Leistung | |
CD lesen Schnitt | 23,8 x CD |
Daten CD lesen | 23,4 x CD |
Audio CD lesen | 22,5 x CD |
Audio CD grabben | 19,6 x CD |
CPU-Belastung CD allg. | 1,2% |
Mittlere Zugriffszeit CD | 111 ms |
Mittlere Zugriffszeit Daten CD | 112 ms |
DVD lesen Schnitt | 4,2 x DVD |
DVD-Video/ROM lesen | 4,4 x DVD |
DVD-RAM lesen | 0,0 x DVD |
DVD Rippen | 5,8 x DVD |
CPU-Belastung DVD Schnitt | 2% |
Mittlere Zugriffszeit DVD | 208 ms |
CPU-Belastung DVD-Video | 20% |
CPU-Belastung AudioCD | 4% |
Fehlerkorrektur | Noch Befriedigend |
Key2Audio lesbar | Nein |
DVD-R lesen | Ja |
DVD-RW lesen | Ja |
DVD+R lesen | Ja |
DVD+RW lesen | Ja |
DVD-RAM lesen | Ja |
Schreibleistung | |
Schreib Modi | Packet, TAO, DAO, SAO, RAW SAO, RAW SAO 16, RAW SAO 96, RAW DAO 96 |
BURN Proof / SafeBurn o.ä. | Seamless Link |
CD-R Brennen (Schnitt) | 10,9 x CD |
CD-RW Brennen (Schnitt) | 8,8 x CD |
DVD-R/+R Brennen (Schnitt) | 2,3 x DVD |
DVD-RW/+RW Brennen (Schnitt) | 2,3 x DVD |
Ergonomie | Ricoh MP5125A |
Tray / Slot-In | Tray |
Ladezeit CD | 10,41 s |
Ladezeit DVD | 14,01 s |
Lautstärke | leise |
Klinken-Buchse | Ja mit LSR |
LS-Reger | Ja |
Auswurfsknopf | Sehr groß, manchmal „blind“ schwer zu finden!!! |
Zweiter Knopf | Nein |
Austattung | |
Cache | 2.048 kByte |
DVD Abspiel-Software | PowerDVD 3 |
Brenn/Authoring SW | Nero 5, MyDVD 3 |
Sonstige SW | Pinnacle Studio 7 |
IDE-Kabel | Ja |
Schrauben | Ja |
Audiokabel (analog) | Ja |
Audiokabel (digital) | Nein |
Medien | Je 1x: DVD+RW, DVD+R, CD-R |
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.