Tiefer Einblick in den Monitor des Apple IIc

Der Apple IIc an sich hätte ja noch das Zeug zu einem Luggable gehabt. Der Rechner brachte mit dem kleinen Gehäuse rund 3 Kilo auf die Waage, das allerdings ohne Monitor. So steht das c in dem vierten Modell des Rechners schließlich auch für Compact. Allerdings fehlt in dem Rechner ein eigenes kleines Display und eine Batterie, weshalb er eigentlich nicht als Mobilrecher gilt.

Allerdings stellte die damals verfügbare Monitor-Technologie ein echtes Hinderniss für den mobilen Arbeiter dar. Wie sich in unerer Bilderstrecke zeigt, ist in dem Bildschirm jede Menge Glas und Metall verbaut. Auf der anderen Seite, so angenehm Flachbildschirme im Arbeitsalltag auch sein mögen, die Gesetzte der Physik lassen sich an den alten Modellen doch viel anschaulicher nachvollziehen. Ein weiterer Grund für uns, den Monitor des Apple IIc aufzustemmen.

Der Apple IIc war nicht nur wegen des für damalige Verhältnisse ansprechendem Äußeren einer der beliebesten Apple-Rechner seiner Zeit. Modell c stellte für den Hersteller im August 1984 einen riesen Schritt nach vorne dar: Das Flopp-Laufwerk wanderte in das Gerät hinein. Angetrieben wurde der Rechner von einem Motorola MOS-65C02-Prozessor mit 1 MHz.

‘Apple II Forever’ hieß es damals bei der ersten Vorstellung des Rechners. Damals wollte Apple die durch die Einführung der Mcintosch-Rechner verunsicherten Apple-II-Anwender besänftigen und versichern, dass diese Serie nicht fallen gelassen werde.

Fotogalerie: Klassische Innereien des Apple IIc

Klicken Sie auf eines der Bilder, um die Fotogalerie zu starten
Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago