Informacje o produktach i wydajności

1

Wymaga systemu z technologią Intel® Turbo Boost. Technologia Intel Turbo Boost 2.0 jest technologią Intel Turbo Boost nowej generacji. Jest dostępna jedynie w wybranych procesorach Intel®. Informacji udziela producent komputera. Wydajność może być inna od podanej w zależności od konfiguracji sprzętu, oprogramowania i ogólnej wydajności systemu. Więcej informacji można uzyskać pod adresem www.intel.com/content/www/us/en/architecture-and-technology/turbo-boost/turbo-boost-technology.html.

2

Moduły pamięci LPDDR3 1866 MHz obsługują procesory Intel® Core™ piątej generacji z wbudowanymi układami graficznymi Intel® HD Graphics 6000 i Intel® Iris™.

3

Dostępna z wybranymi procesorami Intel® Core™. Technologia Intel® Hyper-Threading (Technologia Intel® HT) wymaga systemu obsługującego tę technologię. Informacji udziela producent komputera. Wydajność zależy od konfiguracji używanego sprzętu i oprogramowania. Więcej informacji, w tym szczegółowe dane o tym, które procesory obsługują technologię Intel® HT, można uzyskać pod adresem www.intel.com/content/www/us/en/architecture-and-technology/hyper-threading/hyper-threading-technology.html.

4

Używanie instrukcji Intel® AES New Instructions (Intel® AES-NI) wymaga systemu komputerowego z procesorem obsługującym te instrukcje, jak również oprogramowania innych firm, wymaganego do wykonania instrukcji w prawidłowej kolejności. Technologia Intel® AES-NI jest stosowana w wybranych procesorach Intel®. Dostępność można sprawdzić u reselera lub producenta systemu. Więcej informacji na stronie software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni.

5

Dostępna z wybranymi procesorami Intel® Core™. Więcej informacji na stronie ark.intel.com.

6

Wymaga komputera, tabletu lub smartfona obsługującego technologię Intel® Wireless Display, kompatybilnego adaptera i telewizora. Odtwarzanie filmów w formacie 1080p i Blu-ray* lub innych chronionych materiałów możliwe tylko w wybranych komputerach z procesorem Intel® z obsługą wbudowanych funkcji graficznych. Informacji udziela producent komputera. Więcej informacji można uzyskać pod adresem www.intel.com/content/www/us/en/architecture-and-technology/intel-wireless-display.html.

7

Technologia Intel® Virtualization (Intel® VT) wymaga systemu komputerowego z procesorem Intel®, systemem BIOS, monitorem maszyny wirtualnej (VMM) obsługującymi tę technologię. Funkcjonalność, wydajność lub inne korzyści zależą od konfiguracji używanego sprzętu i oprogramowania. Niektóre programy mogą nie być zgodne ze wszystkimi systemami operacyjnymi. Informacji udziela producent komputera. Więcej informacji można uzyskać pod adresem www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

8

Technologia Intel® Smart Connect wymaga odpowiedniego procesora Intel®, oprogramowania Intel® i aktualizacji systemu BIOS, karty bezprzewodowej Intel® Wireless oraz połączenia z Internetem. Może być wymagana pamięć półprzewodnikowa lub dysk SSD. Wyniki mogą się różnić w zależności od konfiguracji systemu. Więcej informacji można uzyskać u producenta komputera.

9

Technologia Intel® Active Management (Intel® AMT) wymaga aktywacji, komputera z dostępem do sieci korporacyjnej i chipsetem obsługującym tę technologię, sprzętu sieciowego oraz oprogramowania. W przypadku notebooków technologia Intel AMT może nie być dostępna lub pewne jej możliwości mogą być ograniczone przez system operacyjny hosta sieci VPN, a także podczas połączenia z siecią bezprzewodową, zasilania z baterii, w stanie uśpienia, hibernacji lub po odłączeniu od zasilania. Wyniki zależą od konfiguracji sprzętu i ustawień. Więcej informacji można uzyskać pod adresem www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.

10

Wymaga odpowiednio skonfigurowanego systemu z technologią Intel® Small Business Advantage. Dostępność poszczególnych funkcji zależy od konfiguracji producenta komputera. Aby uzyskać szczegółowe dane, skontaktuj się z producentem komputera.

11

Wymaga systemu obsługującego technologię Intel® vPro™. Funkcja ta zależy od konfiguracji systemu.

12

No computer system can provide absolute security. Requires an Intel® Identity Protection Technology-enabled system, including an enabled Intel® processor, enabled chipset, firmware, software, and Intel integrated graphics (in some cases) and participating website/service. Intel assumes no liability for lost or stolen data and/or systems or any resulting damages. For more information, visit http://ipt.intel.com/. Consult your system manufacturer and/or software vendor for more information.

13

Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa. Używanie instrukcji Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI) wymaga systemu komputerowego z procesorem obsługującym te instrukcje, jak również oprogramowania wymaganego do wykonania instrukcji w prawidłowej kolejności. Technologia Intel® Secure Key wymaga platformy obsługującej tę technologię dostępnej w wybranych procesorach Intel® oraz oprogramowania zoptymalizowanego do współpracy z nią. Aby uzyskać więcej informacji między innymi o dostępności, skontaktuj się z producentem komputera.

14

Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa. Wymaga platformy obsługującej technologię Intel® Platform Trust dostępnej w wybranych procesorach Intel® oraz systemu operacyjnego obsługującego tę technologię. Aby uzyskać więcej informacji, skontaktuj się z producentem komputera.

15

Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa. Wymaga platformy obsługującej technologię Boot Guard dostępnej w przypadku wybranych procesorów Intel® i systemu operacyjnego obsługującego taką konfigurację. Aby uzyskać więcej informacji, skontaktuj się z producentem komputera.

16

Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa. Wymaga systemu z technologią Intel® OS Guard i procesorem Intel® Core™ vPro™ trzeciej generacji oraz systemu operacyjnego obsługującego tę technologię. Aby uzyskać więcej informacji, skontaktuj się z producentem komputera.

17

Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa. Wymaga platformy obsługującej technologię BIOS Guard dostępnej w przypadku wybranych procesorów Intel® i systemu operacyjnego obsługującego taką konfigurację. Aby uzyskać więcej informacji, skontaktuj się z producentem komputera.

18

Pojęcie „minerałów pozyskiwanych w sposób bezkonfliktowy” ma swoje korzenie w regionie Demokratycznej Republiki Konga (DRK). Zgodnie z wytycznymi Amerykańskiej Komisji Papierów Wartościowych i Giełd (SEC) stosowne oznaczenie mogą nosić wyłącznie produkty niezawierające minerałów (cyny, tantalu, wolframu i/lub złota) wykorzystywanych w sposób bezpośredni lub pośredni do wspierania działalności grup zbrojnych w regionie DRK oraz państw sąsiadujących. Pojęcie „minerałów pozyskiwanych w sposób bezkonfliktowy” używane jest także w szerszym znaczeniu, w odniesieniu do dostawców, łańcuchów dostaw, hut i rafinerii, których zasoby minerałów pochodzących z regionów objętych konfliktami nie są wykorzystywane do wspierania działalności grup zbrojnych w regionie DRK lub państw sąsiadujących.