Intel e Sun alleate su Java

Le due aziende mettono da parte le vecchie rivalità e annunciano una collaborazione che le porterà a sviluppare una versione di Java ottimizzata per i processori XScale, i più diffusi sul mercato dei PDA


Santa Clara (USA) – I comuni interessi nutriti nel fertilissimo mercato dei dispositivi mobili ha fatto sì che due nemiche di vecchia data come Intel e Sun si siano strette vigorosamente la mano e abbiano annunciato un piano di collaborazione su Java.

Gli accordi prevedono che le due aziende sviluppino congiuntamente una versione della Java 2 Platform Micro Edition (J2ME) ottimizzata per girare sui processori XScale, i chip embedded di Intel basati sull’architettura ARM e dedicati al mondo dei piccoli dispositivi, come computer handheld e telefoni cellulari.

In particolare, Sun e Intel hanno in programma il rilascio, già nel prossimo trimestre, di una versione per XScale di Connected Limited Device Configuration (CLDC) HotSpot, una macchina virtuale ottimizzata per girare su cellulari, PDA, pager e altri dispositivi mobili.

?Grazie alla collaborazione tra Intel e Sun, la tecnologia Java ottimizzata per i dispositivi wireless potrà trarre il massimo vantaggio dalla tecnologia Intel XScale per fornire una piattaforma a elevate prestazioni ai produttori di dispositivi mobili? ha affermato Alan Brenner, vice president del Consumer and Mobile Systems Group di Sun. ?La combinazione dei processori Intel e di una tecnologia aperta e multipiattaforma come Java offrirà nuove opportunità a produttori di dispositivi, sviluppatori di applicazioni e operatori wireless?.

Questo accordo, che prevede l’acquisizione, da parte di Intel, di una licenza per l’uso di Java, assume particolare importanza sia per Intel che per Sun: entrambe possono infatti rendere più appetibili le rispettive tecnologie presso quei produttori – fra cui Palm, Nokia e Samsung – che hanno deciso di sposare Java e processori XScale.

I chippetti di Intel si sono già ritagliati la fetta più grossa del mercato dei PDA ed ora tentano di ripetere questo successo nel settore emergente degli smart phone. I processori XScale hanno trovato invece ben poca fortuna, per il momento, sul mercato dei telefoni cellulari, ancora dominato da Texas Instruments. Ma questo, per Intel, potrebbe essere un problema solo temporaneo visto che il concetto stesso di telefono cellulare è destinato a lasciare il posto a dispositivi sempre più complessi e imparentati con i PDA.

Le due partner hanno svelato l’intenzione di ottimizzare costantemente Java affinché possa sfruttare a fondo le caratteristiche delle prossime generazioni di chip XScale.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Tutti possono essere dei phreaker...
    Pe esempio "bucare" la propria borchia ISDN per fare in modo di attribuire ai frame ISDN un numero diverso e' una cosa semplicissima. Il fatto di farlo o non farlo dipende da quanto una persona e' onesta.Lasciamo perdere tutti i sistemi di comunicazione via radiomobile....Io so esattamente come fare, ma non lo faccio perche' sono onesto... e voi, e gli altri?(Se inspiegabilmente nel rapporto di traffico che ordinate alla telecom vi ritrovate telefonate che non avete mai fatto, e ne avete la certezza perche', per esempio nessuno utilizzava il telefono ed il PC era spento, nessuna paura e' successo anche a me, dopo qualche lamentela con il 187 le telefonate sono scomparse...) :P
  • Anonimo scrive:
    Re: E' solo propaganda per nuova censura
    - Scritto da: mikloz

    Se si alza l'allarme sui phreacker
    telefonici e' solo
    per definire pochi standard sul servizio
    Telefono+
    internet. In questo modo si adotteranno
    specifiche
    sul voice over IP che permetteranno
    migliori intercetta_
    zioni da parte dei soliti militari
    americani e non.
    Aprire la caccia ai phreakers servira'
    solo a
    restringere la libertà dei cittadini di
    comunicare
    leggitimamente e con privacy via internet.Sono d'accordo. Anche se poi e' vero che c'e' chi spende montagne di soldi per la sicurezza e non pensa al telefono...
  • mikloz scrive:
    E' solo propaganda per nuova censura
    Se si alza l'allarme sui phreacker telefonici e' solo per definire pochi standard sul servizio Telefono+ internet. In questo modo si adotteranno specifiche sul voice over IP che permetteranno migliori intercetta_ zioni da parte dei soliti militari americani e non. Aprire la caccia ai phreakers servira' solo a restringere la libertà dei cittadini di comunicare leggitimamente e con privacy via internet.
  • Anonimo scrive:
    Re: come in un film
    - Scritto da: Anonimo
    L'attacco DDos ipotizzato è un'idea già
    utilizzata in un film (non ricordo il nome)
    per evitare che la polizia potesse ricevere
    chiamate durante una rapina (almeno così mi
    sembra). Non ricordo il titolo ma non è
    un'idea così nuova.
    LucaDURI A MORIRE ?:D
  • Anonimo scrive:
    Re: come in un film
    - Scritto da: Anonimo
    Nel 1987 usavo i terminali della telecom in
    galleria a milano per telefonare alla
    segreteria di scuola (che era giusto tre
    piani sopra...) ed evitare che chiamassero i
    genitori degli alunni assenti .
    Non e' un idea proprio nuova nuova come
    denial of services....
    Saluti a tutti gli utenti dello z80.....z80 Rulez use the Rabbit for the next 1000 years:D
  • Anonimo scrive:
    Re: suggerimento in fondo articolo ...
    - Scritto da: Anonimo
    :-(

    perchè suggerire quel terribile scenario da
    incubo in maniera così esplicita?

    magari qui c'è qualche psicopatico che si
    legge PI ... : - (((((Gli psicopatici hanno ben altre fonti di informazione ...:D
  • Anonimo scrive:
    Re: kevin mitnick? quel buffone?
    baciami il buco del culo, coglione!
  • Anonimo scrive:
    Re: come in un film
    in un film ho visto due arei guidati da un radiofaro sulle torri gemelle di new york, colpire le torri ed abbatterle.....ma nella realta' dicono che non avrebbero usato il radiofaro......sempre in un film ho sentito di gente che scaricava sostanze tossiche ovunquema nella realta' lo fanno solo i figli di Troia, antica citta' sconfitta dai greci....
  • Anonimo scrive:
    Re: come in un film
    - Scritto da: Anonimo
    L'attacco DDos ipotizzato è un'idea già
    utilizzata in un film (non ricordo il nome)
    per evitare che la polizia potesse ricevere
    chiamate durante una rapina (almeno così mi
    sembra). Non ricordo il titolo ma non è
    un'idea così nuova.
    LucaEra il film con Clooney e la Roberts, che rapinano ilo casinò a las vegas. Mi pare si chiamasse three kings...
  • Anonimo scrive:
    Per la redazione: bollette salattissime
    Per favore, eliminate una t
  • Anonimo scrive:
    e kuesto è ancora niente!
    Aspettate che abbiano (alcune aziende lo stanno facendo) installato i bellissimi servizi CTI di M$ e trasportato tutto attraverso gateway su VoIp....Ci sono fior di "consulenti" che stanno spacciando tutta sta roba....Ovviamente non dicono che senza precauzioni c'è un pikkolo riskio!...anche perchè (essendo profumatamente pagati ma ignoranti) manco ci pensano..... buahahahahjhauuhaahUna pakkia!Viva l'informatica Utonta!Viva Robin Hood!
  • Anonimo scrive:
    Re: Capitan Crunch
    mammia che filmaccio di quarta categoria...
  • Anonimo scrive:
    Re: E in Italia come stiamo messi?
    Sigh!.....II bello (si fa per dire) è che le cose stanno proprio così- Scritto da: Anonimo
    - Scritto da: Anonimo

    Sarebbe carino sapere dalla Task Force

    ministeriale sulla sicurezza se ci stanno

    pensando ai casini che possono fare i
    nuovi

    PBX

    ma no, come sei tecnologico

    qui basta telefonare in azienda e farsi dare
    tutti i dati e password necessarie

    ricordate siamo sotto la protezione della
    mitica formazione ecdl, quella che ti
    insegna a usare uord e ecsel, e nelle
    aziende regnano i dipendenti che aprono
    all'istante qualunque programma scritto da
    te in 2 minuti che penetra nel sistema
    informativo aziendale e attua
    l'autodistruzione dopo averti spedito vita
    morte e miracoli di tutto l'archivio

    ma che dico, solitamente basta creare un
    indirizzo rassomigliante a quello di un
    amministratore informatico, per farsi
    spedire dalle segretarie tutto cio` che
    volete!

    W l'informatica facile della microsoft e
    dell'ecdl! dormite sonni tranquilli i vostri
    dati sono sempre al sicuro
  • Anonimo scrive:
    Re: come in un film
    Nel 1987 usavo i terminali della telecom in galleria a milano per telefonare alla segreteria di scuola (che era giusto tre piani sopra...) ed evitare che chiamassero i genitori degli alunni assenti .Non e' un idea proprio nuova nuova come denial of services....Saluti a tutti gli utenti dello z80.....
  • Anonimo scrive:
    Re: E in Italia come stiamo messi?
    - Scritto da: Anonimo
    Sarebbe carino sapere dalla Task Force
    ministeriale sulla sicurezza se ci stanno
    pensando ai casini che possono fare i nuovi
    PBXma no, come sei tecnologicoqui basta telefonare in azienda e farsi dare tutti i dati e password necessariericordate siamo sotto la protezione della mitica formazione ecdl, quella che ti insegna a usare uord e ecsel, e nelle aziende regnano i dipendenti che aprono all'istante qualunque programma scritto da te in 2 minuti che penetra nel sistema informativo aziendale e attua l'autodistruzione dopo averti spedito vita morte e miracoli di tutto l'archivioma che dico, solitamente basta creare un indirizzo rassomigliante a quello di un amministratore informatico, per farsi spedire dalle segretarie tutto cio` che volete!W l'informatica facile della microsoft e dell'ecdl! dormite sonni tranquilli i vostri dati sono sempre al sicuro
  • Anonimo scrive:
    E in Italia come stiamo messi?
    Sarebbe carino sapere dalla Task Force ministeriale sulla sicurezza se ci stanno pensando ai casini che possono fare i nuovi PBX
  • Anonimo scrive:
    Rubare ai ricchi
    Ma queste GRANDI AZIENDE che ci scassano la vita tutti i giorni, con le loro assillanti pubblicità, con i loro marchi tutti uguali, con le loro azioni in borsa. Ma non sarebbe piu' bello se tutto fosse a MISURA D'UOMO, senza esaltazioni ed eccessi......Vabeh io sto con Robin Hood
  • Anonimo scrive:
    Re: Per esempio Edisontel...
    Sto a Bologna...
  • Anonimo scrive:
    Re: Per esempio Edisontel...
    Confermo. 4 linee voce 1 ADSL a 2Mbit con un solo doppino telecom che arriva al router. Peccato che la signorina del call center, quale unico supporto tecnico, ripetesse l'IP del da impostare come gateway...
  • Anonimo scrive:
    Re: Per esempio Edisontel...
    Conosco qualcuno a cui e' successa la stessa cosa. Se sei della provincia di Brescia magari sei tu, altrimenti siamo al secondo caso.
  • Anonimo scrive:
    Re: kevin mitnick? quel buffone?
    tu invece dall'alto di cosa parli?dalla tua casetta sulla montagna di spocchia nella quale vivi?
  • Anonimo scrive:
    kevin mitnick? quel buffone?
    uno che ha messo il proprio sito aziendale su un server nt4 lasciando aperte le condivisioni di rete? e ha il coraggio di parlare ancora?
  • Anonimo scrive:
    Re: Capitan Crunch
    cereal killer era quello del film "hackers", mi sa che ti sei confuso....
  • Anonimo scrive:
    Re: Capitan Crunch
    - Scritto da: Anonimo
    non era consosciuto come "Cereal Killer"?In ogni caso il produttore dei cereali deve fare attenzione. Con la DMCA rischia di finire in galera per aver prodotto una device utile per aggirare dei sistemi di sicurezza. :-PTriste ma vero.
  • Anonimo scrive:
    Bill Murray?
    L'attore? Ne ha fatta di strada per diventare portavoce dell'FBI... ;)xlock
  • Anonimo scrive:
    Capitan Crunch
    non era consosciuto come "Cereal Killer"?
  • Anonimo scrive:
    Re: Per esempio Edisontel...

    Edisontel mi ha montato un router ADSL
    configurabile via telnet, e ha pensato bene
    di lasciare la password di defaultLo fanno quasi tutti... se individui una linea ADSL di Telecom Italia/TIN ed hai individuato il modello del router normalmente basta un telnet per fare danni...Ci ho provato con un paio di miei clienti che avevano montato l'ADSL ed ho scoperto che avevano la stessa configurazione di (in)sicurezza e la stessa password.Inutile dire che li ho informati e gli ho chiuso il telnet dall'esterno (tranne che dal mio IP).C'è anche da dire su che alcuni router/rottamini che appioppano ai clienti non c'e' proprio nulla da fare perche' non chiedono neanche la password...
  • Anonimo scrive:
    Re: come in un film

    Si ma un conto e' un film u conto e' la
    realta'
    NON CREDI?Pure l'attacco alle torri gemelle era stato visto già in un film, e pure allora si pensava che un conto è un film un conto è la realtà...
  • Anonimo scrive:
    Re: come in un film

    Si ma un conto e' un film e conto e' la
    realta'

    NON CREDI?Perchè tra i film americani e la realtà c'è qualche differenza?
  • Anonimo scrive:
    Re: come in un film
    - Scritto da: Anonimo
    L'attacco DDos ipotizzato è un'idea già
    utilizzata in un film (non ricordo il nome)
    per evitare che la polizia potesse ricevere
    chiamate durante una rapina (almeno così mi
    sembra). Non ricordo il titolo ma non è
    un'idea così nuova.Si ma un conto e' un film u conto e' la realta'NON CREDI?
  • Anonimo scrive:
    Re: Per esempio Edisontel...
    - Scritto da: Anonimo
    ma che sto router gestisce anche le chiamate
    voce ? dubito ...Saranno mica modem analogici .. per amministrazione remota / linee di backupqualora il carrier *dsl abbia qualche problema ?!E' una "normale" adsl ... o qualcosa come HDSL o cmq DSL aziendale senza traffico voce (sullo stesso gioppino) !?
  • Anonimo scrive:
    di phreaker hanno ben poco
    quelli che fanno certe cose certo non pensano a capcrunch
  • Anonimo scrive:
    come in un film
    L'attacco DDos ipotizzato è un'idea già utilizzata in un film (non ricordo il nome) per evitare che la polizia potesse ricevere chiamate durante una rapina (almeno così mi sembra). Non ricordo il titolo ma non è un'idea così nuova.Luca
  • Anonimo scrive:
    suggerimento in fondo articolo ...
    :-(perchè suggerire quel terribile scenario da incubo in maniera così esplicita?magari qui c'è qualche psicopatico che si legge PI ... : - (((((
  • Anonimo scrive:
    Re: Per esempio Edisontel...
    ma che sto router gestisce anche le chiamate voce ? dubito ...
  • Anonimo scrive:
    Per esempio Edisontel...
    Non so se sono stato sfortunato io. Comunque Edisontel mi ha montato un router ADSL configurabile via telnet, e ha pensato bene di lasciare la password di default (cosa molto utile, a me, per configurarlo). Da quella scatola passano anche 4 linee telefoniche (Internet a 2Mbit e 4 linee su un solo doppino telefonico... ci sono rimasto quando lo ho visto!), non avrei la più pallida idea di come utilizzarle "da fuori", comunque non mi sembra una cosa molto furba.In ogni caso, dato che via telnet si può fare TUTTO su quella scatola, basterebbe azzerare qualche centinaio di configurazioni per fare già dei bei danni...
Chiudi i commenti