Il primo notebook con Centrino 2

Il debutto ufficiale sarà a giugno, ma un produttore australiano ha già mostrato un modello basato sull'ultima piattaforma di Intel.



[ZEUS News - www.zeusnews.it - 11-04-2008]

Pioneer presenta il primo notebook Centrino 2

Anche se bisognerà aspettare giugno per avere sul mercato i primi modelli di notebook Centrino 2, il produttore australiano Pioneer Computers non ha resistito e ha presentato il primissimo portatile basato sulla piattaforma precedentemente nota come Montevina.

Si chiama Pioneer DreamBook Style 9008, ha un processore Intel Core 2 Duo Centrino 2 (un Penryn a 45 nanometri) e una scheda grafica Ati Radeon M82, conosciuta anche come Mobility Radeon Hd 3400, che monta 256 Mbyte di memoria Gddr II e connessione Pci-E. Proprio la scheda, probabilmente, potrebbe creare problemi all'applicazione del logo Centrino 2 sul 9008.

Tra le caratterisiche interessanti della nuova piattaforma, che per primo questo portatile mostra, un consumo di soli 25 watt da parte del processore e un front-side bus che viaggia a 1066 MHz. Il tutto è completato con un disco da 320 Gbyte e una quantità di Ram massima di 4 Gbyte.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)

Un altra novità riguardante i notebook riguardante i bassi consumi. E' un andamento ormai consolidato
10-4-2008 23:48

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2354 voti)
Febbraio 2021
Nuovi Mac, gli SSD durano pochissimo
Elettrodomestici, A+++ può diventare B o C
Se non accetti le nuove condizioni, WhatsApp ti cancella l'account
Come perdere mezzo miliardo: non serve smarrire la password del wallet Bitcoin
Sms svuota conto corrente: occhio alla truffa
Vendere o comprare una casa online all'asta (senza Tribunale)
Hacking e caffeina: 167.772 euro da spendere in caffè
Arriva LibreOffice 7.1 Community ma è importante non usarlo in azienda
Didattica a distanza, genio su Zoom
La Stampa, L’Espresso, il Corriere e il metodo redazionale: nessuno rilegge
Sgominato Emotet, la madre di tutti i malware
Gennaio 2021
iPhone 12 e pacemaker, meglio che stiano lontani
Minori su Tik Tok, accesso con Spid?
Il disastro tragicomico di Parler
Fregare Big Pharma con il vaccino
Tutti gli Arretrati


web metrics