Уточнить результаты
Другие материалы

Активные метки

  • 206 Результаты
  • Результатов на страницу

Benchmark Chart: TPC Benchmark* E

Compares TPC Benchmark* E performance between the Intel® Xeon® processor E5-2600 product family and the Intel® Xeon® processor E5-2600 v2 platform.

SGCC Uses Integrated Intel® Architecture in Power Grid Simulation

Case Study: SGCC’s power grid simulation capacity, scalability, and performance improve with an integrated Intel® architecture-based solution.

Предварительный просмотр | Материалы для загрузки

Inside IT: Security by Design - RSA 2014

Intel and ADP talk security by design—the idea of incorporating security measures throughout the entire development and manufacturing process.

Мобильность предприятий

Узнайте, как мобильность предприятий повышает их производительность. Начните со знакомства с основными принципами и планированием оптимального технологического решения.

Облачные решения от Intel

Изучите решения для среды облачных вычислений, построенные на базе технологии Intel®. Узнайте об основных принципах, составьте план своего решения и определитесь с выбором технологии.

The Intelligent Choice for Evolving Virtual Data Centers

Product Brief: Virtual data centers based on the Intel® Xeon® E5-2600/1600 product families support IT’s diverse needs in efficiency and flexibility.

Предварительный просмотр | Материалы для загрузки

Обеспечение безопасности клиентских ПК с помощью процессоров Intel® Core™ vPro™

Аппаратные функции, встроенные в процессоры Intel® Core™ vPro™, позволяют повысить уровень безопасности компьютера без снижения эффективности работы пользователей.

Технология Intel® Identity Protection

Технология Intel® Identity Protection предотвращает несанкционированный доступ и повышает уровень безопасности.

How Intel Is Changing Enterprise Protection

Intel is working with companies to make security software that is enhanced with hardware, expanding enterprise protection from boot time to run time.

How Intel Security Helps Protect Identity

Intel provides verification and authentication capabilities built into the hardware to help protect users’ identities without hindering productivity.