Mit Windows Phone 7 will Microsoft insbesondere gegen Android und Apples iPhone konkurrieren. ZDNet stellt die Kontrahenten gegenüber.
Tabelle anzeigen: Windows Phone 7, Apple OS 4 und Android 2.2 im Vergleich
Windows Phone 7 | iOS 4.1 | Android 2.2 (Froyo) | |
Multitasking | nur für OS-eigene Anwendungen | ja | ja |
Tethering | nein | nur Bluetooth und USB; WiFi-Tethering ist nur mit Jailbreak möglich | USB und WiFI |
Copy and paste | wird Anfang 2011 nachgereicht | ja | ja |
Tastatur | Onscreen-Keyboard oder physikalisches Keyboard | Onscreen-Keyboard | Onscreen-Keyboard oder physikalisches Keyboard |
Musikdienst | ja, Zune | ja, iTunes | nur Drittanbieter |
Kartendienst mit Navigationslösung | ja, über Bing Maps | nein | ja, über Google Maps |
Multiplayer-Modus | ja, über Xbox Live | ja, über Game Center | nein |
WiFi-Sync mit PC/Mac | ja, per Zune-Software | nein; nur möglich mit Jailbreak | nein |
Office -Software | Microsoft Office 2010 Mobile | Applikationen von Drittanbietern | Quickoffice |
Standard-Browser / HTML-5-Unterstützung | Internet Explorer / nein | Mobile Safari (Webkit) / ja | Browser (Webkit) / ja |
Flash-Unterstützung | nein | nein | ja |
Standard-Suchmaschine | Bing | ||
Threaded-E-Mail | nein | ja | ja |
austauschbare Oberfläche | nein | nein, nur mit Jailbreak | ja |
Cloud-Dienste | Microsoft Skydrive | Mobile Me (gegen Gebühr) | Google Apps (meist kostenlos) |
verfügbare Applikationen | wenige tausend | 200.000 + | 100.000 + |
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…