Abo
  • IT-Karriere:

Dimple: Vier neue Buttons für Android-Smartphones zum Aufkleben

Viele Android-Smartphones besitzen keine physischen Buttons, doch manchmal wünscht sich der Anwender doch etwas "Erfühlbares". Diese Lücke schließt der Aufkleber Dimple, der geschickt mit dem Smartphone kommuniziert.

Artikel veröffentlicht am ,
Dimple-Knöpfe
Dimple-Knöpfe (Bild: Dimple.io)

Der Aufkleber Dimple beinhaltet vier physikalische Knöpfe, die per NFC weitergeben, ob sie gedrückt wurden. WLAN, Bluetooth oder gar ein eigener Akku sind nicht erforderlich. Den notwendigen Betriebsstrom beziehen die NFC-Tags über das Lesegerät.

Stellenmarkt
  1. GK Software SE, Schöneck, Jena, Köln, St. Ingbert, Hamburg
  2. Deutsche Forschungsgemeinschaft e. V., Bonn

Damit keine Umbaumaßnahmen am Smartphone erforderlich werden, kommuniziert Dimple über den integrierten NFC-Leser, der bei vielen Android-Geräten integriert ist. Jeder Knopf besitzt eine separate NFC-ID, so dass die dazugehörige App erkennen kann, welcher gedrückt wurde. Da der Aufkleber auf die Gehäuserückseite geklebt wird, funktioniert er bei Geräten mit Metallgehäuse wegen der Abschirmung vermutlich nicht. Mit dem HTC One (M7 & M8) arbeitet die Lösung nach Angaben der Entwickler definitiv nicht.

  • Dimple (Bild: Dimple.io)
  • Dimple (Bild: Dimple.io)
Dimple (Bild: Dimple.io)

Mit den etwa 0,5 mm hohen Dimple-Knöpfen können beispielsweise Apps geöffnet, Fotos aufgenommen, die Musik gesteuert oder andere Aktionen ausgelöst werden, die sich in der App konfigurieren lassen. Die App ist schon im Google Play Store zu sehen.

Die Dimple-Aufkleber werden über Indiegogo finanziert und können dort ab dem 6. Mai 2014 bestellt werden. Die Auslieferung soll schon im August erfolgen, falls die Finanzierung klappt. Ein Aufkleber soll 27 US-Dollar kosten.



Anzeige
Top-Angebote
  1. 769,00€
  2. 239,90€ (Bestpreis!)
  3. 58,90€
  4. 27“ großer NANO-IPS-Monitor mit 1 ms Reaktionszeit und WQHD-Auflösung (2.560 x 1.440)

kaeptnkriechstrom 02. Mai 2014

Wenn ich das jetzt richtig verstanden habe, wird das so aber nicht funktionieren. NFC...

hungkubwa 02. Mai 2014

Nope, hat mein Huawei auch.

Kakiss 02. Mai 2014

Ich würde es sogar den Zwecke dienlich nennen ^^ Zu bedienen sind die Geräte ja ganz gut...

norinofu 30. Apr 2014

Hm, wie wird Salat essen eingestuft? Hab neulich einen UPS Fahrer auf der Autobahn...

Me.MyBase 30. Apr 2014

Alternativ bietet sich auch Pressy an, was (angeblich) jetzt schon in der Auslieferung...


Folgen Sie uns
       


Nokia 6.2 und 7.2 - Hands on

Das Nokia 6.2 und das Nokia 7.2 sind zwei Android-Smartphones im Mittelklassesegment. Beide sind Teil des Android-One-Programms und dürften entsprechend schnelle Updates erhalten.

Nokia 6.2 und 7.2 - Hands on Video aufrufen
WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /