Abo
  • IT-Karriere:

Display: LG Ultrafine 5K arbeitet mit Mac oder iPad Pro

Apple hat mit dem Verkauf eines neuen LG-Displays begonnen. Die neue Version des 5K LG Ultrafine Displays ist mit dem iPad Pro kompatibel und zeigt dessen Inhalte mit 4K-Auflösung an.

Artikel veröffentlicht am ,
LG Ultrafine 5K
LG Ultrafine 5K (Bild: Apple)

Das alte, 27 Zoll große LG-Display mit 5K-Auflösung konnte nur über Thunderbolt angesprochen werden, doch das neue Modell, das Apple aktuell in den USA verkauft, kann 5K auch über den USB-C-Display-Port anzeigen. So lässt sich das iPad Pro von 2018 an einem Display mit 4K-Auflösung nutzen. Die volle 5K Auflösung kann das iPad Pro nicht nutzen.

Stellenmarkt
  1. Landkreis Märkisch-Oderland, Seelow
  2. GK Software SE, Berlin, Hamburg

Ansonsten scheint das 27 Zoll große 5K Ultrafine Display identisch mit dem Vorgängermodell zu sein. Es erreicht eine Auflösung von 5.120 × 2.880 Pixeln. Das Display ist mit Stereolautsprechern, einer Webcam, einem Mikrofon und drei USB-C-Anschlüssen ausgerüstet. Das Netzteil ermöglicht das Aufladen angeschlossener Geräte mit bis zu 94 Watt.

Apple verkauft das neue LG-5K-Display im Apple Store für rund 1.400 Euro.

Im Mai 2019 nahm Apple das ebenfalls von LG entwickelte Ultrafine 4K Display ins Programm auf. Es ersetzte damals das frühere 21-Zoll-Modell, das nicht mehr verkauft wird. Die Bildschirmdiagonale ist zwar größer, doch die Auflösung ist gesunken: Das neue Modell hat 3.840 x 2.160 Pixel, das 21-Zoll-Modell hatte 4.096 x 2.304 Pixel.

Dafür wurden zwei Thunderbolt-3-Ports und drei USB-Type-C-Anschlüsse (USB 3.1 Gen 1, 5 Gbit/s) eingebaut. So lassen sich ein zweites Display oder eine externe Thunderbolt-Festplatte direkt an das Display anschließen. Das Modell kostet 749 Euro.

Nachtrag vom 31. Juli 2019, 9:17 Uhr

Apple verkauft das Display nun auch in Deutschland für rund 1.400 Euro. Der Artikel wurde dahingehend angepasst.



Anzeige
Top-Angebote
  1. (u. a. Call of Duty: Modern Warfare für 52,99€, Pillars of Eternity II für 16,99€, Devil May...
  2. 699,00€ (Bestpreis!)
  3. (u. a. Aorus Pro für 219,90€, Aorus Pro WiFi für 229,90€, Aorus Elite für 189,90€)
  4. (u. a. Sandisk SSD Plus 1 TB für 88,00€, WD Elements 1,5-TB-HDD für 55,00€, Seagate Expansion...

sambache 31. Jul 2019

Das glaube ich nicht, Tim ;-)

Schibulski 31. Jul 2019

Gerade gefunden: https://www.reddit.com/r/ipad/comments/cbh2bz...

ad (Golem.de) 31. Jul 2019

Nun steht es drin


Folgen Sie uns
       


Lenovo Ideapad S540 - Hands on (Ifa 2019)

Das Ideapad S540 hat ein fast unsichtbares Touchpad, das einige Schwierigkeiten bereitet. Doch ist das Gerät trotzdem ein gutes Ryzen-Notebook? Golem.de schaut es sich an.

Lenovo Ideapad S540 - Hands on (Ifa 2019) Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /