Abo
  • IT-Karriere:

Firefox 3.5 RC1 kommt Anfang Juni

Werbevideo für neue Firefox-Version

Anfang Juni 2009 will Mozilla den Release Candidate 1 von Firefox 3.5 veröffentlichen. Wenn in der Vorversion keine erheblichen Fehler mehr gefunden werden, könnte die fertige Version kurz danach erscheinen. Speziell für Firefox 3.5 wurde ein Werbefilm produziert.

Artikel veröffentlicht am ,

Ende dieser Woche sollen alle Arbeiten am Release Candidate 1 (RC1) von Firefox 3.5 abgeschlossen werden, so dass die Vorabversion in der ersten Juniwoche 2009 zu erwarten ist. Noch ist unklar, ob im Anschluss daran weitere Release Candidates erscheinen. Wenn die Entwickler noch bedeutende Fehler im ersten RC finden, ist mit weiteren Release Candidates zu rechnen. Somit würde sich das Erscheinen der endgültigen Version nach hinten verschieben.

 

Stellenmarkt
  1. Dataport, Kiel
  2. KfW Bankengruppe, Berlin

Mozilla hat bislang nicht einmal einen ungefähren Veröffentlichungstermin für die fertige Version von Firefox 3.5 bekanntgegeben. Gemessen an den bisherigen Entwicklungsschritten kann es noch einige Wochen dauern, bis Firefox 3.5 in der finalen Version vorliegt.

Für den Start von Firefox 3.5 hat sich ein Marketingteam gebildet, um den Marktstart der neuen Browserversion zu begleiten. Im Zuge dessen ist in Indien ein Werbefilm entstanden, der sich in der Aufmachung an Werbespots aus der Automobilbranche orientiert. Im Mittelpunkt der Werbeaussagen stehen die Aspekte Geschwindigkeit, Sicherheit und Konfigurierbarkeit des Browsers.



Anzeige
Top-Angebote
  1. (u. a. AMD Upgrade-Bundle mit Sapphire Radeon RX 590 Nitro+ SE + AMD Ryzen 7 2700X + ASUS TUF B450...
  2. (u. a. Sandisk SSD Plus 1 TB für 88€, WD Elements 1,5-TB-HDD für 55€ und Seagate Expansion...
  3. (u. a. Call of Duty: Modern Warfare für 52,99€, Pillars of Eternity II für 16,99€, Devil May...

Stoik 31. Mai 2009

Ganz meiner Meinung, die Steinzeit Technik brauch kein Mensch mehr und schon gar-nicht...

Stebs 28. Mai 2009

Also eigentlich wollte ich auf dein Post nicht mehr antworten weil ich denke es lohnt...

fad al-erroh 28. Mai 2009

schon mal was von unchrome gehoert? im gegensatz zu ff ist bei chrome die problematik...

(CDU-Mitglied... 27. Mai 2009

*DUMPF* 1. Es heißt Internet Explorer 2. Es ist NICHT gut 3. Auch für diesen gibt es...

GedengGedeng 27. Mai 2009

Das innen schaut aber ganz nach VW aus. Mir gefällt das Video absolut nicht...


Folgen Sie uns
       


Razer Blade Stealth 13 mit GTX 1650 - Hands on (Ifa 2019)

Von außen ist das Razer Blade Stealth wieder einmal unscheinbar. Das macht das Gerät für uns besonders, da darin potente Hardware steckt, etwa eine Geforce GTX 1650.

Razer Blade Stealth 13 mit GTX 1650 - Hands on (Ifa 2019) Video aufrufen
Indiegames-Rundschau: Killer trifft Gans
Indiegames-Rundschau
Killer trifft Gans

John Wick Hex ist ein gelungenes Spiel zum Film, die böse Gans sorgt in Untitled Goose Game für Begeisterung und in Noita wird jeder Pixel simuliert: Die Indiegames des Monats sind abwechslungsreich und hochwertig wie selten zuvor.
Von Rainer Sigl

  1. Indiegames-Rundschau Überleben im Dschungel und tausend Tode im Dunkeln
  2. Indiegames-Rundschau Epische ASCII-Abenteuer und erlebnishungrige Astronauten
  3. Indiegames-Rundschau Von Bananen und Astronauten

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /