フォトレポート:時代を振り返る--ビンテージPCコレクション(1984〜1989年) - 18/21

文:Bill Detwiler(TechRepublic)
翻訳校正:ラテックス・インターナショナル、編集部

2008-05-27 07:00

 ジョージ・オーウェルが描く全体主義的な未来の年が過ぎ去ると、PCテクノロジは史上初のGUIが登場するなど大きく前進した。このフォトレポートではSteven Stengel氏のビンテージコンピュータのコレクションから1984〜1989年のマシンを何機種か紹介する。Stengel氏は自身の写真や説明文を再出版することに快く同意してくれた。  各マシンの詳細な説明や追加の写真については、Stengel氏のコレクションサイト(oldcomputers.net)で見ることができる。
 Apple IIラインの最後のコンピュータであり、なおかつ最速のマシンである「IIc Plus」はオリジナルの「Apple IIc」の流れを踏襲しようとした機種だった。
●改良点はCPUのスピードが1MHzから4MHzに上がったことなど。
●5.25インチドライブの代わりに3.5インチのフロッピードライブが内蔵されている。
●外付けの「ブリック電源」の代わりに内蔵電源を採用している。

 すばらしいシステムだったが、Appleのマーケティングと社内サポートがお粗末だった。AppleはApple IIに対する興味を失い、人気の高い「Macintosh」ラインのコンピュータに多くの時間を費やすようになっていた。

 Apple IIラインの最後のコンピュータであり、なおかつ最速のマシンである「IIc Plus」はオリジナルの「Apple IIc」の流れを踏襲しようとした機種だった。
●改良点はCPUのスピードが1MHzから4MHzに上がったことなど。
●5.25インチドライブの代わりに3.5インチのフロッピードライブが内蔵されている。
●外付けの「ブリック電源」の代わりに内蔵電源を採用している。

 すばらしいシステムだったが、Appleのマーケティングと社内サポートがお粗末だった。AppleはApple IIに対する興味を失い、人気の高い「Macintosh」ラインのコンピュータに多くの時間を費やすようになっていた。

提供:Steven Stengel

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    ランサムウェア対策をマンガで解説、手口や被害のデータから見る脆弱性放置の危険性とは?

  2. セキュリティ

    マンガで解説、「WAF」活用が脆弱性への応急処置に効果的である理由とは?

  3. セキュリティ

    セキュリティリーダー向けガイド--なぜ今XDRとSIEMの違いを理解することが重要なのか

  4. クラウドコンピューティング

    生成 AI の真価を引き出すアプリケーション戦略--ユースケースから導くアプローチ

  5. セキュリティ

    マンガで分かる「クラウド型WAF」の特徴と仕組み、有効活用するポイントも解説

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]