Можно ли собрать ПК мечты из ретро-компонентов в 2025?

Автор статьи, вдохновленный ностальгией по временам Windows 98 и Pentium II, задался целью собрать ПК, максимально аутентичный той эпохе. Для достижения этой цели был приобретен ряд комплектующих: LCD-монитор IBM, процессор Pentium II-MMX, материнская плата Tekram P6B40-A4Z с ISA, PCI и AGP-слотами, а также две видеокарты – SiS 6326 для DOS и Nvidia Riva TNT2 Ultra для более современных игр.
Можно ли собрать ПК мечты из ретро-компонентов в 2025?
Изображение носит иллюстративный характер

Несмотря на сложности поиска некоторых деталей, особенно с учетом их возраста и состояния, удалось найти и приобрести все необходимое. Например, процессор потребовал замены термопасты, а видеокарта – дополнительного охлаждения. Звуковая карта Yamaha XG YMF724E-V, жесткий диск Seagate ST34321A и винтажный корпус INWIN S500 были найдены в рабочем состоянии и органично вписались в проект.

Особое внимание было уделено функциональности системы. Например, материнская плата оснащена разъемом SB-Link для аппаратного ускорения звука в старых DOS играх, а также специальным коннектором для ИК-порта. Для подключения периферии доступны как традиционные PS/2, так и USB 1.x. Планируется установить несколько операционных систем и поэкспериментировать с промышленными ISA-картами.

В итоге, сборка ретро-ПК стала не только возможностью погрузиться в прошлое, но и своеобразным технологическим экспериментом. Собранная система полностью соответствует изначальным требованиям: воссоздание компьютера, за которым автор провел много времени в молодости, играя в игры и изучая возможности тогдашних технологий.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm
Ссылка