RIM brevetta la tastiera che ruota e rimane operativa

Può assumere quasi ogni posizione e continuare a funzionare. La vedremo nei BlackBerry?



[ZEUS News - www.zeusnews.it - 25-04-2012]

rim tastiera rotante

Dai meandri dell'Ufficio Brevetti statunitense è emerso un brevetto, registrato da RIM già nel 2012, che riguarda un nuovo sistema per utilizzare la tastiera fisica degli smartphone.

Nonostante l'avanzata dei dispositivi touch, infatti, sono ancora molti gli utenti che preferiscono avere a che fare con dei tasti e l'azienda canadese è da sempre impegnata in questo senso.

Il brevetto in questione riguarda un dispositivo mobile dotato di «una base con un display e una sezione in grado di ruotare che fornisce un meccanismo di input».

Tale meccanismo può assumere diverse posizioni: può coprire in parte il display, può rivelarlo del tutto, può persino ruotare «dietro la base» e tuttavia restare sempre utilizzabile da parte dell'utente. L'articolo continua qui sotto.

Sondaggio
Quanto sei dipendente dal tuo smartphone?
Non posseggo uno smart phone.
Spesso lo dimentico e quando lo porto con me a volte lo lascio o lo dimentico spento.
Lo utilizzo con una certa frequenza, ma ne potrei fare a meno.
Per lavoro è un compagno inseparabile, ma alla sera e nei week-end lo spengo volentieri.
Lo porto sempre con me: senza mi sentirei incompleto.

Mostra i risultati (3714 voti)
Leggi i commenti (5)
In un ipotetico smartphone dotato di questa tecnologia, la tastiera potrebbe trovarsi sempre al di sotto dello schermo, indipendentemente dal modo in cui l'utente impugna il dispositivo (in modalità portrait o landscape).

Chiaramente tutto ciò è soltanto descritto in un brevetto; non è dato sapere se e quando RIM abbia intenzione di immettere sul mercato un vero BlackBerry dotato di questa soluzione.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) sotto o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Il brevetto di BlackBerry per un telefono dual screen

Commenti all'articolo (ultimi 5 di 6)

Beh ci sono anche i comandi gestuali, fatti senza toccare lo schermo del dispositivo! Mi pare che se ne sia parlato proprio su Zeus News...
26-4-2012 21:53

Direi che il futuro (ma nemmeno troppo) sono i comandi vocali: sarà un caso che questo brevetto sia rimasto in fondo a un cassetto...?
26-4-2012 14:18

Si vede che non hai mai usato un Blackberry! Leggi tutto
26-4-2012 11:41

Io mi trovo molto meglio con la tastiera fisica che virtuale e spero che verranno ancora commercializzati i cellulari con un sistema simile a quello adottato per il Nokia E75: [img:eee6c4e19c]http://images.amazon.com/images/G/01/wireless/detail-page/nokia-e75-black-keyboard.jpg[/img:eee6c4e19c]
26-4-2012 10:51

Francamente non vedo l'utilità di tale dispositivo. A parte che i tasti del Blackberry sono tanto piccoli che solo una donna con le mani affusolate potrebbe usarlo rapidamente a meno che un uomo non abbia unghioni invece che unghie normali, tutti gli Smartphone SAMSUNG ANDROID ed altri modelli con il touch screeen hanno la rotazione... Leggi tutto
26-4-2012 10:03

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (1280 voti)
Maggio 2016
Tre pianeti simili alla Terra distanti pochi anni luce da noi
Lo smartphone economico dell'ex CEO di Apple
Aprile 2016
Badlock, la minaccia è reale: a rischio tutti i Windows e i Linux
L'asciugamani ad aria è un ricettacolo di virus
6 funzionalità interessanti di Android N
Il successo degli ''inculators''
La fibra di Enel sfida Telecom Italia
Arrestati al cinema perché registravano l'audio
Marzo 2016
L'FBI è entrata nell'iPhone del terrorista
Romanzo scritto dal computer va in finale per premio letterario
Il phishing di Equitalia
Il campo magnetico della felicità
Chiavetta Usb con butt plug: i tuoi dati in un posto veramente sicuro
WhatsApp, arrivano le chiamate cifrate
Google svela Android N
Tutti gli Arretrati


web metrics