Klassiker zerlegt: Apple IIc

Aber Apple hat sich eben schon sehr früh eine beim Preis sehr leidensfähige Kundschaft herangezüchtet. Damals ging unter den Anwendern der Apple-II-Serie die Angst um, dass Apple die Serie einstellen könnte. Viele dieser Anwender hatten große Summen in Soft- und Hardware investiert. Gleichzeitig sorgten sich die Anwender, dass die Plattform veraltet sein könnte, wenn Apple sie nicht weiter entwickeln würde.

Fotogalerie: Klassische Innereien des Apple IIc

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten

Das Apple-Produktmarketing hat dann die Lösung des Dilemmas in Form eines ‘c’ präsentiert – c für Compact. Damit war der Apple IIc geboren. Die größte Besonderheit war, dass er ein Internes Floppy-Laufwerk hatte. Außerdem konnte Text in Linien mit bis zu 80 Buchstaben dargestellt werden. Die Vorgänger brachten es lediglich auf 40 Zeichen.

Apple warb damals, dass Tausende von Programmen für die Platform verfügbar seien. Offenbar mit Erfolg, denn die Serie Apple II gab es rund ein Jahrzehnt lang. Wer mehr über den Rechner erfahren möchte, dem sei natürlich unsere informative Bilderstrecke ans Herz gelegt, oder auch die Internet-Präsenz http://apple2.info/.

Silicon-Redaktion

View Comments

  • Maus nicht teuer
    Ich finde den Preis von 120 Euro für eine der ersten Mäuse gar nicht so schlimm.
    Ich selbst habe damals zu einem 286er eine Logitechmaus erworben, die mich schlappe 300DM kostete. Dafür hatte sie allerdings auch 3 Tasten und ich habe sie die ganzen Jahre nicht ein einziges mal reinigen müssen. Wenn ich nur nicht alles weggeworfen hätte...

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago