Abo
  • IT-Karriere:

PalmSource beliefert Lizenznehmer mit PalmOS 6

Nur wenige Details zu den Neuerungen von PalmOS 6 bekannt

Wie PalmSource bekannt gab, werden bereits seit Ende Dezember 2003 die PalmOS-Lizenznehmer mit der neuen Version 6 des PDA- und Smartphone-Betriebssystems PalmOS beliefert. Neben verbesserten Multitasking-Funktionen, Speicherschutz und Unterstützung aktueller Multimedia-Funktionen wurde besonderes Augenmerk auf eine gute Einbindung drahtloser Netzwerktechniken gelegt.

Artikel veröffentlicht am ,

Als Weiteres steht fest, dass PalmSource stärker auf Modularität setzen will und auch Sicherheitsfunktionen grundlegend überarbeitet hat. Durch die direkte Einbindung von Multitasking-Funktionen im Einklang mit Multithreading erhält die Multitasking-Fähigkeit nun offiziell Einzug in PalmOS, nachdem die Multitasking-Fähigkeit bereits in PalmOS 5 von zahlreichen Programmen genutzt wurde, ohne dass diese PalmSource dokumentiert hatte.

Stellenmarkt
  1. Allianz Partners Deutschland GmbH, Aschheim bei München
  2. INTER CONTROL Hermann Köhler Elektrik GmbH & Co. KG, Nürnberg

Weitere Details zu den Neuerungen von PalmOS 6 nannte PalmSource bislang nicht. Auf der diesjährigen Entwicklerkonferenz PalmSource Anfang Februar 2004 sollen weitere technische Daten bekannt gegeben werden und auch ein passendes SDK zur Software-Entwicklung veröffentlicht werden.

Insgesamt soll PalmOS 6 die Lizenznehmer in die Lage versetzen, besonders spannende Geräte bauen zu können. Erste PDAs oder Smartphones mit PalmOS 6 werden Mitte 2004 erwartet. Das Betriebssystem soll kompatibel zu den bisherigen Versionen sein, wobei wie auch bei PalmOS 5 eine Art Emulationsmodus für die Ausführung von älteren für den Dragonball-Prozessor geschriebene PalmOS-Applikationen bereitsteht. In diesem Emulationsmodus funktioniert die Mehrzahl der für PalmOS erhältlichen Applikationen, wie die Erfahrungen mit PalmOS-5-Geräten zeigen.



Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 64,90€ (Bestpreis!)
  3. mit Gutschein: NBBX570

jPAQ 15. Jan 2004

Hallo Dirk, präzise: ich habe einen 2 Jahre alten iPAQ 3970 (der hatte damals schon...

Dirk Duester 15. Jan 2004

Du hast Dir einen alten iPaq mit WinCE gekauft und dafuer auf einen TT mit PalmOS...

jPAQ 15. Jan 2004

Hallo coko, viel Erfahrungen mit OS-updates konnte man bisher bei Palm ja nicht sammeln...

Dirk Duester 10. Jan 2004

Wieso 'leben muessen'? PalmOS5 und OS6 werden parallel weiterlaufen. Nur weil es eine...

chojin 07. Jan 2004

Trolle kommen und gehen auch wieder. Ein abartiges Phänomen, welches leider ab und an...


Folgen Sie uns
       


Remnant from the Ashes - Test

In Remnant: From the Ashes sterben wir sehr oft. Trotzdem ist das nicht frustrierend, denn wir tun dies gemeinsam mit Freunden. So macht der Kampf in der Postapokalypse gleich mehr Spaß.

Remnant from the Ashes - Test Video aufrufen
WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /