

Komentarze::DISQUS_COMMENTS
Departament Edukacji stanu Nowy Jork i dwie organizacje skupiające kadry zarządzające tamtejszym szkolnictwem zakupią ponad 5 000 Palmów dla celów trzyletniego programu, który ma pomóc efektywnie wykorzystywać nowe technologie w rozwoju organizacyjnym i metodycznymszkół.
Sponsor "Technology, Achievement, Leadership, Knowledge and Skills", Fundacja Billa i Melindy Gatesów, postawił tylko jeden warunek: uczestnicy mają wykorzystywać do nauki jakieś cyfrowe narzędzie. Najlepszym wyborem okazały się komputerki Palma z dołączonym pakietem Mobile Mentor Educator Edition. Sam producent dołączył do fundatorów kampanii, oferując uczestnikom bezpłatne szkolenia.Program ruszy pod koniec lipca; będzie obejmował targi, warsztaty i podobne imprezy edukacyjne dla nauczycieli i administracji szkół z całego stanu.Wall Street Research Network

Komentarze::DISQUS_COMMENTS
Artykuł Larrego Garfield'a przedstawia różne dostępne metody wprowadzania tekstu na komputerach naręcznych wraz z komentarzem odnośnie ich przydatności. Autor przyznaje, że większość jego artykułów została napisana właśnie na palmtopie w czasie jego codziennych podróży pociągiem.

Komentarze::DISQUS_COMMENTS
Pointsec Mobile Technologies, Infosecurity Europe i Computer Weekly zapytały 332 pracowników pionów IT i sprzedaży dużych europejskich firm o bezpieczeństwo danych znajdujących się na ich PDA. Wśród 10 głównych zastosowań palmtopów znalazły się bowiem m.in. przechowywanie haseł, numerów PIN, informacji o kontach bankowych, klientach, informacji wewnątrzfirmowych i innych poufnych danych. Co się okazało: jeżeli tak postępują zwykle lepiej niż inni świadomi zagrożeń informatycy, lepiej nie wnikać, jakie zabezpieczenia stosują - czy raczej jakich nie stosują - pozostali pracownicy.