Abo
  • IT-Karriere:

Motorola Flipout

Quadratisches Android-Smartphone mit Drehtastatur

Mit dem Flipout bringt Motorola ein neues Android-Smartphone auf den Markt. Das quadratische Mobiltelefon besitzt eine Hardwaretastatur mit einem ungewöhnlichen Drehmechanismus.

Artikel veröffentlicht am ,
Motorola Flipout: Quadratisches Android-Smartphone mit Drehtastatur

Die fünfzeilge QWERTY-Tastatur besitzt eine separate Zeile für Zahlentasten sowie einen 5-Wege-Navigator, um das Bewegen in Texten oder in Dokumenten zu vereinfachen. Falls der Nutzer die Tastatur nicht aufdrehen will, steht auch eine Bildschirmtastatur bereit, die sich über die Menütaste am Display aufrufen lässt. Dazu muss die Menütaste länger gedrückt gehalten werden.

Inhalt:
  1. Motorola Flipout: Quadratisches Android-Smartphone mit Drehtastatur
  2. Flipout kommt noch in diesem Monat auf den Markt

Der TFT-Touchscreen liefert bei einer Bildschirmdiagonalen von 2,8 Zoll eine Auflösung von 320 x 240 Pixeln. Zur Farbtiefe des Displays machte der Hersteller keine Angaben. Das Display beherrscht Multitouch und die typischen Kneif- und Spreizgesten zum Vergrößern und Verkleinern von Bildschirminhalten werden unterstützt. Unterhalb des Displays finden sich Knöpfe zum Aufruf des Programmmenüs und des Startbildschirms sowie ein Zurück-Knopf.

  • Motorola Flipout
  • Motorola Flipout
  • Motorola Flipout
Motorola Flipout

Als Betriebssystem kommt im Flipout das noch aktuelle Android 2.1 zum Einsatz. Auf insgesamt sieben Startbildschirmen lassen sich Widgets und Verknüpfungen ablegen. Auch dieser Neuling ist mit dem Motoblur-Dienst von Motorola ausgerüstet. Motoblur vereint die E-Mails und Nachrichten aus Facebook, Myspace und Twitter für einen besseren Überblick. Die neue Version von Motoblur erlaubt es, unerwünschte Nachrichten herauszufiltern.

Flipout kommt noch in diesem Monat auf den Markt 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. (-70%) 5,99€
  2. 4,99€
  3. (-78%) 2,20€
  4. 39,99€ (Release am 3. Dezember)

AndyMt 03. Jun 2010

Ganz genau - auch wenn du das ironisch gemeint hast. Das Xperia X10 mini hat nur 88...

K1 03. Jun 2010

Von dem Hersteller werde ich auch kein Telfon mehr anfassen. Ich wollte mein K1 einige...

zilti 03. Jun 2010

HP: "Wir haben Palm nicht gekauft, um Smartphones herzustellen" http://www.engadget.com...

DM 03. Jun 2010

Ok, also gut jetzt auf Bild eins und zwei sehe ich es auch eindeutig als Quadrat, aus der...

gdgfgf 02. Jun 2010

wenn ich wlan hab benutz ich in der regel gleich den laptop oder ein netbook echt mal


Folgen Sie uns
       


FX Tec Pro 1 - Hands on

Das Pro 1 von FX Tec ist ein Smartphone mit eingebauter Hardware-Tastatur. Der Slide-Mechanismus macht im ersten Kurztest von Golem.de einen sehr guten Eindruck.

FX Tec Pro 1 - Hands on Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /