Es misst 30,2 mal 19,5 mal 1,27 Zentimeter und wiegt 850 Gramm. In Verbindung mit einem optional erhältlichen Tastatur-Dock wird es zum vollwertigen Notebook – ähnlich wie Asus’ Transformer Pad oder Microsofts Surface.
Beim Display setzt der Hersteller auf ein 11,6-Zoll-IPS-Panel mit einer Auflösung von 1366 mal 768 Pixeln, das von einer Scheibe aus Gorilla-Glas geschützt wird. Im Inneren arbeiten je nach Ausführung eine Core-i3- oder Core-i5-CPU der neuesten Prozessorgeneration Ivy Bridge von Intel. Ihr stehen 4 GByte DDR3-RAM zur Seite. Was die GPU anbelangt, beschränkt sich Fujitsu auf die CPU-interne Prozessorgrafik Intel HD Graphics 4000. Beim Massenspeicher kann der Anwender zu einer SSD mit einer Kapazität von bis zu 256 GByte oder zu FDE-SSDs (Full Disk Encryption) bis 128 GByte greifen.
Das Q702 kommuniziert mit der Außenwelt über UMTS und LTE, wie auch WLAN 802.11n und Bluetooth. Zudem stehen ein HDMI-Ausgang, eine USB-2.0.- und eine USB-3.0-Schnittstelle sowie ein SDHC-Kartenleser zur Verfügung. Mittels integriertem Dual-Digitizer ist auch die Bedienung per Stift möglich.
Die Laufzeit des 45-Wattstunden-Akkus gibt Fujitsu mit viereinhalb Stunden an. Mit angeschlossenem Dock verlängert sie sich laut Hersteller auf rund zehn Stunden. Am Tastaturdock befinden sich zwei zusätzliche USB-Ports, sowie eine Ethernet- und eine VGA-Schnittstelle.
Das Stylistic Q702 hat diverse Sicherheitsfunktionen serienmäßig an Bord. Dazu zählen Intels Anti-Theft-Technik, TPM (Trusted Platform Module), ein Fingerabdruckscanner, Festplattenverschlüsselung sowie Computrace-Unterstützung zum Wiederauffinden von gestohlenen Geräten.
Fujitsu liefert das Stylistic ab September zunächst mit Windows 7 je nach Konfiguration ab rund 1100 Euro aus. Windows 8 wird es dann voraussichtlich ab Oktober geben.
Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…
Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.
Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen.