Die erste funktionsfähige Xbox mit Controllern in Aktion zeigte Microsoft-Gründer Bill Gates (Börse Frankfurt: MSF) auf der Consumer Electronic Show in Las Vegas. Auch endgültige technische Details der Spielekonsole wurden dabei genannt.
|
Xbox (Bild: Microsoft) |
Gates kündigte für die Markteinführung in USA Ende des Jahres und Anfang 2002 in Deutschland eine groß angelegte Marketingkampagne an.
Technische Daten zur Xbox
GPU | 250-MHz-Grafikprozessor von Nvidia mit einer Leistung von 125 Millionen Polygonen/Sekunde. Füllrate bis zu 4 Gigatexeln/Sekunde bei bis zu 2 Texturen |
CPU | Intel 733-MHz-Prozessor |
Sound | Xbox Media Processing Chip für Sound 64 3D-gleichzeitige Stimmen, sowie Surroundsound-Unterstützung |
Speicher | 64 MB DDR-RAM |
Festplatte | 8-GB-Festplatte |
DVD | Front Loader mit 2-5facher Lesegeschwindigkeit |
Ports | Vier Game Controller Ports für Zubehör wie z.B. Kopfhörer, ein Multisignal Audio-Video Connector, um die Xbox an den Fernseher anzuschließen sowie 10/100-Mbit-Ethernet-Port |
Bill Gates demonstrierte die zwei Spiele „Oddworld: Munch’s Oddysee“ und „Malice“ auf der Spielekonsole. „Malice“ verwendet dabei eine Rendering-Technik, ähnlich wie bei den Toy-Story-Filmen. Die 8-Wege-Steuerkreuz-Controller verfügen über Force-Feedback und sind über ein drei Meter langes Kabel mit der Spielekonsole verbunden. Microsoft will für seine Konsole, anders als Sony, gleich eine Menge Spiele auf den Markt bringen. Dafür sollen über 200 Spieleentwickler sorgen.
Kontakt: Microsoft, Tel.: 089/31760
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.