Abo
  • IT-Karriere:

Datenbrille: Microsoft arbeitet an Konkurrenz zu Google Glass

Microsoft beantragt ein Patent für eine Datenbrille, die ähnliche Funktionen wie Google Project Glass bieten soll. Doch die Brille bietet weit weniger als das Konkurrenzprodukt.

Artikel veröffentlicht am ,
Abbildung aus dem Patentantrag
Abbildung aus dem Patentantrag (Bild: Microsoft)

Microsoft hat beim US-Patentamt USPTO Schutzrechte für eine Datenbrille beantragt, die an Google Project Glass erinnert. Laut Microsoft hat die Brille weit weniger Funktionen als das Project Glass und soll dem Besucher einer Veranstaltung lediglich zusätzliche Daten liefern.

Stellenmarkt
  1. Allgeier Experts Pro GmbH, Essen
  2. via 3C - Career Consulting Company GmbH, Hamburg, Hannover, Köln (Home-Office)

Das Patent wurde am 20. Mai 2011 eingereicht und am 22. November 2012 veröffentlicht.

Der Internetkonzern Google wird seine Brille mit Display und Kamera, die unter dem Namen Project Glass entwickelt wird, Anfang 2013 ausliefern. Die Brille besitzt ein Mikrodisplay, mit dem sich der Nutzer Informationen anzeigen lassen kann, ohne dass die Sicht blockiert wird, und eine Kamera. Die derzeitigen Prototypen sollen leichter als eine herkömmliche Sonnenbrille sein. Project Glass bietet Funktionen wie Navigation, Telefonieren, Videotelefonate, Livestream, SMS, Chat, Adress- und Terminverwaltung und einen MP3-Player. Die Datenbrille soll sich mit Kopfbewegungen, Spracheingabe und Touchpad steuern lassen. Chipsätze für GPS und UMTS sind enthalten. Die Brille wird rund 1.500 US-Dollar kosten und sich erst einmal nur an Entwickler richten.

Im Juni 2012 gab es bereits einen unbestätigten Bericht über "Fortaleza Glasses" von Microsoft. Ein Dokument, das von Microsoft stammen soll, nannte neben einer neuen Microsoft-Spielekonsole auch die Microsoft-Brille. Auf Betreiben von einer für Microsoft arbeitenden Rechtsanwaltskanzlei wurde die Datei bei Scribd entfernt.

Danach wollte Microsoft im Jahr 2014 die erste Version der Fortaleza Glasses auf den Markt bringen. 2015 könnte dann dem Dokument zufolge eine Variante folgen, die für den mobilen Einsatz über Mobilfunknetze gedacht ist und dann auch unterwegs kontextuelle Infos zu im Sichtfeld des Nutzers befindlichen Objekten und Orten einblendet.



Anzeige
Spiele-Angebote
  1. (-64%) 35,99€
  2. 29,99€
  3. 22,99€

xUser 02. Jan 2013

Ich kann die Entscheidung nicht finden. Kannst du bitte mal ein Aktenzeichen posten...

stuempel 23. Nov 2012

+1

Tarkin 23. Nov 2012

Richtig. Es geht hier um Augmented Reality. Da kann man schnell glauben das immer nur...


Folgen Sie uns
       


Golem.de hackt Wi-Fi-Kameras per Deauth

WLAN-Überwachungskameras lassen sich ganz einfach ausknipsen - Golem.de zeigt, wie.

Golem.de hackt Wi-Fi-Kameras per Deauth Video aufrufen
WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /