Перейти к содержанию

Gigabyte GSmart S1205 и S1305: недорогие смартфоны с премиум-возможностями


Рекомендуемые сообщения

8 апреля на специальной пресс-конференции компания Gigabyte (торговая марка GSmart) объявила о запуске двух новых коммуникаторов на платформе Windows Mobile и Android. GSmart S1205 относится к нижней, а GSmart G1305 - к средней ценовой группе, но при этом оба устройства не уступают по функционалу более дорогим решениям конкурентов.

 

gsmarts1205-120410.jpg

 

Коммуникатор на базе платформы Android - Gigabyte GSmart G1305 (Goldfish) - это полноценный «гуглфон», поскольку в нем реализована интеграция сервисов Google. Он оснащен ёмкостным сенсорным экраном multi-touch и обладает полным набором беспроводных интерфейсов, включая поддержку сетей третьего поколения 3G, а также модулем спутниковой GPS-навигации. Как отметила Джин Ко (Jean Ko), менеджер по маркетингу Gigabyte Communications, Android-коммутатор GSmart G1305 - это первое устройство с подобной функциональностью в среднем ценовом диапазоне. Ранее подобные решения были доступны только в премиальном сегменте (например, в смартфоне НТС Hero), а цена устройства составляла 18-20 тысяч рублей. Рекомендованная розничная цена для Gigabyte GSmart G1305, в свою очередь, всего 12 990 рублей. По словам производителя устройство поступит в продажу в начале мая 2010 года.

 

Gigabyte GSmart S1205 - первый бюджетный коммуникатор с поддержкой одновременной работы двух SIM-карт. Подобная функциональность сегодня чаще встречается обычных GSM-телефонах, а не в коммуникаторах. Как отметил производитель, существующие в незначительном количестве «двухсимовые» коммуникаторы неоправданно дороги. Модель Gigabyte GSmart S1205 относится к классу «все в одном» и работает под управлением операционной системы Windows Mobile 6.5. Он оснащен всеми современными беспроводными протоколами (кроме 3G) и GPS-приемником.

 

Рекомендованная цена Gigabyte GSmart S1205 составляет 8990 рублей. Таким образом, устройство на сегодня является самым доступным по цене коммуникатором с двумя активными SIM-картами. Продажи GSmart начались 10 апреля 2010 года.

 

http://www.thg.ru/technews/20100412_211800.html

Ссылка на комментарий
Поделиться на другие сайты

  • 4 месяца спустя...
Он оснащен всеми современными беспроводными протоколами (кроме 3G) и GPS-приемником.

Попавочка. GPS представлен только встроенным приемником, изночально предустановленного приложения для работы с GPS нет, но по желанию можно установить любую навигационную программу, к примеру Q-GPS. И все работает отлично...

 

В принципе не дорогой КПК в ктором есть все, кроме Зg, но на мой взгляд это не критично. Т.к. сегодня использовать связь нового поколения, практически невозможно из-за того что операторы связи предостовляеют недостаточное покрытие в нашей стране. А под модем для доступа в интернет использовать КПК я бы не стал. Если уж очень надо, тогда лучше купить 3g модем.

 

А на счет, неоправданной дороговизны двухсимовых КПК это правда. Цены завышены на столько, что легче взять два односимчатых кпк и тоже будут вполне приличными по своим функциям.

 

А так все необходимые функции в нем присутствуют. Очень хороший смартфон/коммуникатор.

Изменено пользователем Dr. Smit
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • plak
      Автор plak
      один из компьютеров в сети подцепил шифровальщик. зашифрована масса файлов как на самом пк, так и на папках с общим доступом на другом пк (все имеют формат .1cxz). ос не запустилась при включении. восстановил загрузчик, ос работает, нашел сам .exe (название содержит текст из вымогателя), по почте из файла вымогателя нашел упоминание на гитхабе в файле shinra. nomoreransom и id-ransomware ничего не находят. ос на зараженном пк пока не трогаю, но он может понадобиться, поэтому пока есть время, могу попробовать что-то поискать на нем, если укажете где искать. прикладываю
      1. результаты Farbar Recovery Scan Tool
      2. зашифрованные файлы
      3. шифровальщик
      4. текст вымогателя
      пароль на все файлы virus
      shifr.rar
    • di.mailovich
      Автор di.mailovich
      Добрый день
      Обратил внимание что некоторые вендоры отказались от файерволла на Андройд в премиум версиях даже те у кого он был (аваст например) 
      Поясните пожалуйста вашу позицию. 
      Может быть бесполезность его без рут прав, или сложность установки правил для обычных пользователей или потому что толку от него нет кроме как резать рекламу блокируя выход в интернет некоторым приложениям или особенность именно операционной системы Андройд в которой нет острой необходимости в такой программе ? 
    • Nik10
      Автор Nik10
      Возможно ли расшифровать зашифрованые файлы. Предположительно mimic

      В архивы 2 экзэмпляра зашифрованных файла, результаты утилиты FRST и записка о выкупе. Оригинал ВПО не найден.
      ransomware_1c.zip
    • serj_serj
      Автор serj_serj
      Добрый день!
      Столкнулся с каким-то вредоносным ПО скорее всего, которое повредило все мои файлы с расширением .docx и .xlsx. При попытке открытия файлов MS Office выдаёт сообщение "приложением word в документе обнаружено содержимое которое не удалось прочитать ошибка. Доверяете ли вы источнику? " Если я нажимаю "Да" - файлы не открываются, выводится сообщение об ошибке открытия либо то, что файл повреждён.

      Сканировал Kaspersky Virus Removal Tool, обнаружены:
      1. MEM:Trojan.Win32.SEPEH.gen
      System Memory
      Троянская программа
      2. HEUR:HackTool.Win32.KMSAuto.gen
      C:\Windows\AAct_Tools\AAct.exe

      Пока никаких действий не принимал. Каких-либо действий по вымогательству (если это шифровальщик) не было.
      Логи прикрепляю.
      Получится ли восстановить данные из повреждённых файлов? 
      CollectionLog-2025.03.27-21.39.zip
      ещё для примера прикладываю архив с повреждёнными файлами
      повреждённые файлы.rar
    • KL FC Bot
      Автор KL FC Bot
      Можно ли скачать или стереть со смартфона ваши фото и другие данные, пока он заряжается от общественной зарядки — в транспорте, в поликлинике, в аэропорту и так далее? Несмотря на предосторожности производителей, это порой возможно.
      Впервые о таких атаках задумались в 2011 году — если невинно выглядящий порт USB-зарядки не просто поставляет электричество, а содержит скрытый компьютер, то он может подключиться к смартфону в режиме передачи данных (Media Transfer Protocol, MTP, или Picture Transfer Protocol, PTP) и скачать часть информации с устройства. Атака получила название Juice-Jacking, а Google с Apple быстро придумали защиту: при подключении к устройству, поддерживающему MTP/PTP, смартфон спрашивает, нужно ли передавать данные, или только заряжаться. На многие годы эта нехитрая предосторожность сняла вопрос с повестки дня, но в 2025 году исследователи из технологического университета Граца (Graz University of Technology) обнаружили, что этот способ защиты можно обойти.
      Атака ChoiceJacking
      В новых атаках вредоносное устройство, замаскированное под зарядную станцию, само подтверждает, что жертва «хочет» подключиться именно в режиме передачи данных. В зависимости от производителя и версии ОС у атаки есть три разновидности. Все они по-разному обходят одно ограничение протокола USB: устройство не может одновременно подключаться в режиме хоста (компьютера) и периферии (мыши или клавиатуры).
      Первая разновидность атаки, эффективная и для iOS, и для Android, наиболее сложна в реализации. Под зарядную станцию нужно замаскировать микрокомпьютер, который умеет подключаться к смартфону под видом USB-клавиатуры, USB-хоста (компьютера) и Bluetooth-клавиатуры.
      При подключении смартфона вредоносная зарядная станция притворяется USB-клавиатурой и отправляет с нее команды на включение Bluetooth и подключение к смартфону Bluetooth-устройства — все того же вредоносного комбайна, который теперь прикидывается еще и Bluetooth-клавиатурой. После этого атакующая система переподключается к смартфону по USB, но уже под видом компьютера. На экране возникает вопрос о включении режима передачи данных — и атакующее устройство передает подтверждение с помощью Bluetooth-клавиатуры.
       
      View the full article
×
×
  • Создать...