Уточнить результаты
Другие материалы

Активные метки

  • 23 Результаты
  • Результатов на страницу

Migration Solutions for Embedded Intel® Architecture

Klocwork* analyzes source code and inspects codebase before Intel® architecture migration, minimizing cost, effort, and complexity. (v.001, Oct. 2011)

Debugging Processor Reorder Buffer Timeout: Guide

Guide: Describes processor reorder buffer timeout and provides methodology for debugging these types of system issues. (v.1, Oct. 2010)

Предварительный просмотр | Материалы для загрузки

Intel® 64 and IA-32 Architectures Software Developer Manuals

Downloadable software developer manuals and CD-ROM resource ordering information for Intel® 64 and IA-32 Architectures.

Data Center Power Management with Intel® Node Manager

Optimize data center power management with Intel® Node Manager, and manage power and cooling resources.

Intel® Intelligent Power Technology

Intel® Intelligent Power Technology conserves energy and increases server performance by delivering efficient power management.

Архитектура Intel® лидирует в области инновационных микроархитектур

Инновации в архитектуре Intel® — основа бизнес-модели Intel и ее успеха.

Технология Intel® Active Management (Intel® AMT)

Технология Intel® AMT обеспечивает возможность дистанционного управления и технического обслуживания ПК,

Двухфакторная аутентификация в технологии Intel® IPT

Технология Intel® IPT с одноразовым паролем упрощает и ускоряет процесс двухфакторной аутентификации в сети VPN, устраняя необходимость использования отдельного физического токена.

Реалистичная графика благодаря встроенным технологиям визуализации

Наслаждайтесь реалистичной графикой c технологией визуализации Intel®, реализуемой в процессорах Intel® Core™ новейшего поколения.

Технология Intel® Identity Protection с функцией PTD

Технология Intel® Identity Protection с функцией Protected Transaction Display обеспечивает защиту транзакций, выполняя идентификацию пользователей и защищая от считывания отображенной на экране информации вредоносными программами.