Intel präsentiert brandneue Centrino-2-Laptops

Nicht zufällig hat der Halbleiterproduzent zu seiner 40-Jahr-Feier das Hauptaugenmerk auf die neue Generation des Mobil-Chipsatzes Centrino 2 gelegt. Denn der Marktanteil der Laptops nimmt gegenüber den traditionellen Desktops stetig zu. In unserer Fotogalerie präsentieren Hersteller wie Lenovo, Wortmann, HP, Maxdata, Fujitsu Siemens Computers oder Sony die neuesten Laptop-Trends.

Fotogalerie: Vorserien-Modelle mit Centrino 2

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Keine Frage, die IT hat in den zurückliegenden Dekaden unser Leben stark verändert. Wie sehr, das zeigt eine Studie von Compangnon, bei der PC-Nutzer zu ihrer Einstellung gegenüber IT im Allgemeinen befragt wurden.

So haben die meisten Menschen bis in die Mitte der 90er-Jahre den PC hauptsächlich privat genutzt. Inzwischen ist der PC fester Bestandteil des Berufsalltages geworden. Seinen Siegeszug begann der Rechner in den Jahren 1986 bis 1995, in diesem Zeitraum hatte die Mehrzahl der heutigen PC-Anwender ihr ‘erstes Mal’.

Fotogalerie: Intel präsentiert Prozessor mit sechs Kernen

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Page: 1 2

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

1 Stunde ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

5 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago