Die Kluft zwischen Hewlett-Packard (HP) und Sun, die sich auf der Embedded Systems Conference in San Jose, Kalifornien, im vergangenen Monat aufgetan hat, verbreitert sich. Auf dieser Konferenz hatten HP und 25 andere Hersteller die Real Time Java Working Group ins Leben gerufen, die von Sun als Splittergruppe bezeichnet wird.
Beide Unternehmen streiten verbissen über Spezifikationen zum Real Time Java für Embedded-Produkte: Sun arbeitet daran in einer nach eigenen Angaben „offenen und auf Rücksprache mit den anderen Entwicklern bedachten“ Art und Weise.
Die Koalition unter Führung von HP hofft dagegen, noch diese Woche die Unterstützung des Standardisierungsgremium National Committee for Information Technology Standardization (NCITS) bekanntgeben zu können. NCITS, ehemals unter dem Namen X3 bekannt, hat bereits die Spezifikationen für die Programmiersprachen C, C++ und Fortran überwacht. Das Komitee berät gegenwärtig noch, ob es das Ansinnen von HP unterstützen soll.
HP wirft Sun vor, zuviel Kontrolle über die Programmiersprache auszuüben. Daher hatte HP im Frühjahr 1998 eine eigene Embedded-Java-Virtual-Machine auf den Markt gebracht, die umgehend von Microsoft, Integrated Systems, Lynx Real-Time Systems, Microware and QNX in Lizenz genommen wurde.
Suns Version wird von Acorn, Chorus, Geoworks, Lucent, Mentor Graphic’s Microtec Division, Microware Systems, Motorola, QNX Software Systems, US Software und Wind River Systems eingesetzt.
Kontakt: Hewlett-Packard, Tel.: 07031/140
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…