Перейти к содержанию

Что скажете о таком конфиге?


Misterio

Рекомендуемые сообщения

Вот подобрал оптимальную(по цене), на мой взгляд, конфигурацию будущего железа. Кто грамотен в этом, подскажите, что может не сочетаться?

 

Процессор AMD ATHLON-64 X2 6000+ (ADX6000) 3.0 ГГц/ 2Мб/ 2000МГц Socket AM2 - 2179руб

M/B GigaByte GA-M52L-S3P rev1.0 (RTL)SocketAM2<nForce 520LE>PCI-E+LAN SATA RAID ATX 4DDR-II - 1779руб

Видеокарта 512Мб <PCI-E> DDR-5 Sapphire <ATI RADEON HD4730> (RTL) +DVI+HDMI+Crossfire 11148-02-20 - 3049 руб

Жесткий диск 250 Gb SATA-II 300 Western Digital Caviar Blue <WD2500AAJS> 7200rpm 8Mb - 1469руб

Блок питания LinkWorld <LW6-400W> 400W ATX (24+4pin) - 900руб

ОЗУ 2Gb Team DDR-II DIMM <PC2-6400> - 1300руб

Изменено пользователем Androno12
Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 45
  • Created
  • Последний ответ

Top Posters In This Topic

  • Roman_SO

    9

  • Misterio

    8

  • Ar2r

    6

  • GanK

    4

Вот подобрал оптимальную(по цене), на мой взгляд, конфигурацию будущего железа. Кто грамотен в этом, подскажите, что может не сочетаться?

Старенький уже проц, лучше Athlon II X2 250 , он и греется меньше, ну и мамку под плноценный Socket AM2+ (AM3 CPU support) на более свежем чипсете... типа ASUS M4A78 PLUS не очень дорого и посвежее.

Изменено пользователем vasdas
Ссылка на комментарий
Поделиться на другие сайты

eset-club

RTL - Retail, если не ошибаюсь

 

Процессор AMD ATHLON-64 X2 6000+ (ADX6000) 3.0 ГГц/ 2Мб/ 2000МГц Socket AM2 - 2179руб

M/B GigaByte GA-M52L-S3P rev1.0 (RTL)SocketAM2<nForce 520LE>PCI-E+LAN SATA RAID ATX 4DDR-II - 1779руб

У меня абсолютно тоже самое :lol: Меня устраивает :lol:

Ссылка на комментарий
Поделиться на другие сайты

Проц фтопку. Если брать то либо чтото более новое, либо 5600 или 6400.

Мать слишком старая и слабенькая для этого проца (ADX6000 хавает 120 Вт). Я бы взял, если бюджет позволит, что то на 790 чипсете, например GA-MA790X-UD3P

Хард лучше взять 320 учитывая смешную разницу в цене и по возможности с 16 мб кеша

Ссылка на комментарий
Поделиться на другие сайты

Блок питания LinkWorld <LW6-400W> 400W

400W все-таки маловато...

Процессор можно взять по-современнее (соответственно, подороже)

 

Но так просто не скажу. Нужно знать, для чего предназначен ПК (для каких задач), на какую сумму рассчитаваете? :lol:

Ссылка на комментарий
Поделиться на другие сайты

Для чего мало, для этого?

угу, не подумал когда писал...

Кстати, забыл про калькулятор мощности БП

Изменено пользователем Jen94
Ссылка на комментарий
Поделиться на другие сайты

ну а что можно набрать на 10 тыс

ну сразу-то я об этом не знал...

Тогда конфигурация, на мой взгляд, неплохая.

 

тем более, что можем услышать мнение пользователей такого ПК:

У меня абсолютно тоже самое Меня устраивает

кстати, для каких задач предназначен будущий ПК?

Изменено пользователем Jen94
Ссылка на комментарий
Поделиться на другие сайты

Тогда стоит взять не 6000 проц а 5600 потеря в производительности небольшая а тепловыделение всего 60 ватт (в два раза меньше). А мать подыскать на 780-785 чипсетах, они не так уж и дороги.

Можно видео пока не брать, интегрованое видео у АМД неплохое, а потом подкопить денег и взять что то более стоящее.

Изменено пользователем pofigist
Ссылка на комментарий
Поделиться на другие сайты

Все здорово, но я бы никому не советовал брать сейчас под процессор AMD материнку на чипе nVidia. Возьмите в ту же цену на чипсете ATI. Они стали гораздо лучше + под связку "проц+мать+видик" у АМД есть приятный софт для мониторинга, разгона и просто повышения производительности системы. Не говоря про то, что всё от одного производителя уж точно лучше интегрируется в одну систему.

 

Процессор серии Athlon II Вам тоже абсолютно правильно советуют. Почитайте тесты и обзоры.

Ссылка на комментарий
Поделиться на другие сайты

кстати, для каких задач предназначен будущий ПК?

как ни смешна конфигурация.. игровая станция.

Процессор серии Athlon II Вам тоже абсолютно правильно советуют. Почитайте тесты и обзоры.

Процессор AMD ATHLON II X2 245 (ADX245O) 2.9 ГГц/ 2Мб/ 4000МГцSocket AM3 - 2179руб.

Такой сойдет?

Ссылка на комментарий
Поделиться на другие сайты

Такой сойдет?

Конечно :)

Кстати, а видеокарты HD4830-4850 намного дороже выходят? Они побыстрее будут, однако.

 

И если игровая станция планируется, то дискретное видео однозначно. А тут кто-то встроенное советует, на нем (даже от АТИ) в современные игры не поиграешь.

Изменено пользователем Roman_SO
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Vinchi
      От Vinchi
      Решил я скачать фикс для дс. Зашёл на ютуб и вбил, нашел вроде нормального ютубера, видео хорошее, лайков много и комментарии все хорошие. Ну скачал я через некоторое время моему пк стало очень плохо, начал сильно лагать и т.д. Пытался найти проблему - не смог. Решил переустановить винду. Переустановил я винду и снова те же симптомы. Думал, что что-то не так с технической стороны пк, сдал его в сервис там сидели и думали на протяжении 4 дней - ничего не нашли. Потом я решил сам покопаться в системе и нашел тот самый - nanominer. Пытался его удалить через касперский - когда его удаляешь он восстанавливается, вручную удаляешь - итог тот же. Очистил все бек апы, удаляю - восстанавливается. Так же когда открыт диспетчер задач - нагрузка на пк 8%-10% ЦП, когда закрыт - 100% ЦП. Так же AutoLogger не работает, когда диспетчер задач закрыт, говорит, что нет доступа к AV
      CollectionLog-2024.12.23-19.43.zip
    • KL FC Bot
      От KL FC Bot
      «Лаборатория Касперского» сегодня — это в первую очередь люди. Люди, которые создают наши продукты и решения, продвигают их и пользуются ими. Вы делите с нами радость новых побед, помогаете добираться до невероятных вершин и мотивируете нас каждый день становиться лучше. Мы ценим и принимаем эту поддержку!
      Для вас мы развиваем Kaspersky Club — пространство для безопасного общения с единомышленниками, нашими коллегами и всеми, кто для себя решил, что «Лаборатория Касперского» — это по любви.
      Фан-клуб — это… Люди
      Kaspersky Club появился в 2006 году как ветвь развития официального форума «Лаборатории Касперского» — места, где можно получить ответ почти на любой вопрос, связанный с работой антивируса. А где деловое общение, там и неформальное — «пофлудить на оффоруме», как тогда говорили, собирались многие: кому-то хотелось ближе познакомиться с сотрудниками компании, другие мечтали задать любой вопрос Евгению Касперскому или просто искали себе друзей в Интернете. Так родился фан-клуб, который положил начало длинной истории.
      Члены фан-клуба на встрече с Евгением Касперским в январе 2007 года.
      Эра популярности форумов давно позади, но Kaspersky Club до сих пор не только существует, но и процветает: мы сохранили аутентичный форум (там можно найти даже самое первое сообщение), сделали канал в Telegram и сервер в Discord, а также регулярно проводим интересные мероприятия (об этом еще расскажем). Это все возможно лишь благодаря тому, что спустя 18 лет многие из основателей фан-клуба по-прежнему с «Лабораторией Касперского». За это время люди повзрослели, обзавелись семьями, но до сих пор заходят почитать новые темы и оставить пару сообщений на форуме. Ну разве это не любовь?
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Каждый год миллионы аккаунтов компрометируют атакой с подстановкой учетных данных. Этот метод стал настолько массовым, что еще в 2022 году, по данным одного из провайдеров аутентификации, в среднем на два легитимных входа в аккаунты приходилась одна попытка подстановки учетных данных. И за прошедшие пару лет ситуация, скорее всего, не изменилась к лучшему. В этом посте поговорим подробнее о том, как работает подстановка учетных данных, что за данные злоумышленники используют и как защитить ресурсы организации от подобных атак.
      Как работают атаки с подстановкой учетных данных
      Подстановка учетных данных (credential stuffing) — это один из самых эффективных вариантов атаки на учетные записи. Для таких атак используются огромные базы данных с заранее добытыми логинами и паролями от аккаунтов на тех или иных платформах. Далее злоумышленники массово подставляют эти логины и пароли в другие онлайн-сервисы в расчете на то, что какие-то из них подойдут.
      В основе атаки лежит тот печальный факт, что многие люди используют один и тот же пароль в нескольких сервисах — а то и вовсе пользуются везде одним-единственным паролем. Так что ожидания злоумышленников неизбежно оправдываются, и они успешно угоняют аккаунты с помощью паролей, установленных жертвами на других платформах.
      Откуда берутся подобные базы данных? Основных источника три:
      пароли, украденные с помощью массовых фишинговых рассылок и фишинговых сайтов; пароли, перехваченные зловредами, специально созданными для того, чтобы воровать пароли, — так называемыми стилерами; пароли, утекшие в результате взломов онлайн-сервисов. Последний вариант позволяет киберпреступникам добывать наиболее внушительное количество паролей. Рекорд тут принадлежит произошедшему в 2013 году взлому Yahoo! — в результате этой атаки утекло целых 3 миллиарда записей.
      Правда, тут следует сделать одну оговорку: обычно сервисы не хранят пароли в открытом виде, а используют вместо этого так называемые хеши. Так что после успешного взлома эти самые хеши надо еще расшифровать. Чем проще комбинация символов, тем меньше требуется ресурсов и времени, чтобы это сделать. Поэтому в результате утечек в первую очередь рискуют пользователи с недостаточно надежными паролями.
      Тем не менее если злоумышленникам действительно понадобится ваш пароль, то даже самая надежная в мире комбинация будет рано (в случае утечки хеша, скорее всего, рано) или поздно расшифрована. Поэтому каким бы надежным ни был пароль, не стоит использовать его в нескольких сервисах.
      Как несложно догадаться, базы украденных паролей постоянно растут, пополняясь новыми данными. В итоге получаются совершенно монструозные архивы, количество записей в которых в разы превышает население Земли. В январе 2024 года была обнаружена самая крупная база паролей из известных на сегодняшний день — в ней содержится 26 миллиардов записей.
       
      Посмотреть статью полностью
    • ***Leeloo***
      От ***Leeloo***
      Людям, планирующим приобрести подержанный смартфон, немаловажный совет проверять устройство по IMEI. 

      Не стоит пренебрегать мерами предосторожности при покупке телефона с рук, чтобы не столкнуться с мошенниками. 
      У каждого iPhone есть идентификатор из 15 цифр. Чаще всего он прописан в трех местах: на лотке сим-карты или внутри лотка на корпусе смартфона, на коробке, а также в меню «Об этом устройстве».
      Другим важным критерием при изучении смартфона, побывавшего в использовании, является сверка модели: F — официально восстановленный, N — смартфон меняли по программе сервисной гарантийной замены, P — персонализированный с гравировкой. В том случае, если в начале стоит буква M, а продавец убеждает в восстановлении гаджета, то был произведен несертифицированный ремонт.
      Эксперты предупредупреждают о ряде рисков при покупке подержанного смартфона. К таким факторам относится то, что продавец в дальнейшем может запросто заблокировать устройство через опцию «Найти iPhone» и потребовать еще деньги за включение.
    • KL FC Bot
      От KL FC Bot
      В операционной системе Android с каждой новой версией появляются дополнительные механизмы для защиты пользователей от вредоносного программного обеспечения. Например, в Android 13 такой новинкой стали «Настройки с ограниченным доступом». В этом посте мы поговорим о том, что представляет собой данный механизм, от чего он призван защищать и насколько успешно справляется с этой защитой (спойлер: не очень).
      Что такое «Настройки с ограниченным доступом»
      Как работают «Настройки с ограниченным доступом»? Допустим, вы устанавливаете приложение из стороннего источника — то есть загружаете откуда-то APK-файл и запускаете его установку. Предположим, что этому приложению для работы требуется доступ к определенным функциям, которые Google считает особенно опасными (и не зря, но об этом позже). В этом случае приложение попросит вас включить для него нужные функции в настройках операционной системы.
      Однако в Android 13 и 14 для приложений, установленных пользователем из APK-файлов, сделать это не получится. Если вы пойдете в настройки смартфона и попытаетесь дать приложению опасные разрешения, то вам покажут окно с заголовком «Настройки с ограниченным доступом» (на английском — «Restricted setting»). В нем будет написано, что «В целях безопасности доступ к этой функции пока ограничен» или, соответственно, «For your security, this setting is currently unavailable».
      Когда установленное из сторонних источников приложение запрашивает опасные разрешения, на экране появляется окно с заголовком «Настройки с ограниченным доступом»
      Какие же разрешения в Google считают настолько опасными, что блокируют к ним доступ для любых приложений, загруженных не из магазина? К сожалению, в Google не торопятся делиться этой информацией. Поэтому ее приходится собирать из публикаций независимых источников, предназначенных для Android-разработчиков. На данный момент известно о двух таких ограничениях:
      Разрешение на доступ к «Специальным возможностям». Разрешение на доступ к уведомлениям. Не исключено, что этот список будет меняться в будущих версиях Android. Но пока, по всей видимости, это все разрешения, которые в Google решили ограничивать для приложений, загруженных из неизвестных источников. Теперь поговорим о том, зачем это вообще нужно.
       
      Посмотреть статью полностью

×
×
  • Создать...