Skip to main content

Motorola Atrix deutet auf Virtualisierung, Cloud-Zukunft

Motorola kündigte das Atrix-Smartphone auf der Consumer Electronics Show an, und während viele sich auf seine 4G-Konnektivität und sein cleveres Desktop-Dock konzentrierten, kann es einen heruntergefahrenen Linux-Desktop auf einem Full-Size-Monitor, fast jeder hat etwas sehr wichtiges verpasst.

Unter den erstaunlichen Spezifikationen hat das Dual-Core-Motorola Atrix eine Form der Virtualisierung eingebaut, mit freundlicher Genehmigung von Citrix Receiver. Mit diesem kleinen Programm können sich Benutzer auf virtualisierte Windows 7-Desktops anmelden, die über Citrix XenApp bereitgestellt werden. Dies ist die erste Implementierung von Citrix NirvanaPhone Vision.

Die Atrix kann wirklich ein Ersatz für einen Desktop sein; Sobald angedockt, können Benutzer Citrix Receiver starten und auf einen Windows-Desktop zugreifen, der von ihrem Arbeitgeber bereitgestellt wird. Die ganze Zahlenverarbeitung erfolgt aus der Ferne, und das Telefon muss nur den Desktop anzeigen. Mit anderen Worten, die Rechenleistung des Telefons ist kein Problem.

[Weiterführende Literatur: Die besten TV-Streaming-Dienste]

Die Verwendung der Atrix auf diese Weise deutet auf ein mögliches Zukunftsszenario hin, in dem Mobiltelefone wie ein Telefon funktionieren Cloud-Computing-Bridge-Gerät. So könnten wir in ein paar Jahren arbeiten:

John Smith benutzt sein Telefon während eines Fluges, um seine E-Mails über das integrierte Betriebssystem zu überprüfen. Als das Flugzeug landet, bleibt er in der Lounge stehen und sitzt vor etwas, das kaum mehr als eine Tastatur, ein Monitor und eine Maus zu sein scheint. Er zieht sein Handy heraus und startet eine App, die sich drahtlos mit der Hardware verbindet und nach dem Antippen seines Passworts wird der Monitor mit einer Desktop-Version des Betriebssystems seines Telefons belebt.

Im Video: Wir demonstrieren das Motorola Atrix

Er könnte im Web surfen, wenn er es möchte, aber stattdessen feuert er seinen Virtualisierungs-Client an und innerhalb von Sekunden wird ihm ein Windows-Desktop präsentiert, der von seinen Arbeitgebern bereitgestellt und in der Cloud gehostet wird. Er kann Microsoft Word starten, seine E-Mails in Outlook überprüfen und fast jede Aufgabe erledigen. Es besteht kein Datensicherheitsrisiko, da keine Daten auf seinem Telefon gespeichert werden. er benutzt es lediglich, um einen virtualisierten Desktop über das Internet zu betrachten.

Sobald er wieder im Büro ist, benutzt John wieder einen scheinbar schlanken Notebook-Computer auf seinem Schreibtisch. Es hat auch eine Tastatur und ein Display eingebaut. Dieses System ist so konfiguriert, dass er nicht einmal das Telefon aus der Tasche nehmen muss - das Desktop-Terminal erkennt automatisch die Anwesenheit seines Telefons und, weil er innerhalb der Sichere Grenzen seines Arbeitsplatzes, er hat vorher sein Telefon so konfiguriert, dass er den Virtualisierungsclient ausführt und sich automatisch anmeldet.

Später nimmt John seinen "Laptop" mit zu einem Treffen mit einem Kunden, wo er ihn benutzen kann Notizen machen.

All das macht Sinn und die Technik, die benötigt wird, ist gerade hier. Ein solches System macht das Telefon zum wichtigsten persönlichen IT-Element, aber aus Sicht des IT-Unternehmens macht es noch mehr Sinn: Es vermeidet alle Probleme mit der Cloud-Sicherheit, da Daten niemals zu einem bestimmten Zeitpunkt auf dem Telefon gespeichert werden. Alles, was John Smith jemals tut, benutzt sein Telefon, um auf Daten oder sogar ganze Betriebssysteme zuzugreifen, die an anderer Stelle enthalten sind. Wenn das Telefon verloren geht oder gestohlen wird, ist es bedauerlich, aber kein Desaster.

Ob solche Setups jemals üblich werden, ist offen für Diskussionen. Wie in vielen Branchen kann Unternehmens-IT sehr konservativ sein. Das ist der Erfolg von Microsoft Windows in all den Jahren. Entscheidend ist jedoch, dass dieses System an traditionelle Technologien wie Windows anknüpft. Wir reden nicht davon, das Rad neu zu erfinden. Wir machen es nur etwas größer und umfassender.

Was denkst du? Könnte das funktionieren? Würde es Ihnen gefallen, ein solches System zu verwenden?

Lesen Sie unsere vollständige Berichterstattung über CES 2011.

Keir Thomas hat seit dem letzten Jahrhundert über Computer geschrieben und in letzter Zeit mehrere Bestseller geschrieben. Du kannst mehr über ihn erfahren unter //keirthomas.com und sein Twitter-Feed ist @keirthomas .