Procesory Intel® Core™ vPro™ czwartej generacji

  • Przystosowane do mobilności. Zabezpieczenia na poziomie przedsiębiorstw. Przyczyniają się do wzrostu produktywności.

Procesory Intel® Core™ vPro™

 

Cechy i zalety

Wywiady

Informacje o produktach i wydajności

open

1. Oprogramowanie i obciążenia wykorzystane w testach wydajności mogły zostać zoptymalizowane do wydajnego działania tylko na mikroprocesorach Intel®. Testy wydajności, takie jak SYSmark* i MobileMark*, mierzą wydajność określonych systemów komputerowych, podzespołów, oprogramowania i funkcji. Jakakolwiek zmiana wyżej wymienionych czynników może spowodować, że uzyskiwane wyniki będą się różnić. Aby wszechstronnie ocenić planowany zakup, w tym wydajność danego produktu w porównaniu z konkurencyjnymi, należy zapoznać się z informacjami z innych źródeł oraz z innymi testami wydajności.

2. Parametry komputerów stacjonarnych i urządzeń Ultrabook™ zmierzono na podstawie danych o najniższej wydajności, otrzymanych w testach porównawczych komputerów stacjonarnych i urządzeń Ultrabook. Konfiguracje i testy wydajności: (Ultrabook 4YR) Dane uzyskano na podstawie porównania prototypu procesora Intel® Core™ i5-4200U czwartej generacji (4T/2C, 3 MB cache, maks. 2,60 GHz), na platformie OEM; BIOS: OEM; układ graficzny: Intel® HD Graphics (sterownik 9.18.10.3071); rozdzielczość: 1920x1200; pamięć: 4 GB (2x2 GB) dwukanałowa 1600 11-11-11-28; SSD: Liteonit* LMT-128M6M 128 GB; system operacyjny: Windows* 8 6.2, kompilacja 9200; zasady zarządzania energią w systemie: zbilansowane; bezprzewodowe: włączone i podłączone. Z procesorem Intel® Core™2 Duo P8600 (2,40 GHz, 2T/2C, 3 MB cache, 1066 MHz FSB), na platformie OEM; BIOS: OEM; układ graficzny: Intel® GMA X4500HD Express Chipset (sterownik w. 8.15.10.2555); rozdzielczość: 1366x768; pamięć: 4 GB (2 x 2 GB) Micron* DDR3 1066 7-7-7-20; dysk twardy: Hitachi* HTS543232L9A300 320 GB 5400 obr./min 16 MB cache; system operacyjny: Windows 7 Ultimate 6.1, kompilacja 7601; zasady zarządzania energią w systemie: domyślne dla systemu Windows; rozmiar wyświetlacza LCD: 15,5 cala. (AIO 4YR) Dane uzyskano na podstawie porównania prototypu procesora Intel® Core™ i5-4570S czwartej generacji (maks. 3,60 GHz, 4T/4C, 6 MB cache) na płycie głównej Intel® model nr DZ87KL-75K, BIOS: BLH6710H.86A.0313.0402.2053 (INF 9.4.0.1017); pamięć: Micron* DDR3 8 GB (2x4 GB) 1600 MHZ; dysk twardy: Seagate* ST31000528AS 1TB 7200 obr./min; system operacyjny: Windows 8 RTM kompilacja 9200; układ graficzny: Intel® HD Graphics 4600; sterownik: 9.18.10.3071; stary komputer: procesor Intel® Core™2 Duo E8400 (3,0 GHz, 2C, 6 MB cache) na płycie głównej Intel® model nr DG45ID; BIOS: IDG4510H.86A.0135.2011.0255.1107 9INF Intel® 9.4.0.1017); pamięć: Kingston* DDR2 4 GB (2x2 GB) 800 MHz; dysk twardy: Seagate* ST31000528AS 1TB 7200 obr./min; system operacyjny: Windows 7 SP1 RTM kompilacja 7600; układ graficzny: Intel® G45 Express Chipset; sterownik: 8.15.10.2189. Produktywność firmy zmierzono na podstawie testu SYSmark* 2012 (więcej informacji na stronie www.bapco.com) z wykorzystaniem narzędzia do mierzenia wydajności w zastosowaniach typowych aplikacji biurowych, analiz finansowych/danych, zarządzania systemem, tworzenia zawartości multimedialnej, modelowania 3D i projektowania na potrzeby Internetu w celu scharakteryzowania wydajności klientów biznesowych. SYSmark 2012 obsługuje mocno obciążone aplikacje użytkownika i modele użytkowania zaprojektowane przez ekspertów ds. aplikacji. Ocena wydajności pracy wielozadaniowej opiera się na wynikach testu wydajności sprzętu PCMark* 7 (więcej informacji na stronie www.futuremark.com) — zbiorze różnych jedno- i wielowątkowych zadań procesora, testów graficznych i dysku twardego do testowania aplikacji w systemie operacyjnym Microsoft Windows 7 i Windows 8 RTM. Do pomiaru wydajności grafiki użyto oprogramowania 3DMark* Cloud Gate (więcej informacji na stronie www.futuremark.com) – testu porównawczego grafiki 3D w standardzie branżowym. Aby uzyskać dodatkowe informacje, przejdź do strony http://www.intel.com/performance. 

3. Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa w każdych warunkach. Wymaga systemu obsługującego technologię Intel® Identity Protection (Intel® IPT), w tym procesora Intel® Core™ drugiej lub nowszej generacji z chipsetem, oprogramowania usługowego i oprogramowania oraz odpowiedniej strony internetowej. Informacji udziela producent komputera. Firma Intel nie ponosi żadnej odpowiedzialności za zagubione lub ukradzione dane i/lub systemy lub za poniesione z tego powodu szkody. Więcej informacji można znaleźć na stronie http://ipt.intel.com.

4. Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa w każdych warunkach. Technologia Intel® Trusted Execution wymaga systemu komputerowego z technologią Intel® Virtualization, procesora z obsługą tej technologii, chipsetu, systemu BIOS, modułów ACM (Authenticated Code Module) oraz środowiska MLE (Measured Launched Environment) przystosowanego do obsługi tej technologii. Środowisko MLE może składać się z monitora maszyny wirtualnej, SO lub aplikacji. Ponadto technologia Intel TXT wymaga systemu z modułem TPM v1.2 według zaleceń Trusted Computing Group, i określonego oprogramowania w niektórych przypadkach użycia. Więcej informacji można uzyskać pod adresem www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

5. Technologia Intel® Virtualization (Intel® VT) wymaga systemu komputerowego z procesorem Intel®, systemem BIOS, monitorem maszyny wirtualnej (VMM) obsługującymi tę technologię. Funkcjonalność, wydajność lub inne korzyści zależą od konfiguracji używanego sprzętu i oprogramowania. Niektóre programy mogą nie być zgodne ze wszystkimi systemami operacyjnymi. Informacji udziela producent komputera. Więcej informacji można uzyskać pod adresem www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

6. Używanie instrukcji Intel® AES New Instructions (Intel® AES-NI) wymaga systemu komputerowego z procesorem obsługującym te instrukcje, jak również oprogramowania innych firm, wymaganego do wykonania instrukcji w prawidłowej kolejności. Technologia Intel® AES-NI jest stosowana w wybranych procesorach Intel®. Dostępność można sprawdzić u reselera lub producenta systemu. Więcej informacji na stronie software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni.

7. Intel® vPro™ jest złożoną technologią, która wymaga konfiguracji i aktywacji. Dostępność poszczególnych funkcji oraz wydajność technologii zależą od konfiguracji sprzętu, oprogramowania i środowiska informatycznego. Więcej informacji znajduje się na stronie: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

8. Funkcje zabezpieczeń oparte na technologii Intel® Active Management (Intel® AMT) wymagają chipsetu obsługującego tę technologię, sprzętu sieciowego i oprogramowania oraz połączenia do sieci korporacyjnej. Technologia Intel AMT może nie być dostępna lub pewne jej możliwości mogą być ograniczone przez system operacyjny hosta sieci VPN, a także podczas połączenia z siecią bezprzewodową, zasilania z baterii, w stanie uśpienia, hibernacji lub po odłączeniu od zasilania. Użycie pewnych funkcji może wymagać skonfigurowania oraz użycia skryptów konsoli zarządzania lub dalszego zintegrowania z istniejącą strukturą zabezpieczeń i modyfikacji lub implementacji nowych procesów biznesowych. Więcej informacji można znaleźć na stronie http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.