C'è un biscotto gelato nel futuro di Android

Presto arriverà Honeycomb 3.1 con nuove funzioni e maggiore usabilità. Poi sarà la volta di Ice Cream Sandwich.



[ZEUS News - www.zeusnews.it - 11-05-2011]

Android Ice Cream Sandwich Honeycomb 3.1

Non c'è stato soltanto Google Music - che, come previsto, ha aperto i battenti ieri sera - tra gli annunci della Google I/O.

Buona parte dell'evento è stata dedicata al sistema operativo Android, per il quale sono in arrivo diverse novità.

La prima è Android 3.1, un aggiornamento per Honyecomb (e dunque dedicato ai tablet): aggiungerà ulteriori opzioni all'interfaccia utente, che diventerà "olografica", widget più ricchi e migliorerà il multitasking.

Honeycomb 3.1 introdurrà il supporto alle tastiere e ai mouse USB e Bluetooth (sebbene per quanto riguarda i mouse siano supportati un solo pulsante e la rotella) e anche ai controller per i videogiochi, compresi quelli per PlayStation 3 e Xbox 360.

Il browser, poi, introduce l'accelerazione hardware per i plugin, come Adobe Flash e migliora il supporto ai CSS, comprese le specifiche CSS 3D e le animazioni.

Le applicazioni di calenadario e email ricevono anch'esse degli aggiornamenti che ne migliorano l'usabilità.

Google ha già annunciato che dopo Android 3.1 sarà la volta di Ice Cream Sandwich, una versione che arriverà nel quarto trimestre e introdurrà le stesse funzionalità di Honeycomb sugli smartphone e sulle Google TV.

Con questa mossa Google dovrebbe riuscire a ridurre la frammentazione dell'ecosistema Android: è possibile che prima del 2012 Ice Cream Sandwich diventi il sistema "universale".

Ice Cream Sandwich porterà con sé anche funzionalità di facial tracking, una funzionalità in grado di identificare un volto e seguirlo finché inquadrato dalla fotocamera.

Rimane solo il mistero su quale sarà il numero di versione adottato, sarà Android 2.4 o 3.2.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2633 voti)
Luglio 2025
PosteMobile da Vodafone a TIM: cambio rete nel 2026. 5 milioni di utenti coinvolti
Fratelli d'Italia, stretta sul ''pezzotto'': sanzioni per gli utenti fino a 16.000 euro
Scoprire gli amanti al concerto e licenziarli? In Italia non sarebbe mai potuto succedere
Svelate le specifiche dell'iPhone pieghevole: chip A20, fotocamera da 48 MP e prezzo davvero premium
Compensi per copia privata, la SIAE alza le tariffe. E vuole tassare anche il cloud
ChatGPT in imbarazzo: con un semplice trucco genera chiavi attivazione Windows
La IA di Google "fa calare il traffico" ai siti web: parte la denuncia alla Commissione Europea
Il frigorifero di Samsung che fa a meno del gas: sfrutta l'effetto Peltier
Il pericolo delle eSIM
SPID, l'addio è ufficiale: il governo punta su CIE e IT Wallet
Bollette gonfiate, le strategie illecite. Scandalo energetico in Italia
Eliza colpisce ancora
Fuga da Windows: in tre anni ha perso 400 milioni di utenti. Preferiti Android, Mac e Linux
Giugno 2025
Windows 10, aggiornamenti gratuiti per tutti. Ma ci sono requisiti da rispettare
Addio, vecchia carta d'identità: è obbligatorio passare alla CIE entro agosto 2026
Tutti gli Arretrati
Accadde oggi - 26 luglio


web metrics