La videocamera termica sull'iPhone

Con poca spesa si può trasformare lo smartphone di Apple in una termocamera.



[ZEUS News - www.zeusnews.it - 21-01-2014]

flir one iphone5s

Le immagine delle termocamere, quelle riprese che mostrano i vari soggetti con colori diversi a seconda della temperatura, ci sono familiari per due motivi: o le abbiamo viste in televisione, oppure abbiamo effettuato qualche lavoro in casa.

Esse trovano infatti la loro utilità, per esempio, quando si devono individuare i punti in cui si disperde il calore: in questi casi si chiama un professionista che, armato di una costosa apparecchiatura (per una buona termocamera si possono spendere alcune migliaia di euro), esegue il lavoro.

Grazie a Flir One, però, ora è possibile trasformare qualsiasi iPhone 5 o 5s in una videocamera termica, spendendo soltanto una frazione della cifra che sarebbe altrimenti necessaria. L'articolo continua qui sotto.

Sondaggio
Dallo scorso 25 ottobre sono disponibili i nuovi iPhone di Apple. Ne acquisterai uno?
Sì, l'iPhone 5c: mi piacciono i nuovi colori. - 3.3%
Sì, il modello iPhone 5s: più potente e più performante, con la novità del riconoscimento dell'impronta digitale. - 12.0%
Sì, ma non ho ancora scelto quale tra i due nuovi modelli. - 0.9%
No, non ho la necessità di sostituire l'iPhone che sto già utilizzando adesso. - 18.9%
No, sto utilizzando un'altro smartphone e mi trovo bene così. - 59.7%
Non lo so, non ho ancora deciso. - 5.0%
  Voti totali: 1272
 
Leggi i commenti (11)
Flir One si aggancia all'iPhone come se fosse una normale cover ma dispone di un sensore a infrarossi che rileva il calore; i dati registrati vengono poi trasformati in immagini mostrate sullo schermo.

Al momento Flir One non è disponibile ma tramite il sito ufficiale si può richiedere di essere avvisati quando sarà possibile effettuare i primi ordini. Il prezzo di vendita finale dovrebbe essere di 350 dollari.

Gli usi ovviamente non si limitano alla ricerca di punti della casa da isolare, ma si prestano a ogni variazione sul tema della termografia: possiamo per esempio immaginare un giorno in cui Instagram o Pinterest saranno pieni di fotografie agli infrarossi del cane, del gatto o della colazione.

Un esempio, già fornito da Flir, è qui sotto.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2656 voti)
Aprile 2026
Verifica dell'età online: l'UE presenta l'app ufficiale basata su documenti e identità digitali
Alexa+ debutta in Italia: conversa, agisce e si integra nella smart home
Verbatim e I-O Data puntano sul Blu-ray: rinasce un mercato dato per morto
La Francia abbandona Windows
Router TP-Link compromessi in tutto il mondo: così gli hacker russi sottraggono le credenziali
Attività sessuali, persone svestite o alla toilette, carte di credito
Oracle licenzia 30.000 dipendenti via email
Marzo 2026
Windows 11 avrà una barra delle applicazioni compatta in stile Windows 10
CPU Intel e AMD introvabili
Mozilla lancia la VPN gratuita in Firefox
Windows 11, vacilla l'obbligo dell'account Microsoft
Attacco informatico paralizza gli etilometri con alcolock: migliaia di veicoli fermi
La Ricerca Live di Google arriva in Italia
Samsung ritira il Galaxy Z TriFold dopo tre mesi
Linea fissa TIM, in arrivo la rimodulazione: rincari di 2,99 euro a partire da maggio
Tutti gli Arretrati
Accadde oggi - 20 aprile


web metrics