Dinan Informatique Vente, réparation, dépannage informatique - Dinan, Lanvallay...

Acer Predator Helios 300 15 pouces

1 390,00

Dernières pièces disponibles !

  • Affichage élargi
  • Technologie NVIDIA GeForce RTX
  • Technologie ray tracing
  • Architecture révolutionnaire NVIDIA Turing
  • Conception MAX-Q
  • Technologie Aeroblade 3D DE 4e génération
  • Ventilateurs avec lames ultrafines
  • Réduction du bruit
  • Moins de latence, plus de victoires
Qté

Acer Predator Helios 300 15 pouces

Dalle :  15.6″ IPS 1920 x 1080
Processeur :  Core i7 10750H / 2.6 GHz
RAM :  16 Go de RAM
Carte graphique :  GF GTX 1660 Ti
Disque dur :  SSD 512 Go
Système d’exploitation :  Windows 10 Familial
Garantie :  2 ans

 

Actualités

La RAM, quèsaco ?

23 avril 2018

La RAM, quèsaco ?

Quel est son rôle ? Son rôle principal est de stocker des données de façon temporaire pour que le processeur y accède rapidement. Le gros avantage de la RAM c’est que son temps d’accès est très court. Cependant, sa capacité de stockage est limitée par rapport à un disque dur classique. Lorsque la RAM est pleine, le processeur traite les informations stockées dans cette dernière pour en intégrer des nouvelles. La quantité, mais également la qualité sont des éléments à prendre en compte lors de l’achat. Versions et évolution. Comme beaucoup de composants en informatique, il n’existe pas qu’une version, ce...


Sécurité informatique : Mythes et Croyances

11 février 2020

Sécurité informatique : Mythes et Croyances

Sécurité informatique : Mythes et Croyances Comme pour les légendes urbaines, la sécurité informatique comporte son lot de mythes et croyances qui se transmette avec le temps. Il est temps de rétablir quelques vérités et mettre fin à certaines idées reçues. Les virus sont créés par les éditeurs d’antivirus. La fameuse théorie du complot des illuminatis ! Plus sérieusement, les éditeurs de logiciels antivirus ne s’amusent pas à créer des virus. Le syndrome du pompier pyromane ne s’applique pas à tous les secteurs d’activité. Les équipes techniques travaillent durement pour développer des solutions et contrer les virus informatiques. Le développement d’un...


Les bonnes pratiques en sécurité informatique 3/3

28 janvier 2020

Les bonnes pratiques en sécurité informatique 3/3

Les bonnes pratiques en sécurité informatique Troisième partie de notre article sur les bonnes pratiques de l'informatique. Être prudent dans l’utilisation de sa messagerie Cas concret : Suite à la réception d’un courriel semblant provenir d’un de ses collègues, Jean-Louis a cliqué sur un lien présent dans le message. Ce lien était piégé. Sans que Jean-Louis le sache, son ordinateur est désormais utilisé pour envoyer des courriels malveillants diffusant des images pédopornographiques. Télécharger ses logiciels sur les sites officiels des éditeurs Si vous téléchargez vos logiciels sur d’autres sites que ceux des éditeurs officiels, vous prenez le risque d’installer un logiciel...

En savoir plus