Abo
  1. Foren
  2. Kommentare
  3. Audio/Video
  4. Alle Kommentare zum Artikel
  5. › Turnschuhe von Nike reden mit dem…

Turnschuhe von Nike reden mit dem iPod

Nike und Apple haben angekündigt, in Zukunft zusammenzuarbeiten und so die Welt von Sport und Musik einander näher zu bringen. Erstes Resultat dieser Kooperation ist der Sportschuh "Nike+ Air Zoom Moire", der drahtlos mit dem iPod nano kommunizieren und Informationen über persönliche Trainingsergebnisse austauschen soll. Weitere Turnschuhvariationen mit dieser Technik werden für die Zukunft erwartet.

Neues Thema Ansicht wechseln


Beiträge

  1. Aua 17

    ~jaja~ | 24.05.06 10:41 23.11.06 15:01

  2. Neue Zusammenarbeit: Charming-Toilettenpapier redet mit iPod 1

    Dr Snuggles | 25.05.06 09:16 25.05.06 09:16

  3. Schuhe aus Sklavenarbeit? 7

    ercan | 24.05.06 10:37 24.05.06 16:55

  4. Herzfrequenz? 1

    Testspiel.de | 24.05.06 14:30 24.05.06 14:30

  5. Training 2

    Vollstrecker | 24.05.06 10:32 24.05.06 11:05

  6. Kochtopf redet mit Regenschirm (kT) 1

    phender | 24.05.06 10:13 24.05.06 10:13

Neues Thema Ansicht wechseln



Stellenmarkt
  1. Schaeffler Technologies AG & Co. KG, Nürnberg
  2. ENERCON GmbH, Aurich
  3. MVZ Labor Ludwigsburg GbR, Ludwigsburg
  4. GK Software SE, Schöneck/Vogtland, Sankt Ingbert

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 279,90€
  2. (Samsung 970 EVO PLus 1 TB für 204,90€ oder Samsung 860 EVO 1 TB für 135,90€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Funkstandards: Womit funkt das smarte Heim?
Funkstandards
Womit funkt das smarte Heim?

Ob Wohnung oder Haus: Smart soll es bitte sein. Und wenn das nicht von Anfang an klappt, soll die Nachrüstung zum Smart Home so wenig aufwendig wie möglich sein. Dafür kommen vor allem Funklösungen infrage, wir stellen die gebräuchlichsten vor.
Von Jan Rähm

  1. Local Home SDK Google bietet SDK für Smarthomesteuerung im lokalen Netzwerk
  2. GE Smarte Lampe mit 11- bis 13-stufigem Resetverfahren
  3. IoT Smart Homes ohne Internet, geht das? Ja!

Mädchen und IT: Fehler im System
Mädchen und IT
Fehler im System

Bis zu einem gewissen Alter sind Jungen und Mädchen gleichermaßen an Technik interessiert. Wenn es dann aber um die Berufswahl geht, entscheiden sich immer noch viel mehr junge Männer als Frauen für die IT. Ein wichtiger Grund dafür ist in der Schule zu suchen.
Von Valerie Lux

  1. IT an Schulen Intelligenter Stift zeichnet Handschrift von Schülern auf
  2. 5G Milliardenlücke beim Digitalpakt Schule droht
  3. Medienkompetenz Was, Ihr Kind kann nicht programmieren?

  1. BDI: Industrie für schnelle 5G-Errichtung statt Vertrauensschwüre
    BDI
    Industrie für schnelle 5G-Errichtung statt Vertrauensschwüre

    Die deutsche Industrie will keine Vertrauenswürdigkeitserklärung von den 5G-Ausrüstern einholen müssen. Diese Erklärungen seien wirkungslos, gefragt sei dagegen Cyber-Resilienz.

  2. Watch Parties: Twitch ermöglicht Streamern Filmabende mit Followern
    Watch Parties
    Twitch ermöglicht Streamern Filmabende mit Followern

    Gemeinsam im kleinen oder großen Kreis einen Spiefilm oder eine TV-Serie per Streaming anschauen: Das können Influencer künftig auf Twitch - vorerst allerdings nur in den USA.

  3. Smartspeaker: Belauschen mit Alexa- und Google-Home-Apps
    Smartspeaker
    Belauschen mit Alexa- und Google-Home-Apps

    Mit verschiedenen Tricks gelang es Sicherheitsforschern, Apps für Google Home und Amazons Alexa zu erzeugen, die Nutzer belauschen oder Phishingangriffe durchführen. Die Apps überstanden den Review-Prozess von Google und Amazon.


  1. 18:53

  2. 17:38

  3. 17:23

  4. 16:54

  5. 16:39

  6. 15:47

  7. 15:00

  8. 13:27