Ошибка: Failed to parse the Currency Converter XML document.
$12 689.30


Ошибка: Failed to parse the Currency Converter XML document.
$1 264.32


Ошибка: Failed to parse the Currency Converter XML document.
$15 541.70


Версия для печати Версия для печати
Ошибка: Failed to parse the Currency Converter XML document.
Compaq Essential 615 (NX557EA) (Athlon X2 QL-64 2100 Mhz/15.6"/1Compaq Essential 615 (VC286EA) (Athlon X2 QL-66 2200 Mhz/15.6"/1

Compaq Essential 615 (VC281EA) (Athlon X2 QL-66 2200 Mhz/15.6"/1
Увеличить


Compaq Essential 615 (VC281EA) (Athlon X2 QL-66 2200 Mhz/15.6"/1

Цена за шт. (item): $20 384.97

Задайте вопрос по этому товару

Тип
Типноутбук
Установленная операционная системаDOS
Процессор
ПроцессорAthlon X2 2200 МГц
Код процессораQL-66
Количество ядер процессора2
Память
Память1024 Мб DDR2 800 МГц
Максимальный размер памяти4096 Мб
Экран
Дисплей15.6 дюймов, 1366x768, широкоформатный
Тип экранаглянцевый
Подсветка экранасветодиодная
Тип графического контроллеравстроенный
Графический чипсетATI Mobility Radeon HD 3200
Видеопамять SMA
Устройства хранения данных
Оптический приводDVD-RW, внутренний
Жесткий диск160 Гб Serial ATA
Скорость вращения жесткого диска7200 об/мин
Связь
LAN/Modemсетевая карта 10/100 Мбит/c, факс-модем
Беспроводная связьBluetooth, Wi-Fi 802.11g
ИнтерфейсыUSB 2.0x3, VGA (D-Sub), вход микрофонный, выход аудио/наушники, LAN (RJ-45), модем (RJ-11)
Слоты расширения
Слот ExpressCardExpressCard/34
Устройство для чтения флэш-картесть
Поддержка карт памятиSD
Питание
Время работы от аккумулятора4 ч
Емкость аккумулятора4200 мАч
Тип аккумулятораLi-Ion
Устройства ввода
Устройства позиционированияTouchpad
Звук
Встроенные колонкиесть
Встроенный микрофонесть
Дополнительно
Веб-камераесть, 2 млн пикс.
Особенностислот блокировки
Размеры (ДхШхТ)371.8x254.3x32 мм
Вес2.4 кг




Мнения покупателей:

Еще нет мнений об этом товаре.
Пожалуйста, войдите, чтобы оставить свое мнение.


Изменено: Четверг, 16 Май 2024 19:31

Интересное

Компьютер на замке
Хакеры, спамеры, недобросовестные сотрудники и коллеги... Плохишам и просто праздным любопытным вход в компьютер должен быть заказан. Как и важным данным — выход оттуда.Вместе с...
Подробнее...
Разработка эффективной...
Саму идею интернет-торговли нельзя назвать новой. Первые российские интернет-магазины появились еще в конце 90-х годов прошлого века. Многие из них работают по сей день. Многих, к сожалению, давно...
Подробнее...
Отправка по SMTP с...
1. Введение. Практически каждый, кто сталкивается с работой в инете на низком уровне при создании какой-либо почтовой программы, оповещалки, либо троя или кейлогера, напарывается на такой...
Подробнее...
Как сгенерировать файл...
Рано или поздно любой веб-мастер сталкивается с необходимостью защиты своего сайта, более тонкой настройки доступа к различным его параметрам. Один из вариантов — использовать специальный...
Подробнее...
20 самых бестолковых...
В 1985 году Microsoft дала жизнь Windows 1.0 C тех пор и началось уже 22-летнее господство этой самой популярной и самой раздражающей людей платформы. А вы никогда не задумывались, какие функции...
Подробнее...
Стратегии высокой надежности
Большинство предприятий среднего и большого бизнеса сегодня очень сильно зависят от своих компьютерных сетей. Многие предприятия также имеют приложения, которые являются ключевыми для задач...
Подробнее...
Базовая структура сайта,...
Определяя позицию страницы в выдаче по тому или иному поисковому запросу, алгоритмы ранжирования анализируют массу факторов: контент, доменное имя, корректность html-языка (от этого зависит...
Подробнее...
Вирусы. Что это и как с...
Организация защиты компьютера примерно схожа с организацией зашиты частного дома, т.е. сперва укрепляются стены, заводится собака и возводится забор. В первую очередь при выходе пользователя в...
Подробнее...
Загрузка FreeBSD 5.0 на...
Введение За последние годы порт FreeBSD-sparc64 привлек значительное внимание разработчиков. За годы было сделано многое; тем не менее, еще много предстоит сделать в области поддержки устройств и...
Подробнее...
О политике защиты...
Если вы работаете в той же сфере, что и я, то наверняка должны выполнять различные требования по информационной безопасности. В зависимости от вида деятельности, такие требования могут быть...
Подробнее...