Abo
  • Services:

Keine Emulation oder Virtualisierung

Drittanbieter haben keine Möglichkeit, ihre herkömmlichen Desktopapps auf WOA-PCs laufen zu lassen, das macht Sinofsky in seinem Blogeintrag sehr deutlich. WOA wird auch keine Form von Virtualisierung oder Emulation für x86/64-Applikationen unterstützen, denn das würde Microsofts Ziel, ein System mit modernem Ansatz zu etablieren, zuwider laufen. Alte Anwendungen sind zudem nicht auf die neuen Stromsparsysteme ausgelegt und würden die Akkulaufzeiten zu stark reduzieren.

Stellenmarkt
  1. Hella Gutmann Solutions GmbH, Ihringen
  2. Landeshauptstadt München, München

Entwickler sollen die neue Windows Runtime nutzen, die Apps und System voneinander isoliert. Das soll auch dazu führen, dass PCs auch über längere Zeit hinweg nicht an Leistung verlieren.

Wer Software für x86/64 nutzen will, sollte laut Sinofsky ein x86/64-System mit Windows verwenden. Wer aber schon jetzt mit einem Gerät liebäugelt, auf dem Windows nicht zur Verfügung steht, für den sollen WOA-PCs eine Alternative sein.

  • Rack mit WOA-Testservern
  • Architektur von WinRT
  • Windows 8 auf einem ARM-Smartphone von Asus
  • WOA-Server mit Debug-Ports
  • Windows 8 auf einem ARM-Smartphone von Asus
WOA-Server mit Debug-Ports

Sinofsky verspricht dabei, dass WOA-PCs deutlich erkennbar sein werden, so dass Käufer sie nicht mit x86/64-PCs mit Windows 8 verwechseln können.

ARM im Rack

Um WOA auf einer möglichst großen Zahl von ARM-Chips testen zu können, hat Microsoft mehrere hundert ARM-Boards in Servergehäuse eingebaut und diese in Racks verfrachtet. Je Rack bringt Microsoft 32 ARM-Systeme in 1U-Gehäusen unter. Ende März 2012 sollen rund 100 solcher Racks bei Microsoft im Einsatz sein.

Weitere Details zu WOA finden sich in einem ausführlichen Blogeintrag von Steven Sinofsky.

 DirectX für ARM-SoCs
  1.  
  2. 1
  3. 2
  4. 3
  5. 4


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. bei Alternate kaufen
  3. (Neuware für kurze Zeit zum Sonderpreis bei Mindfactory)
  4. ab 349€

Moe479 14. Feb 2012

dinge die in keinen neuen rechner gehören: ide und sata (es gibt auch steckkarten...

redmord 14. Feb 2012

Dann sollte er sich präzise ausdrücken. ;-) "Desktop-Anwendungen" auf WOA nicht...

Pablo 13. Feb 2012

Im Prinzip ja, aber speziell bei Office wäre ich da vorsichtig. Office ist bei Microsoft...

Manga 11. Feb 2012

Nicht nur User Management... Da Windows kann es natürlich auch an einer Windows-Domäne...

Manga 11. Feb 2012

Weil Google noch langsamer als MS ist


Folgen Sie uns
       


Nintendo E3 2018 Direct - Golem.de Live

Wir zeigen uns enttäuscht von fehlenden Infos zu Metroid 4, erfreut vom neuen Super Smash und entzückt vom neuen Fire Emblem.

Nintendo E3 2018 Direct - Golem.de Live Video aufrufen
Sun to Liquid: Wie mit Sonnenlicht sauberes Kerosin erzeugt wird
Sun to Liquid
Wie mit Sonnenlicht sauberes Kerosin erzeugt wird

Wasser, Kohlendioxid und Sonnenlicht ergeben: Treibstoff. In Spanien wird eine Anlage in Betrieb genommen, in der mit Hilfe von Sonnenlicht eine Vorstufe für synthetisches Kerosin erzeugt oder Wasserstoff gewonnen wird. Ein Projektverantwortlicher vom DLR hat uns erklärt, warum die Forschung an Brennstoffen trotz Energiewende sinnvoll ist.
Ein Bericht von Werner Pluta

  1. Deep Sea Mining Deep Green holte Manganknollen vom Meeresgrund
  2. Klimaschutz Unter der Erde ist das Kohlendioxid gut aufgehoben
  3. Physik Maserlicht aus Diamant

Anthem angespielt: Action in fremder Welt und Abkühlung im Wasserfall
Anthem angespielt
Action in fremder Welt und Abkühlung im Wasserfall

E3 2018 Eine interessante Welt, schicke Grafik und ein erstaunlich gutes Fluggefühl: Golem.de hat das Actionrollenspiel Anthem von Bioware ausprobiert.

  1. Dying Light 2 Stadtentwicklung mit Schwung
  2. E3 2018 Eindrücke, Analysen und Zuschauerfragen
  3. Control Remedy Entertainment mit übersinnlichen Räumen

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /