25 ноября 2017
Марка Wey, премиальное подразделение китайской Great Wall Motors, на автосалоне в Гуанчжоу представила свой первый подключаемый гибрид — кроссовер P8. Продажи новинки в Китае начнутся в первом квартале следующего года.

Полноприводный Wey P8 построен на базе флагманской модели VV7, от которой отличается лишь увеличенной решеткой радиатора и портом на крыле для подключения зарядки. Силовая установка кроссовера состоит из 2,0-литрового турбоагрегата и электромоторов, расположенных на каждой из осей. Суммарная отдача — 340 лошадиных сил и 520 Нм крутящего момента.
До «сотни» P8 способен разгоняться за 6,5 секунды. Паспортный расход топлива составляет 2,3 литра на 100 километров. Только на электротяге кроссовер может проехать до 50 километров. Гибрид комплектуется системой автономного экстренного торможения, адаптивным круиз-контролем, системой удержания в полосе и помощи при перестроении, функцией мониторинга слепых зон, камерой кругового обзора и цифровым зеркалом заднего вида.
Кроссовер Wey VV7, представленный в апреле текущего года, предлагается только с полным приводом и только с 234-сильным 2,0-литровым турбомотором, работающим в паре с семиступенчатым «роботом» с двумя сцеплениями. По задумке производителя, на рынке КНР модель должна стать конкурентом Lexus RX.
Хочешь узнать больше - читай отзывы
← Вернуться на предыдущую страницу
В Словаччині поставили ультиматум Фіцо щодо України 5 мая 2026
Словацькі політики-націоналісти вимагають у прем'єра гарантій, що той до кінця своєї каденції не підтримає вступ України в ЄС.
РФ забирає з фронту боєздатних солдатів на парад в Москві - Атеш 5 мая 2026
Окупантів перекидають у тил для репетицій і підготовки до параду в Москві, покидаючи позиції на передовій на кволих і непідготовлених.
Хакер вивів з гаманця Grok токени на суму 204 000 доларів, але потім добровільно повернув їх 5 мая 2026
Нейромережа Grok стала жертвою атаки з боку користувача, який застосував промпт-ін'єкцію, внаслідок чого з офіційного криптогаманця бота було переведено близько 204 000 доларів у токенах DRB. Команда на переказ була замаскована всередині запиту з фрагментом коду, який виглядав як звичайне технічне завдання.