Abo
  • Services:

Hands on B2G: Mozillas Smartphone-Betriebssystem Boot to Gecko im Detail

Im Sommer 2012 sollen die ersten Smartphones mit Mozillas Boot to Gecko (B2G) auf den Markt kommen. Golem.de hat mit Mozilla-Entwickler Andreas Gal über das neue Betriebssystem gesprochen und stellt es im Detail vor.

Artikel veröffentlicht am ,
Boot to Gecko mit Mozillas HTML5-UI Gaia
Boot to Gecko mit Mozillas HTML5-UI Gaia (Bild: Mozilla)

Die wesentlichen Funktionen eines Telefons, also Telefongespräche, SMS, Bluetooth und USB, sind bislang im Web nicht möglich, es gibt schlicht keine standardisierten Schnittstellen, mit denen Webapps auf diese Funktionen zugreifen können. Dadurch sei das Web nicht das primäre Medium, um Apps auf Smartphones auszuliefern, sondern native Apps, wie man an iOS und Android sehe, sagt Mozilla-Entwickler Andreas Gal.

Inhalt:
  1. Hands on B2G: Mozillas Smartphone-Betriebssystem Boot to Gecko im Detail
  2. Boot to Gecko im Detail
  3. Selbst ausprobieren

Gal ist einer der Hauptentwickler von Boot to Gecko, das genau dies ändern soll. Dabei handelt es sich um ein schlankes und komplett offenes Smartphone-Betriebssystem, das jeder mit HTML, CSS und Javascript anpassen kann. Anders als beispielsweise Googles Android wird Boot to Web komplett als Open Source entwickelt.

Schlankes System

Der gesamte Softwarestack von Boot to Gecko benötigt derzeit nur rund 120 MByte Speicher. Andere Smartphone-Betriebssysteme sind hier weitaus anspruchsvoller. Android 4.0 beispielsweise setzt 512 MByte Speicher voraus. Zwar nutzt Boot to Gecko wie Android einen Linux-Kernel sowie sehr ähnliche Treiber, ansonsten aber haben die beiden Systeme praktisch nichts gemeinsam.

  • Gaia: Mozilla UI für Boot to Gecko ist komplett in HTML5, CSS und Javascript umgesetzt.
  • Gaia: Mozilla UI für Boot to Gecko
  • Gaia: Mozilla UI für Boot to Gecko
  • Gaia: Mozilla UI für Boot to Gecko
Gaia: Mozilla UI für Boot to Gecko

Im Vergleich zu Android ist Boot to Gecko deutlich schlanker, da es ohne proprietäre APIs oder Dalvik VM auskommt. Eigentlich besteht Boot to Gecko nur aus einem Kernel, ein paar Treibern und einer Web-Rendering-Engine, eben Gecko.

Inhalt:
  1. Hands on B2G: Mozillas Smartphone-Betriebssystem Boot to Gecko im Detail
  2. Boot to Gecko im Detail
  3. Selbst ausprobieren
Boot to Gecko im Detail 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Blu-ray-Angebote
  1. 4,25€
  2. 9,99€

force73 28. Jun 2012

Dann schreibe doch Apps in HTML5, die aktuellen Betriebssysteme auf Smartphones kommen...

honkenet 23. Apr 2012

Hier davon zu reden, dass geklaut(bzw. gefaked) würde, ist unheimlich unangemessen. Wenn...

SSD 06. Mär 2012

man kann natürlich auch native "Apps" ausführen, aber es werden wohl kaum native Apps...

rommudoh 06. Mär 2012

Eine Java oder HTML5+JS App läuft nicht auf einem ARM Prozessor, ebensowenig wie sie auf...

rommudoh 06. Mär 2012

Schnittverletzungen sind schmerzhaft!


Folgen Sie uns
       


Xbox E3 2018 Pressekonferenz - Golem.de Live

Große Gefühle beim E3-2018-Livestream von Microsoft: Erlebt mit uns die Ankündigungen von Halo Infinite, Gears 5, Sekiro, Cyberpunk 2077 und vielem mehr.

Xbox E3 2018 Pressekonferenz - Golem.de Live Video aufrufen
Sun to Liquid: Wie mit Sonnenlicht sauberes Kerosin erzeugt wird
Sun to Liquid
Wie mit Sonnenlicht sauberes Kerosin erzeugt wird

Wasser, Kohlendioxid und Sonnenlicht ergeben: Treibstoff. In Spanien wird eine Anlage in Betrieb genommen, in der mit Hilfe von Sonnenlicht eine Vorstufe für synthetisches Kerosin erzeugt oder Wasserstoff gewonnen wird. Ein Projektverantwortlicher vom DLR hat uns erklärt, warum die Forschung an Brennstoffen trotz Energiewende sinnvoll ist.
Ein Bericht von Werner Pluta

  1. Deep Sea Mining Deep Green holte Manganknollen vom Meeresgrund
  2. Klimaschutz Unter der Erde ist das Kohlendioxid gut aufgehoben
  3. Physik Maserlicht aus Diamant

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

Mars: Die Staubstürme des roten Planeten
Mars
Die Staubstürme des roten Planeten

Der Mars-Rover Opportunity ist nicht die erste Mission, die unter Staubstürmen leidet. Aber zumindest sind sie inzwischen viel besser verstanden als in der Frühzeit der Marsforschung.
Von Frank Wunderlich-Pfeiffer

  1. Nasa Dunkle Nacht im Staubsturm auf dem Mars
  2. Mars Insight Ein Marslander ist nicht genug

    •  /