Un orologio da record

Il perfetto compagno di jogging ultratecnologico

È tempo di smartwatch. L’interesse mostrato da alcuni grandi produttori come Apple, Samsung e Sony verso le nuove tecnologie miniaturizzate, fanno pensare che una nuova gamma di prodotti giungerà presto sui polsi degli utenti.
Questi orologi intelligenti di nuova generazione hanno i loro antesignani negli smartwatch sportivi come il Nike + SportWatch GPS e tanti altri, che spesso hanno trovato spazio proprio su queste pagine. Questi sistemi dedicati agli sportivi hanno come limite principale la lentezza delle piattaforme su cui si basano e la difficoltà dei chip GPS di agganciare i satelliti in tempi congrui con le attività fisiche svolte.
Per ovviare a questi problemi nasce Leikr.

Leikr

Questo orologio destinato agli agonisti fa delle caratteristiche tecnologiche il suo forte. Infatti Leikr basa il suo funzionamento e la gestione delle sue funzionalità su piattaforma Linux e framework QT, la stessa accoppiata con cui Nokia ha dato vita al sistema Meego. Non a caso, infatti, parte del team di sviluppo di Leikr è composto da ex-dipendenti Nokia, che hanno lasciato l’azienda finlandese per dedicarsi al progetto dell’orologio sportivo.

Su questo sistema operativo saranno disponibili le mappe offline OpenStreetMap, su cui potrà fare i suoi calcoli di itinerario e percorsi con un chip GPS davvero performante, capace di eseguire il fix satellitare in meno di 30 secondi. Prestazioni da gran campione, verrebbe da pensare, soprattutto se paragonate a quelle degli atleti dei prodotti concorrenti.

Leikr

Le mappe con i percorsi e le funzioni di Leikr sono poi visibili all’utente su uno schermo Gorilla Glass da ben 2″ a colori, con risoluzione di 320×240 pixel. Il case resistente all’acqua racchiude in soli 55 grammi di peso tutta l’elettronica necessaria al corretto funzionamento del dispositivo, fra cui anche i semiconduttori dedicati alla connettività completa (WiFi, Bluetooth, USB e ANT+) e un processore capace di elaborare dati con una frequenza di clock di 500 MHz.

Ad alimentare tutto c’è una batteria ricaricabile che garantisce un’autonomia di 6 ore di funzionamento continuo, anche se il software è stato ottimizzato per allungare i tempi di durata e garantire così maggiore flessibilità d’uso fra una ricarica e l’altra.

I dati di allenamento e degli sforzi fisici in generale compiuti possono essere conservati nell’abbondante memoria da 8 GB, con possibilità di condividere i miglioramenti atletici con le principali community sportive online, come Endomondo, con cui Leikr ha stretto una vera e propria partnership.
Gli stessi dati potranno anche essere esportati in formato TCX per un’archiviazione su computer o altri dispositivi.

Con tutte queste caratteristiche da podio, Leikr ha convinto la schiera di finanziatori che segue costantemente il portale Kickstarter . Il progetto, infatti, ha ricevuto poco di più della cifra richiesta dai suoi promotori ed è stato finanziato lo scorso primo febbraio.

Grazie ai quasi 267mila dollari raccolti, Leikr verrà costruito completamente in Danimarca e entro la fine del prossimo giugno potrà essere già al polso di qualche fortunato sportivo tecnologico.

(via TechCrunch )

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Nome e cognome scrive:
    ...
    L'antivirus dovrebbe comunque rivelare la presenza di qualsiasi keylogger. Basterebbe che gli utenti eseguissero ogni tanto una scansione completa del sistema, ma purtroppo si sottovaluta la pericolositá dei malware.
  • Boh mah scrive:
    siamo sicuri?
    Ma funziona veramente?Oppure è un keylogger o rogue?
    • Nel blu dipinto di blu scrive:
      Re: siamo sicuri?
      - Scritto da: Boh mah
      Ma funziona veramente?Oppure è un keylogger o
      rogue?È un software inutile, nè più nè meno. Non esiste una prevenzione contro i keylogger se non quella di tenere il computer sicuro. Credere che questa roba possa proteggere dai keylogger sofisticati di oggi è pura fantasia. Basta farsi un giro su Internet e vedere che questo coso è stato aggirato in 1000 modi.
  • Corri ragazzo laggiu scrive:
    Scemenza
    I malware più diffusi per rubare dati personali, come Zeus e simili, intercettano le richieste http quindi software come questo risultano perfettamente inutili.
    • sardonico scrive:
      Re: Scemenza
      E per i siti https, per i quali la richiesta e' crittografata dal browser? Phishing a parte, il discorso sarebbe diverso no?Il punto e' un altro. Questo scrambler e' solo un altro layer di sicurezza che puo' essere compromesso dal malware, quindi non fa venire meno la necessita' di tenere al riparo il sistema da malware, rootkit e keylogger. In astratto pero' (qui bisogna vedere se funziona bene, se non compromette la stabilita' del sistema e se non impatta sulle prestazioni del sistema di input) puo' essere un arnese utile all'iper-paranoico che vuole a tutti i costi un layer di sicurezza in piu', ma per me il vero rischio e' il senso di falsa sicurezza che potrebbe ingenerare.- Scritto da: Corri ragazzo laggiu
      I malware più diffusi per rubare dati personali,
      come Zeus e simili, intercettano le richieste
      http quindi software come questo risultano
      perfettamente
      inutili.
      • Nel blu dipinto di blu scrive:
        Re: Scemenza
        - Scritto da: sardonico
        E per i siti https, per i quali la richiesta e'
        crittografata dal browser?Zeus compromette le funzioni crittografiche del browser quindi intercetta lo stesso.http://www.ioactive.com/pdfs/ZeusSpyEyeBankingTrojanAnalysis.pdf
        Phishing a parte, il
        discorso sarebbe diverso
        no?
        Il punto e' un altro. Questo scrambler e' solo un
        altro layer di sicurezza che puo' essere
        compromesso dal malware, quindi non fa venire
        meno la necessita' di tenere al riparo il sistema
        da malware, rootkit e keylogger. In astratto
        pero' (qui bisogna vedere se funziona bene, se
        non compromette la stabilita' del sistema e se
        non impatta sulle prestazioni del sistema di
        input) puo' essere un arnese utile
        all'iper-paranoico che vuole a tutti i costi un
        layer di sicurezza in piu', ma per me il vero
        rischio e' il senso di falsa sicurezza che
        potrebbe
        ingenerareIn realtà 'sto coso genera <b
        solo </b
        falsa sicurezza. Ovviamente non può crittare le sessioni in chiaro (quindi le password in chiaro viaggiano sempre in chiaro), visto che SSL deve essere supportata dal server remoto per avere password crittate. E d'altronde se si tratta di password che viaggiano su SSL l'unico modo di rubarle è compromettere la macchina sulla quale vengono digitate; questo software non ha alcun modo di evitare che le password di una macchina compromessa vengano rubate comunque dal malware, visto che una volta che il malware ha il possesso della macchina può fare qualsiasi cosa, incluso disabilitare questo software.
Chiudi i commenti