Abo
  1. Foren
  2. Kommentare
  3. PC-Hardware
  4. Alle Kommentare zum Artikel
  5. › Winziger 400-Gramm-PC mit…
  6. Them…

Ein gebraucht Laptop mit PIII Mobile ~1Ghz ist viel besser, verbraucht auch nicht viel mehr Strom

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Re: haha,alles abschalten?

    Autor: fozn 21.04.05 - 11:20

    mac mini sonst gar nix...

  2. Re: Ein gebraucht Laptop mit PIII Mobile ~1Ghz ist viel besser, verbraucht auch nicht viel mehr Strom

    Autor: Maik Fiedler 24.05.05 - 08:40

    Hallo Shinzon!

    Kann Er es mal bitte genauer beschreiben, wie Er seinen Laptop eingestellt hat und ihn so auf 400 Mhz gebracht hat?

    MfG

    Maik

    Shinzon schrieb:
    -------------------------------------------------------
    > Maxxx7 schrieb:
    > --------------------------------------------------
    > -----
    > > >
    > > > Ich habe meinen XP-M
    > 2500+ im
    > Akkubetrieb (es
    > handelt sich um
    > ein Notebook)
    > auf 400MHz
    > gedrosselt und
    > kann damit bequem
    > surfen - auch auf
    >
    > aufwendigeren Seiten
    > ;-)!
    >
    > Wie kann man einen XP-M 2500+ auf 400Mhz
    > drosseln?
    > Mein XP-M 2500+ läuft im
    > Stromsprmodus bei 566Mhz.
    >
    > Mit Crystal CPUID.
    > Dieses tolle Tool erlaubt eine individuelle
    > Taktregelung. Ich habe mit der MultiManagement
    > Funktion des Tools meinen 45W XP-M 2500+ momentan
    > so eingestellt:
    >
    > Low: Multi=3x / VCore=0,925V -> 400MHz
    > Middle: Multi=7,5x / VCore=1,050V -> 1000MHz
    > High: Multi=12x / VCore=1,35V -> 1600MHz
    >
    > Wichtig beim Einsatz von CrystalCPUID ist die
    > Einstellung des Energieschemas "Dauerbetrieb", da
    > sich sonst das Multimanagement von mit dem im BIOS
    > eingestellten reibt und es eventuell zu Freezes
    > kommen kann.
    > Das Multimanagement lässt sich beim Windows-Start
    > duch eine Verknüpfung der CrystalCPUID.exe File im
    > Autostart-Ordner ausführen. Mann muss den
    > Verknüpfungseigenschaften nur noch die Schalter
    > /CQ /HIDE anhängen.
    >
    > MFG
    >
    >


  3. Re: Ein gebraucht Laptop mit PIII Mobile ~1Ghz ist viel besser, verbraucht auch nicht viel mehr Strom

    Autor: gebrauchte notebooks 16.08.06 - 21:35

    Shinzon schrieb:-------------------------------------------------------> Maxxx7 schrieb:> --------------------------------------------------> ----->

  4. Re: Ein gebraucht Laptop mit PIII Mobile ~1Ghz ist viel besser, verbraucht auch nicht viel mehr Strom

    Autor: gebrauchte notebooks 16.08.06 - 21:36

    Maik Fiedler schrieb:-------------------------------------------------------> Hallo Shinzon!> > Kann Er es mal bitte genauer beschreiben, wie Er> seinen Laptop eingestellt hat und ihn so auf 400> Mhz gebracht hat?> > MfG> > Maik > > Shinzon schrieb:> --------------------------------------------------> ----->

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. GBA Professional e. Kfr., Ahrensfelde-Lindenberg
  2. KfW Bankengruppe, Berlin
  3. SSI SCHÄFER Automation GmbH, Dortmund, Münster
  4. mWGmy World Germany GmbH, Köln

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 699,00€ (Bestpreis!)
  2. (u. a. Aorus Pro für 219,90€, Aorus Pro WiFi für 229,90€, Aorus Elite für 189,90€)
  3. (u. a. Sandisk SSD Plus 1 TB für 88,00€, WD Elements 1,5-TB-HDD für 55,00€, Seagate Expansion...
  4. (u. a. Kingston A400 2-TB-SSD für 159,90€, AMD Upgrade-Bundle mit Radeon RX 590 + Ryzen 7...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Elektromobilität: Warum der Ladestrom so teuer geworden ist
Elektromobilität
Warum der Ladestrom so teuer geworden ist

Das Aufladen von Elektroautos an einer öffentlichen Ladesäule kann bisweilen teuer sein. Golem.de hat mit dem Ladenetzbetreiber Allego über die Tücken bei der Ladeinfrastruktur und den schwierigen Kunden We Share gesprochen.
Ein Bericht von Friedhelm Greis

  1. Elektromobilität Hamburg lädt am besten, München besser als Berlin
  2. Volta Charging Werbung soll kostenloses Elektroauto-Laden ermöglichen
  3. Elektromobilität Allego stellt 350-kW-Lader in Hamburg auf

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

  1. BDI: Industrie für schnelle 5G-Errichtung statt Vertrauensschwüre
    BDI
    Industrie für schnelle 5G-Errichtung statt Vertrauensschwüre

    Die deutsche Industrie will keine Vertrauenswürdigkeitserklärung von den 5G-Ausrüstern einholen müssen. Diese Erklärungen seien wirkungslos, gefragt sei dagegen Cyber-Resilienz.

  2. Watch Parties: Twitch ermöglicht Streamern Filmabende mit Followern
    Watch Parties
    Twitch ermöglicht Streamern Filmabende mit Followern

    Gemeinsam im kleinen oder großen Kreis einen Spiefilm oder eine TV-Serie per Streaming anschauen: Das können Influencer künftig auf Twitch - vorerst allerdings nur in den USA.

  3. Smartspeaker: Belauschen mit Alexa- und Google-Home-Apps
    Smartspeaker
    Belauschen mit Alexa- und Google-Home-Apps

    Mit verschiedenen Tricks gelang es Sicherheitsforschern, Apps für Google Home und Amazons Alexa zu erzeugen, die Nutzer belauschen oder Phishingangriffe durchführen. Die Apps überstanden den Review-Prozess von Google und Amazon.


  1. 18:53

  2. 17:38

  3. 17:23

  4. 16:54

  5. 16:39

  6. 15:47

  7. 15:00

  8. 13:27