Ошибка: Failed to parse the Currency Converter XML document.
$9 204.73


Ошибка: Failed to parse the Currency Converter XML document.
$28 105.88


Ошибка: Failed to parse the Currency Converter XML document.
$1 264.32


Информация: Ваш браузер не принимает cookies. Если Вы хотите положить товары в Вашу тележку и купить их, то Вам необходимо включить cookies.
Ошибка: Failed to parse the Currency Converter XML document.
PDFВерсия для печатиE-mail
DNS Mini 0122306 (Atom N450 1660 Mhz/11.6"/1366x768/1024Mb/250GbDNS Mini 0122311 (Atom N450 1660 Mhz/11.6"/1366x768/2048Mb/320Gb

DNS Mini 0122310 (Atom N450 1660 Mhz/11.6"/1366x768/1024Mb/250Gb
Увеличить


DNS Mini 0122310 (Atom N450 1660 Mhz/11.6"/1366x768/1024Mb/250Gb

Цена за шт. (item): $15 569.14

Задайте вопрос по этому товару

Тип
Типнетбук
Установленная операционная системаБез ОС
Процессор
ПроцессорAtom 1660 МГц
Код процессораN450
Количество ядер процессора1
Объем кэша L2512 Кб
Память
Память1024 Мб DDR2
Экран
Дисплей11.6 дюймов, 1366x768, широкоформатный
Подсветка экранасветодиодная
Тип графического контроллеравстроенный
Графический чипсетIntel GMA 3150
Видеопамять SMA
Устройства хранения данных
Оптический приводDVD нет
Жесткий диск250 Гб Serial ATA
Связь
LAN/Modemсетевая карта 10/100 Мбит/c
Беспроводная связьBluetooth, Wi-Fi 802.11n
ИнтерфейсыUSB 2.0x3, VGA (D-Sub), вход микрофонный, выход аудио/наушники, LAN (RJ-45)
Слоты расширения
Устройство для чтения флэш-картесть
Поддержка карт памятиMS, MS PRO, SD
Питание
Емкость аккумулятора4600 мАч
Количество ячеек аккумулятора4
Тип аккумулятораLi-Ion
Устройства ввода
Устройства позиционированияTouchpad
Звук
Встроенные колонкиесть
Встроенный микрофонесть
Дополнительно
Веб-камераесть
Особенностислот блокировки
Размеры (ДхШхТ)290x195x26 мм
Вес1.52 кг




Мнения покупателей:

Еще нет мнений об этом товаре.
Пожалуйста, войдите, чтобы оставить свое мнение.


Изменено: Вторник, 07 Май 2024 05:42

Интересное

Электронные рассылки
Электронные рассылки — самый мощный способ продвижения своего узла.Однако, этот способ требует наибольшей аккуратности использования.Этика, оптимальный объем и содержание Регулярные рассылки...
Подробнее...
Время выполнения SQL запросов
Итак, нам нужно засечь время, потраченное на выполнение SQL запросов ? Это не очень легко, но и не сложно. Начнем с определения задачи. Необходимо выдать полное время, затраченное на генерацию...
Подробнее...
Ajax
Когда существующих возможностей становиться мало, а совершенствовать существующее уже некуда, тогда и происходит технологический прорыв. Таким прорывом и есть AJAX (Asynchronous JavaScript and...
Подробнее...
Какой софт нужен для...
Что нужно настоящему веб-мастеру для полноценной работы? Совсем немного. В этой статье я опишу весь soft, который нужен для нормальной работы web-мастеров.1) Правильный выбор HTML-редактора.В наше...
Подробнее...
Что выбрать: Vista x86 или...
Многие пользователи задают и себе и нам вопрос, какую редакцию Windows Vista выбрать: 32-битную или 64-битную? Что ж, попытаемся ответить на данный вопрос и определить плюсы и минусы каждого...
Подробнее...
Red Hat и USB-устройства
Цель этой статьи — заставить работать мою USB мышь, USB камеру и USB жесткий диск с Linux«ом.Мой Компьютер с Emperor Linux и USBЯ начал использовать Red Hat 7.3. Хотя уже прошло много времени, и...
Подробнее...
Рекламное ПО и трояны...
Трояны составили 26.65% от общего числа заражений, обнаруженных в июле ActiveScan – бесплатным онлайновым сканером от Panda Security. Принимая во внимание процент инфекций, вызванных рекламными...
Подробнее...
Реализация сети в...
Рассмотрим подробнее что происходит с пакетом при попадании в нашумашину. Сначала он обрабатывается драйвером аппаратуры(сетевой карты и т.д) если пакет предназначен нам то он посылается на выше...
Подробнее...
Куда идет Windows?
ВведениеНравится это или нет, но Microsoft Windows применяется практически повсеместно. Свыше 90 процентов настольных и портативных компьютеров работают под управлением Windows. В течение двух...
Подробнее...
Криптография: палка о двух...
В первой части статьи мы обсудили основные понятия криптовирологии. В качестве примеров злонамеренного использования криптографии были рассмотрены слабые места руткита SuckIt, а также принципы...
Подробнее...