iPad, in autunno il modello con videocamera frontale

La nuova generazione dei tablet di Apple è dietro l'angolo. Supporterà FaceTime e forse avrà un fratellino con schermo da 7 pollici.



[ZEUS News - www.zeusnews.it - 13-09-2010]

iPad autunno fotocamera frontale FaceTime 7 pollic

Ancora prima che l'iPad arrivasse sul mercato, già si vociferava di una seconda generazione prevista per l'autunno di quest'anno.

Ora le voci si fanno sempre più insistenti e pare che la nuova versione dell'iPad possa davvero arrivare prima della fine dell'anno, forse a novembre, all'incirca nello stesso periodo in cui dovrebbe debuttare iOS 4.2.

Tra le novità che l'iPad 2 porterà con sé, al momento v'è una buona dose di certezza soltanto intorno alla presenza di una videocamera frontale (abbinata, probabilmente, a una posteriore). Ora che sia iPhone 4 sia iPod Touch supportano la videochiamata FaceTime, appare logico che Apple decida di dotare il tablet della stessa possibilità.

Quanto alla presenza di una videocamera posteriore, si può ritenere che la società di Cupertino deciderà di inserirla così da permettere agli utenti di sfruttare la possibilità di scattare fotografie HDR, una delle novità di iOS 4.2.

Le logiche deduzioni sono poi confermate dalle indiscrezioni: una fonte definita "molto vicina a Apple", attendibile e generalmente ben informata avrebbe confermato perlomeno la presenza della videocamera frontale.

A novembre potrebbe forse concretizzarsi anche un'altra voce che si aggira da un po' di tempo: Apple potrebbe presentare il cosiddetto iPad Mini, un tablet con schermo da 7 pollici, dedicato a chi ritiene poco portatile l'attuale modello da 9,7 pollici.

L'unico dubbio circa la presentazione autunnale dei nuovi tablet nasce dalla tradizione: generalmente Apple lascia passare almeno un anno prima di rinnovare una linea di prodotti, e tende a non rilasciare due innovazioni consistenti - in questo caso iOS 4.2 e iPad 2 - a breve distanza.

È anche vero, d'altra parte, che presto il mercato dei tablet si rivelerà parecchio affollato: per questo motivo Apple potrebbe decidere di accelerare i tempi e completare la propria offerta, per competere con maggiore efficacia con i concorrenti (uno su tutti, la famiglia Galaxy Tab).

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (2)

Evidentemente non hai visto la versione di Kubuntu per netbook... Leggi tutto
14-9-2010 03:06

{gufonoioso}
ma perché Windows e Linux non imitano l'Ipad ? Leggi tutto
13-9-2010 19:37

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2564 voti)
Maggio 2024
Netflix, utenti obbligati a passare agli abbonamenti più costosi
Aprile 2024
MS-DOS 4.00 diventa open source
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
Tutti gli Arretrati
Accadde oggi - 4 maggio


web metrics