Notebook mit Dual-Windows

Es handelt sich um einen Laptop, der als “Kreuzung” zwischen PDA, ultramobilem PC und Notebook bezeichnet werden kann. Das Gerät wird voraussichtlich nur in Europa erhältlich sein.

Als Betriebssystem kann sich der Nutzer je nach Bedarf zwischen Microsoft Windows Vista und Windows Mobile 6.0 entscheiden. Die Wahl wirkt sich auch auf den Energieverbrauch aus. Benötigt der Anwender nur Zugriff auf Kontakte oder E-Mails, so wird die energiesparende Mobile-Windows-Variante aktiviert.

Die Betriebssysteme sind jedoch nicht völlig voneinander getrennt. Die Dokumente sowie die Kontaktdaten werden synchronisiert. So kann bei Bedarf das System gewechselt werden – beim Zugriff auf das Web hat der Anwender ebenfalls die Wahl.

Um den Betrieb von Vista kümmert sich Hardware von Intel mit einer CPU mit 800 Megahertz Takt, einem Gigabyte RAM sowie einer 40 Gigabyte großen Festplatte im 1,8-Zoll-Formfaktor. Windows Mobile hingegen wird durch einen ARM-Chip mit 400 Megahertz Taktfrequenz zum Laufen gebracht. Zur Verfügung stehen des Weiteren 64 Megabyte Hauptspeicher und 128 Megabyte ROM.

Das Gerät verfügt über ein Sieben-Zoll-Display, das eine Auflösung von 800 mal 480 Pixeln bietet. Außerdem bietet das Produkt eine QWERTZ-Tastatur, die sich unter dem TFT verbergen lässt. Touchpad oder Trackpoint fehlen zwar, der Nutzer kann hier jedoch auf den Touchscreen ausweichen.

Kontakt mit der Umgebung nimmt der HTC Shift mittels WLAN, Bluetooth oder über die Mobilfunktechnik HSDPA auf. Den Preis gibt der Hersteller mit 1300 Euro an.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago