Infineon Technologies, Samsung Electronics, Trolltech und Emuzed haben das weltweit erste Referenzdesign für ein UMTS/ EDGE-Smartphone präsentiert, das mit Linux-Betriebssystem arbeiten kann. Handys mit dieser Plattform bieten UMTS- und Multimedia-Funktionalität mit hohen Datenraten. Hierzu zählen Video-Telefonie und Video-Streaming, Audio-AAC+ und MP3-Wiedergabe und das Abspielen von Videos mit H.264- und MPEG-4-Kodierung sowie schnelles Web-Browsing. Außerdem unterstützt die Plattform Stereo-Lautsprecher mit 3D-Audio und Java-basierte 3D-Spiele.
Die vier Unternehmen zeigen ein UMTS/EDGE-Mobiltelefon mit Linux-Betriebsystem erstmalig auf der Messe 3GSM World Congress 2005 (Cannes, 14.-17. Februar 2005) am Stand von Infineon (Halle 1, Stand A19) und dem von Samsung Electronics (Halle 2, Stand D 57). Ein sehr kompaktes Slider-Handy demonstriert die Leistungsfähigkeit der Plattform. Die Hardware-Lösung basiert auf dem Applikations-Prozessor S3C24A0 und ein Kamera-Modul von Samsung Electronics sowie Infineons MP-U UMTS/EDGE-Modem-Plattform.
Die Software des UMTS/ EDGE-Referenzdesigns besteht aus folgenden Komponenten: dem UMTS/EDGE Dual-Mode Protokoll-Stack von Infineon, den optimierten und von Montavista zertifizierten Linux-Kernel und Treibern von Samsung, der Otopia Software-Plattform für Linux-basierte Mobiltelefone von Trolltech und den Audio- beziehungsweise Video-Applikationen von Emuzed. Außerdem enthalten sind Java-Applikationen auf Basis der Java-Implementierung von Sun, die Swerve-Einheit für die 3D-Darstellung von ARM und Superscape, der Browser von Opera und die 3D-Audio-Lösungen beziehungsweise Klingeltöne von Qsound Labs.
Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…
Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…
Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.
Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.
Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.
Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…