Abo
  • Services:

Transcend liefert DDR-Speicher für Notebooks aus

Auslieferung von 128 MB und 256 MB DDR-SDRAM SO-DIMMs hat begonnen

Der Mainboard- und Speicherhersteller Transcend liefert nun auch DDR-SDRAM-Module (DDR SO-DIMM) für Notebooks. Zwar sind noch keine Notebooks mit DDR-SDRAM im Handel erhältlich, doch es werden bereits Chipsätze mit Unterstützung für den schnellen Speichertyp angeboten.

Artikel veröffentlicht am ,

256 MB DDR-RAM für Notebooks
256 MB DDR-RAM für Notebooks
Die von Transcend ausgelieferten 133 MHz, 200-Pin DIMMs entsprechen der JEDEC-Spezifikation: 133-MHz-Taktung, Access Time 0.75ns, CAS Latency 2.5, Auto Refresh und Self Refresh. Die Arbeitsspannung ist auf Batterie-schonende 2.5 V reduziert und dank der SSTL-2-Schnittstelle beträgt die Leistungsaufnahme laut Transcend während des Betriebes nur ein halbes Watt.

Auf den Transcend DDR SO-DIMMs mit laut Hersteller lebenslanger Garantie sollen ausschließlich Markenchips von Samsung oder hochwertige Chips von anderen Markenchipherstellern stecken. Derzeit bietet Transcend die neuen Notebook-Speicherriegel in zwei Kapazitäten an: 128 MB (Modell-Nr: TS16MSD64V6D5, 16 MB x 8) und 256 MB (TS32MSD64V6F5, acht Chips mit 32 MB x 8).



Anzeige
Top-Angebote
  1. 134,98€ (beide Artikel in den Warenkorb legen, um 60€ Direktabzug zu erhalten. Einzelpreise im...
  2. 176,98€ (beide Artikel in den Warenkorb legen, um 60€ Direktabzug zu erhalten. Einzelpreise im...
  3. 179€
  4. (u. a. Tom Clancy's Ghost Recon Wildlands für 16,99€ und Anno 2205 Ultimate Edition für 9,99€)

Folgen Sie uns
       


Alt gegen neu - Model M im Test

Das US-Unternehmen Unicomp bietet Tastaturen mit Buckling-Spring-Schalter an - so wie sie einst bei IBMs Model-M-Modellen verwendet wurden. Die Kunststoffteile sind zwar nicht so hochwertig wie die des Originals, die neuen Model Ms sind aber dennoch sehr gute Tastaturen.

Alt gegen neu - Model M im Test Video aufrufen
Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

IT-Jobs: Fünf neue Mitarbeiter in fünf Wochen?
IT-Jobs
Fünf neue Mitarbeiter in fünf Wochen?

Startups müssen oft kurzfristig viele Stellen besetzen. Wir waren bei dem Berliner Unternehmen Next Big Thing dabei, als es auf einen Schlag Bewerber für fünf Jobs suchte.
Ein Bericht von Juliane Gringer

  1. Frauen in IT-Berufen Programmierte Klischees
  2. Bitkom Research Höherer Frauenanteil in der deutschen IT-Branche
  3. Recruiting IT-Experten brauchen harte Fakten

Volocopter 2X: Das Flugtaxi, das noch nicht abheben darf
Volocopter 2X
Das Flugtaxi, das noch nicht abheben darf

Cebit 2018 Der Volocopter ist fertig - bleibt in Hannover aber noch am Boden. Im zweisitzigen Fluggerät stecken jede Menge Ideen, die autonomes Fliegen als Ergänzung zu anderen Nahverkehrsmitteln möglich machen soll. Golem.de hat Platz genommen und mit den Entwicklern gesprochen.
Von Nico Ernst

  1. Ingolstadt Flugtaxis sollen in Deutschland erprobt werden
  2. Urban Air Mobility Airbus gründet neuen Geschäftsbereich für Lufttaxis
  3. Cityairbus Mit Siemens soll das Lufttaxi abheben

    •  /