Procesory Intel® Core™ piątej generacji już są

Poznaj nowe możliwości procesorów Intel® Core™ piątej generacji. Są szybsze, bezpieczniejsze i bardziej wszechstronne niż poprzednich generacji, obsługują technologię oferującą zupełnie nowe sposoby interakcji z urządzeniami, które teraz zdobywają rynek.

Który procesor najlepiej spełnia Twoje potrzeby?

Porównanie procesorów

Poznaj naszą skróconą tabelę porównawczą poniżej lub przejdź do strony, na której znajdziesz porównanie wszystkich specyfikacji procesorów, które pomoże w podjęciu decyzji o zakupie właściwego procesora.

  Procesor Intel® Core™ i3 piątej generacji Procesor Intel® Core™ i5 piątej generacji Procesor Intel® Core™ i7 piątej generacji

Liczba rdzeni/wątków procesora

2/4

2/4

2/4

Technologia Intel® Turbo Boost 2.0 2

Tak

Tak

Nie

Liczba kanałów pamięci

2 (DDR3L 1600

MHz, maks. LPDDR3

1866 MHz) 3

2 (DDR3L 1600

MHz, maks. LPDDR3

1866 MHz) 3

2 (DDR3L 1600

MHz, maks. LPDDR3

1866 MHz) 3

Technologia Intel® Hyper-Threading4

Tak

Tak

Tak

Intel® Smart Cache

Tak

Tak

Tak

Intel® AES–New Instructions (AES–NI)5

Tak

Tak

Tak

Intel® Advanced Vector Extensions (AVX) 2.0

Tak

Tak

Tak

Grafika Intel® Iris™ 6

Tak6

Tak6

Tak6

Intel® HD Graphics

Tak

Tak

Tak

Intel® Quick Sync Video

Tak

Tak

Tak

Intel Clear Video HD

Tak

Tak

Tak

Funkcja Intel® Wireless Display7

Tak

Tak

Tak

Intel® Virtualization Technology (Intel® VT)8

Tak

Tak

Tak

*Stan aktywnego czuwania w systemie Windows*

Tak

Tak

Tak

Intel® Smart Connect Technology9

Tak

Tak

Tak

Technologia Intel® Active Management 10.010

Tak

Tak

Nie

Intel® Small Business Advantage11

Tak

Tak

Tak

Intel® TSX-NI12

Tak 12

Tak 12

Nie

Technologia Intel® Identity Protection13

Tak

Tak

Tak

Intel® Secure Key14

Tak

Tak

Tak

Technologia Intel® Platform Trust15

Tak

Tak

Tak

Intel® Boot Guard16

Tak

Tak

Tak

Intel® OS Guard17

Tak

Tak

Tak

Intel BIOS Guard18

Tak

Tak

Tak

Bezkonfliktowe19

Tak

Tak

Tak

Szukaj

Wywiady

Informacje o produktach i wydajności

1

Wymaga systemu z technologią Intel® Turbo Boost. Technologia Intel Turbo Boost 2.0 jest technologią Intel Turbo Boost nowej generacji. Jest dostępna jedynie w wybranych procesorach Intel®. Informacji udziela producent komputera. Wydajność może być inna od podanej w zależności od konfiguracji sprzętu, oprogramowania i ogólnej wydajności systemu. Więcej informacji można uzyskać pod adresem www.intel.com/content/www/us/en/architecture-and-technology/turbo-boost/turbo-boost-technology.html.

2

Wymaga systemu z technologią Intel® Turbo Boost. Technologia Intel® Turbo Boost 2.0 to nowa generacja technologii Intel Turbo Boost. Jest dostępna jedynie w wybranych procesorach firmy Intel®. Informacji udziela producent komputera. Wydajność może być inna od podanej w zależności od konfiguracji sprzętu, oprogramowania i ogólnej wydajności systemu. Więcej informacji można uzyskać pod adresem www.intel.com/content/www/us/en/architecture-and-technology/turbo-boost/turbo-boost-technology.html.

3

Moduły pamięci LPDDR3 1866 MHz obsługują procesory Intel® Core™ piątej generacji z wbudowanymi układami graficznymi Intel® HD Graphics 6000 i Intel® Iris™.

4

Dostępna z wybranymi procesorami Intel® Core™. Technologia Intel® Hyper-Threading (Technologia Intel® HT) wymaga systemu obsługującego tę technologię. Informacji udziela producent komputera. Wydajność zależy od konfiguracji używanego sprzętu i oprogramowania. Więcej informacji, w tym szczegółowe dane o tym, które procesory obsługują technologię Intel® HT, można uzyskać pod adresem www.intel.com/content/www/us/en/architecture-and-technology/hyper-threading/hyper-threading-technology.html.

5

Używanie instrukcji Intel® AES New Instructions (Intel® AES-NI) wymaga systemu komputerowego z procesorem obsługującym te instrukcje, jak również oprogramowania innych firm, wymaganego do wykonania instrukcji w prawidłowej kolejności. Technologia Intel® AES-NI jest stosowana w wybranych procesorach Intel®. Dostępność można sprawdzić u reselera lub producenta systemu. Więcej informacji na stronie software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni.

6

Dostępna z wybranymi procesorami Intel® Core™. Więcej informacji na stronie ark.intel.com.

7

Wymaga komputera, tabletu lub smartfona obsługującego technologię Intel® Wireless Display, kompatybilnego adaptera i telewizora. Odtwarzanie filmów w formacie 1080p i Blu-ray* lub innych chronionych materiałów możliwe tylko w wybranych komputerach z procesorem Intel® z obsługą wbudowanych funkcji graficznych. Informacji udziela producent komputera. Więcej informacji można uzyskać pod adresem www.intel.com/content/www/us/en/architecture-and-technology/intel-wireless-display.html.

8

Technologia Intel® Virtualization (Intel® VT) wymaga systemu komputerowego z procesorem Intel®, systemem BIOS, monitorem maszyny wirtualnej (VMM) obsługującymi tę technologię. Funkcjonalność, wydajność lub inne korzyści zależą od konfiguracji używanego sprzętu i oprogramowania. Niektóre programy mogą nie być zgodne ze wszystkimi systemami operacyjnymi. Informacji udziela producent komputera. Więcej informacji można uzyskać pod adresem www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

9

Technologia Intel® Smart Connect wymaga odpowiedniego procesora Intel®, oprogramowania Intel® i aktualizacji systemu BIOS, karty bezprzewodowej Intel® Wireless oraz połączenia z Internetem. Może być wymagana pamięć półprzewodnikowa lub dysk SSD. Wyniki mogą się różnić w zależności od konfiguracji systemu. Więcej informacji można uzyskać u producenta komputera.

10

Technologia Intel® Active Management (Intel® AMT) wymaga aktywacji, komputera z dostępem do sieci korporacyjnej i chipsetem obsługującym tę technologię, sprzętu sieciowego oraz oprogramowania. W przypadku notebooków technologia Intel AMT może nie być dostępna lub pewne jej możliwości mogą być ograniczone przez system operacyjny hosta sieci VPN, a także podczas połączenia z siecią bezprzewodową, zasilania z baterii, w stanie uśpienia, hibernacji lub po odłączeniu od zasilania. Wyniki zależą od konfiguracji sprzętu i ustawień. Więcej informacji można uzyskać pod adresem www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.

11

Wymaga odpowiednio skonfigurowanego systemu z technologią Intel® Small Business Advantage. Dostępność poszczególnych funkcji zależy od konfiguracji producenta komputera. Aby uzyskać szczegółowe dane, skontaktuj się z producentem komputera.

12

Wymaga systemu obsługującego technologię Intel® vPro™. Funkcja ta zależy od konfiguracji systemu.

13

No computer system can provide absolute security. Requires an Intel® Identity Protection Technology-enabled system, including an enabled Intel® processor, enabled chipset, firmware, software, and Intel integrated graphics (in some cases) and participating website/service. Intel assumes no liability for lost or stolen data and/or systems or any resulting damages. For more information, visit http://ipt.intel.com/. Consult your system manufacturer and/or software vendor for more information.

14

Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa. Używanie instrukcji Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI) wymaga systemu komputerowego z procesorem obsługującym te instrukcje, jak również oprogramowania wymaganego do wykonania instrukcji w prawidłowej kolejności. Technologia Intel® Secure Key wymaga platformy obsługującej tę technologię dostępnej w wybranych procesorach Intel® oraz oprogramowania zoptymalizowanego do współpracy z nią. Aby uzyskać więcej informacji między innymi o dostępności, skontaktuj się z producentem komputera.

15

Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa. Wymaga platformy obsługującej technologię Intel® Platform Trust dostępnej w wybranych procesorach Intel® oraz systemu operacyjnego obsługującego tę technologię. Aby uzyskać więcej informacji, skontaktuj się z producentem komputera.

16

Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa. Wymaga platformy obsługującej technologię Boot Guard dostępnej w przypadku wybranych procesorów Intel® i systemu operacyjnego obsługującego taką konfigurację. Aby uzyskać więcej informacji, skontaktuj się z producentem komputera.

17

Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa. Wymaga systemu z technologią Intel® OS Guard i procesorem Intel® Core™ vPro™ trzeciej generacji oraz systemu operacyjnego obsługującego tę technologię. Aby uzyskać więcej informacji, skontaktuj się z producentem komputera.

18

Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa. Wymaga platformy obsługującej technologię BIOS Guard dostępnej w przypadku wybranych procesorów Intel® i systemu operacyjnego obsługującego taką konfigurację. Aby uzyskać więcej informacji, skontaktuj się z producentem komputera.

19

Pojęcie „minerałów pozyskiwanych w sposób bezkonfliktowy” ma swoje korzenie w regionie Demokratycznej Republiki Konga (DRK). Zgodnie z wytycznymi Amerykańskiej Komisji Papierów Wartościowych i Giełd (SEC) stosowne oznaczenie mogą nosić wyłącznie produkty niezawierające minerałów (cyny, tantalu, wolframu i/lub złota) wykorzystywanych w sposób bezpośredni lub pośredni do wspierania działalności grup zbrojnych w regionie DRK oraz państw sąsiadujących. Pojęcie „minerałów pozyskiwanych w sposób bezkonfliktowy” używane jest także w szerszym znaczeniu, w odniesieniu do dostawców, łańcuchów dostaw, hut i rafinerii, których zasoby minerałów pochodzących z regionów objętych konfliktami nie są wykorzystywane do wspierania działalności grup zbrojnych w regionie DRK lub państw sąsiadujących.