Composants

Centrino 2 avec VPro en août

i3 - i5 - i7 : la gamme d'Intel expliquée !

i3 - i5 - i7 : la gamme d'Intel expliquée !
Anonim

Intel suivra la sortie de son paquet de Puce Centrino 2 pour ordinateurs portables avec une version qui contient des technologies conçues pour aider les entreprises à gérer plus facilement les ordinateurs portables des employés.

Le paquet, appelé Centrino 2 avec vPro, apparaîtra dans les ordinateurs portables qui arriveront sur le marché le mois prochain Kamran, directeur marketing régional des plates-formes client chez Intel à Singapour.

Centrino 2 avec vPro utilise le même chipset G45 avec des graphiques intégrés que l'on retrouve dans certains systèmes Centrino 2, mais la puce Southbridge utilisée avec Centrino 2 avec vPro - la seconde partie du chipset à deux puces - est différent, a déclaré Kamran. Les systèmes basés sur Centrino 2 avec vPro sont encore en cours d'évaluation.

Centrino 2 réorganise le package de puce pour ordinateur portable d'Intel avec des processeurs plus puissants et de nouvelles fonctionnalités, notamment la prise en charge de réseaux sans fil 802.11n plus rapides de regarder un film Blu-ray sur une batterie complètement chargée. Ce dernier peut être sans conséquence pour les responsables informatiques, mais le support de la norme 802.11n et l'ajout de nouvelles technologies vPro dans Centrino 2 avec vPro, y compris une fonction anti-vol, devraient les intéresser.

Intel Anti-Theft Technology d'abord révélé au Intel Developer Forum à Shanghai en avril, bien que peu de détails techniques aient été révélés à cette époque

La technologie fonctionne en permettant aux administrateurs informatiques d'empêcher un voleur d'accéder aux informations stockées sur le disque dur de l'ordinateur. Il le fait en désactivant un microcontrôleur intégré dans le chipset qui authentifie l'accès des utilisateurs au disque dur. Lorsque cela se produit, le chipset n'a plus la clé nécessaire pour contourner le cryptage au niveau du disque utilisé pour protéger les données sur le disque dur, le rendant inaccessible.

Cependant, il existe au moins un moyen de contourner cette fonctionnalité. La technologie antivol exige que l'ordinateur portable volé soit connecté à Internet pour que la fonction soit activée à distance. Si l'ordinateur portable volé n'est pas connecté à Internet, les administrateurs informatiques n'ont aucun moyen d'activer la fonctionnalité, ce qui signifie qu'un voleur déterminé peut toujours accéder aux données stockées sur le disque dur.