Pendant des années, Microsoft a essayé de percer sur le marché des assistants personnels numériques (PDA, personal digital assistants) en développant le logiciel ad hoc. Au milieu de la décennie 1990, Redmond a introduit l’OS Windows CE intégré ...
... portable, discret, destiné à de petits PDA à clavier, appelés PC de poche (H/PC, handheld PC). Dans un marché déjà dominé par des acteurs comme 3Com, le succès a été énorme. L’OS a été révisé plusieurs fois et les appareils ont eux aussi évolué, gagnant des fonctions, mais restant minoritaires sur le marché des PDA.
Environ 2 ans plus tard, Microsoft a introduit une version de Windows CE destinée à des appareils de la taille d’une poche de chemise. Les consommateurs y ont vu une alternative plus grosse, plus lourde, au Palm Pilot et ont renâclé. Cela n’a pas empêché Microsoft et ses partenaires hardware de persister, en ajoutant des écrans de belles couleurs, des processeurs plus rapides, plus de mémoire, et bien sûr une plus longue durée de vie de la batterie. Il en est résulté le Pocket PC.
Deux fournisseurs – Casio et Compaq – sont sortis du peloton, offrant des fonctions uniques qui ont commencé à redéfinir la catégorie. Casio a présenté un écran à 16 bits par pixel, capable d’afficher des images numériques et même de la vidéo ; Compaq a ajouté un processeur Intel StrongARM à 206 MHz et a mis l’OS dans la mémoire flash pour que la mise à niveau de l’appareil puisse s’effectuer chez le client. L’an dernier, Microsoft a intégré ces fonctions en standard dans l’OS et a ajouté de nouvelles options de connectivité : des drivers de réseau intégrés, le support VPN et même un client Windows Terminal Services. Et aujourd’hui, le Pocket PC 2002 est le plus puissant des PDA de poche jamais offerts pour l’usage personnel ou professionnel.
En général, les Pocket PC 2002 appartiennent
à l’une des deux catégories
suivantes : appareils pour la gestion et
modèles industriels robustes. Ceux de
la première catégorie, Audiovox, Casio,
Compaq, Hewlett-Packard (HP) et
Toshiba, sont de la taille d’une poche
de chemise – environ 127 mm de long, 76 mm de large et un peu plus de 12
mm de profondeur – et pèsent environ
170 grammes. Ces unités ont des LCD
(écrans à cristaux liquides) aux couleurs
brillantes dont la clarté rivalise
avec les écrans des PC notebook (ils
sont même plus faciles à consulter à la
lumière du jour que ces derniers) mais
offrent une résolution d’affichage relativement
basse : 320 x 240 pixels.
Le second groupe d’appareils, que
l’on doit à Intermec Technologies et
Symbol Technologies, sont très différents.
Ils sont d’abord plus grands – de
178 à 213 mm de long, plus de 76 mm
de large et au moins 25 mm de profondeur
– et plus lourds : de 283 grammes
à 453 grammes. Ce surplus de taille et
de poids donne un appareil qui, selon
le modèle, peut inclure des slots d’extension
internes (par exemple, pour
des NIC sans fil), un scanner de codebarres
intégré et un pavé numérique
physique sur la face avant.
Alors que les Pocket PC précédents
utilisaient une CPU StrongARM, MIPS
Technologies R4xDO, ou Hitachi SH-3,
tous les Pocket PC 2002 utilisent un
processeur de la famille StrongARM
d’Intel (tous les modèles courants
fonctionnent à 206 MHz). Les Pocket
PC 2002 peuvent aussi être mis à niveau
sur le terrain : l’OS et les applications
intégrées se trouvent dans la mémoire
flash. C’est une nette différence
par rapport aux modèles antérieurs,
dont beaucoup nécessitaient le remplacement
physique de la ROM pour
une mise à niveau, voire n’étaient pas
du tout évolutifs.
Tous les Pocket PC disposent d’un
écran tactile et d’un stylet pour entrer
du texte au moyen d’un clavier sur
écran ou d’un logiciel de reconnaissance
d’écriture manuelle. Les appareils
Pocket PC 2002 se sont affranchis
du reconnaisseur Jot de CIC
(Communication Intelligence
Corporation), que Microsoft licenciait
pour les PDA précédents, mais comportent
deux autres reconnaisseurs de
caractères : Block Recognizer, qui
émule le système Grafitti popularisé par les PDA Palm et
Microsoft Transcriber,
dont Microsoft a obtenu
la licence auprès du
développeur du reconnaisseur
qu’Apple Computer
utilisait sur son
PDA Newton. Transcriber
peut reconnaître
une écriture manuelle
nette ainsi que des caractères
imprimés.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou la personne utilisant le service.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.