Abo
  • Services:

Nokia Gem: Das komplette Handy wird zum Touchscreen

Nokia Research hat zu seinem 25. Geburtstag unter dem Namen Gem ein neues Telefonkonzept vorgestellt, bei dem das gesamte Telefon zu einem Touchscreen wird. Es ändert sein Aussehen, je nachdem, ob es als Telefon, Kamera oder Navigationssystem verwendet wird.

Artikel veröffentlicht am ,
Handy-Konzept Nokia Gem
Handy-Konzept Nokia Gem (Bild: Nokia)

Beim Nokia Gem wird das gesamte Telefon zu einem Touchscreen, der sich dem jeweiligen Einsatzzweck anpasst: mal Kamera, mal Telefon und mal interaktive Landkarte. Die Rückseite könnte auch genutzt werden, um Werbung anzuzeigen, während telefoniert wird, beispielsweise im Tausch gegen geringere Gebühren, erklärte Nokia.

Stellenmarkt
  1. BIM Berliner Immobilienmanagement GmbH, Berlin
  2. OHB System AG, Bremen, Oberpfaffenhofen

Vor- und Rückseite sind interaktiv. So kann auf der Rückseite in ein Bild hineingezoomt werden, während die Vorderseite das gesamte Bild zeigt. Das funktioniert auch für eine Kartendarstellung.

Es ist auch möglich ein Bild anzuzeigen, das das gesamte Telefon umschließt, als sei das Gerät darin eingewickelt. Das Telefon kann sich so äußerlich den Vorlieben seines Besitzer anpassen. Eine Standardaussehen soll es nicht geben.

  • Nokia Gem: Das ganze Telefon wird zum Touchscreen.
  • Nokia Gem: Das ganze Telefon wird zum Touchscreen.
Nokia Gem: Das ganze Telefon wird zum Touchscreen.

Noch aber ist das Nokia Gem nur eine Zukunftsvision und es ist unklar, ob Aspekte davon in naher Zukunft in Produkte von Nokia einfließen sollen. Die wichtigsten Aspekte des Konzept sind laut Jarkko Saunamäki, der als Designmanager für die Entwicklung des Konzepts Gem verantwortlich war, die Möglichkeit, das Telefon an allen Seiten zu bedienen, sowie dessen wechselndes Aussehen.



Anzeige
Spiele-Angebote
  1. 12,49€
  2. (-20%) 15,99€
  3. 13,49€
  4. 34,99€ (erscheint am 14.02.)

Lokster2k 14. Nov 2011

Ja schon richtig, dass man sich schwerlich praktische Anwendungen vorstellen kann...aber...

redex 14. Nov 2011

Ja, Zubekörmarkt ist eventuell für manche ein Argument. Für mich ist nur eine sehr gute...

.02 Cents 14. Nov 2011

Samsung Galaxy Tab 7" - dank Bluetooth sogar Berührungsfrei bedienbar (sowohl im Auto...

neocron 12. Nov 2011

das erklaert so einiges ...

zer0x 11. Nov 2011

Probleme mit dem Ego? ;-)


Folgen Sie uns
       


Offroad mit dem Audi E-Tron

Mit dem neuen Audi E-Tron fährt es sich leicht durch unwegsames Gelände.

Offroad mit dem Audi E-Tron Video aufrufen
Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    •  /