In prova: Sony Ericsson Vivaz (4)

IL TEST DI ZEUS - Tre software per Windows permettono la gestione dal Pc. Il Vivaz può funzionare anche come modem.



[ZEUS News - www.zeusnews.it - 09-05-2010]

Insieme al cellulare, il produttore fornisce alcuni software da installare sul Pc (compatibili con Microsoft Windows): Pc Companion, Pc Suite e Media Go. Il collegamento avviene tramite il cavo Usb fornito in dotazione.

Pc Companion permette di esplorare i contenuti del telefono, gestendo i file presenti tramite Esplora Risorse di Windows; inoltre consente di utilizzare il Vivaz come modem per la connessione a Internet e gestisce l'installazione delle applicazioni.

Pc Suite server per fare un backup sul computer dei dati presenti sul telefono, e mantenerli sincronizzati; in questo modo è possibile gestire la rubrica e l'agenda e conservare i propri contatti in un luogo sicuro anche qualora il telefonino venisse malauguratamente perso o rubato.


Clicca per ingrandire

Media Go, infine, sovrintende al trasferimento dei file multimediali tra il telefono e il computer, consentendo di tenere organizzate le proprie raccolte.

La descrizione delle caratteristiche del Vivaz non sarebbe completa se non citassimo la presenza di un modulo A-Gps (per sfruttare il quale è disponibile la relativa applicazione di navigazione) e quella di un jack da 3,5 mm per collegare l'auricolare stereo in dotazione o un paio di cuffie personali.

Interessante poi notare come l'accelerometro interno permetta di controllare alcune funzioni muovendo il telefono: per esempio è possibile disattivare l'audio delle chiamate in arrivo semplicemente capovolgendo il Vivaz.

Per quanto riguarda la connettività, infine, è presente il supporto agli standard 3G (Umts/Hsdpa) al Wi-Fi 802.11b/g e al Bluetooth 2.0 con Edr.

La recensione continua...

1 - Sony Ericsson Vivaz
2 - Quattro modalità di scrittura touch
3 - Quasi una vera fotocamera digitale
4 - Il software per Pc
5 - Smartphone e fotocamera, tutto in uno

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.

Commenti all'articolo (1)

Un bel prodotto, tenendo conto ovviamente anche del prezzo (a inizio aprile l'ho preso approfittando di una offerta di un noto marchio che dava assieme una buono da 50 euro) Direi che il concorrente più simile -pur se "vecchiotto"- sarebbe l'Omnia HD che ora si trova a prezzi abbastanza similari (in negozio mi pare ancora... Leggi tutto
5-5-2010 10:21

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2653 voti)
Marzo 2026
Perplexity trasforma il Mac mini in un dipendente digitale che lavora per l'utente
Excel, cinque trucchi che ogni principiante dovrebbe imparare subito
50.000 specchi satellitari illumineranno la Terra
Office EU, la suite open source europea che sfida Microsoft e Google
Svelato per errore MacBook Neo, il portatile economico di Apple
Windows 12 è in arrivo: NPU obbligatoria e milioni di PC a rischio obsolescenza
Motorola lascia Android e va su GrapheneOS, per la massima privacy
Copia privata, scattano gli aumenti: tassato anche il cloud!
Febbraio 2026
Il titolo IBM precipita in borsa: colpa dell'IA e c'entra il COBOL
Outlook diventa inutilizzabile, un bug fa sparire il cursore del mouse
ISEE, la presentazione non è più necessaria: il sistema automatico rivoluziona controlli e procedure
Meta chiude il sito di Messenger
Winhance ottimizza Windows 11: meno app inutili, più velocità e controllo sistema
Grave falla in Chrome già attivamente sfruttata: aggiornare subito il browser di Google
OpenClaw, perché adesso? Perché così?
Tutti gli Arretrati
Accadde oggi - 15 marzo


web metrics