Nachdem der Pentium-III-Prozessor nun auch als 550-MHz-Version verfügbar ist, ändert sich Intels Preisgefüge. Sowohl die niedriger getakteten PIII-Chips als auch die älteren Pentium-II-Varianten sind nun günstiger zu haben.
Dadurch werden gerade die PII-Chips interessant, denn sie dürften für die meisten Anwendungen immer noch ausreichend Leistung bereitstellen, und kommen zudem ohne die umstrittene Seriennummer des neuen Prozessor-Flaggschiffs aus.
Wer nun mit dem Gedanken spielt, seinen Rechner mittels CPU-Austausch zu tunen, sollte aber die gewaltigen Preisunterschiede zwischen den Prozessorversionen und den Anbietern nicht außer acht lassen. Beim PII/450, dem ohnehin teuersten Vertreter der PII-Familie, ermittelte der ZDNet-Preisradar eine Differenz von fast 50 Prozent zwischen dem billigsten und dem teuersten Anbieter (s. Tabelle) – der Differenzbetrag von fast 600 Mark reicht aus, um noch einen zweiten Rechner aufzurüsten.
Übersicht PII-Prozessoren (Preise in Mark)
Intel Pentium II, 512 MByte Cache | 350 MHz | 400 MHz | 450 MHz |
Alternate | 359* | 529* | – |
AM-Systems | 540 | 580 | 1200 |
C&P | 370 | 535 | 970 |
Computer 2000 | 383 | 459 | 919 |
Comtech | 399 | 599 | 849 |
Eteque Computer | 379 | 439 | 749 |
Gigapoint | 365 | 469 | 759 |
K&M | 350 | 509 | 817 |
Madex | 389 | 479 | 879 |
PC Meister | 361 | 465 | 751 |
PC Spezialist | 349 | 449 | 619 |
Prompt Computer | 360 | 460 | 700 |
Schiwi-Elektronik | 350 | 515 | 795 |
(Irrtümer und Preisänderungen vorbehalten)*boxed, mit Lüfter und Wärmeleitpaste
Kontakt:
Es tritt auch unter Windows Server auf. Seit Installation der April-Patches treten Fehlermeldungen bei VPN-Verbindungen…
Das neue Release soll es allen Mitarbeitenden möglich machen, zur Ausgestaltung der IT beizutragen.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…