Abo
  1. Foren
  2. Kommentare
  3. Handy
  4. Alle Kommentare zum Artikel
  5. › Microsoft: 64-Bit-Version von Windows 10…

Microsoft: 64-Bit-Version von Windows 10 Mobile kommt

Android hat sie, iOS hat sie und Windows 10 Mobile noch nicht: Eine 64-Bit-Unterstützung für mehr als 4 GByte Arbeitsspeicher und flottere Apps soll zu einem unbestimmten Termin folgen. Die verbauten Smartphone-Chips sind schon längst bereit dafür.

Neues Thema Ansicht wechseln


Beiträge

  1. Und nun (Seiten: 1 2 ) 40

    Midian | 04.10.16 11:31 06.10.16 09:43

  2. Muß ja die Hololens läuft ja derzeit auch nur mit 32bit 2GB ram 1

    Mastercontrol | 06.10.16 08:10 06.10.16 08:10

  3. Was bringt's 4

    wonoscho | 04.10.16 16:55 05.10.16 11:37

  4. Ich dachte Windows 10 Mobil ist bald Geschichte 12

    devman | 04.10.16 11:42 04.10.16 14:52

Neues Thema Ansicht wechseln



Stellenmarkt
  1. Süwag Energie AG, Frankfurt am Main
  2. Universität Paderborn, Paderborn
  3. Computacenter AG & Co. oHG, verschiedene Standorte
  4. ifp l Personalberatung Managementdiagnostik, Raum Norddeutschland

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. ab 369€ + Versand
  2. 114,99€ (Release am 5. Dezember)
  3. 349,00€
  4. 529,00€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

In eigener Sache: Golem.de bietet Seminar zu TLS an
In eigener Sache
Golem.de bietet Seminar zu TLS an

Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. September klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf.

  1. In eigener Sache Zweiter Termin für Kubernetes-Seminar
  2. Leserumfrage Wie können wir dich unterstützen?
  3. In eigener Sache Was du schon immer über Kubernetes wissen wolltest

Mobilfunktarife fürs IoT: Die Dinge ins Internet bringen
Mobilfunktarife fürs IoT
Die Dinge ins Internet bringen

Kabellos per Mobilfunk bringt man smarte Geräte am leichtesten ins Internet der Dinge. Dafür haben deutsche Netzanbieter Angebote für Unternehmen wie auch für Privatkunden.
Von Jan Raehm

  1. Smart Lock Forscher hacken Türschlösser mit einfachen Mitteln
  2. Brickerbot 2.0 Neue Schadsoftware möchte IoT-Geräte zerstören
  3. Abus-Alarmanlage RFID-Schlüssel lassen sich klonen

  1. Windows 10: Windows-Defender-Dateien werden als fehlerhaft erkannt
    Windows 10
    Windows-Defender-Dateien werden als fehlerhaft erkannt

    Der System File Checker in Windows 10 markiert neuerdings Dateien des Windows Defender als fehlerhaft. Der Bug ist auch Microsoft bekannt. Das Problem: Die neue Version des Defenders verändert im Installationsimage verankerte Dateien. Der Hersteller will das mit einem Update von Windows 10 beheben.

  2. Keystone: Mechanische Tastatur passt Tastendruckpunkte den Nutzern an
    Keystone
    Mechanische Tastatur passt Tastendruckpunkte den Nutzern an

    Die auf Kickstarter finanzierte Keystone ist eine mechanische Tastatur mit Hall-Effekt-Schaltern. Diese können die Druckstärke registrieren. Eine Software ermöglicht es der Tastatur, das Tippverhalten der Nutzer zu analysieren und Druckpunkte entsprechend anzupassen.

  3. The Witcher: Erster Netflix-Trailer mit Geralt, Ciri, Triss und Striegen
    The Witcher
    Erster Netflix-Trailer mit Geralt, Ciri, Triss und Striegen

    Netflix stellt den ersten Trailer seiner Serie The Witcher vor. Henry Cavill als Geralt von Riva kämpft dabei gegen Monster und Menschen und verwendet Hexerzeichen, Pirouettenkampf und Zaubertränke. Einige Szenen erinnern an Passagen aus den Büchern.


  1. 13:00

  2. 12:30

  3. 11:57

  4. 17:52

  5. 15:50

  6. 15:24

  7. 15:01

  8. 14:19