Componentes

Centrino 2 com VPro em agosto

Pixar In Intel Centrino 2 vPro inside

Pixar In Intel Centrino 2 vPro inside
Anonim

Intel seguirá o lançamento O pacote, chamado Centrino 2 com vPro, aparecerá em laptops que chegarão ao mercado no mês que vem, disse Suajn. Kamran, gerente de marketing regional de plataformas de clientes da Intel em Cingapura.

Centrino 2 com vPro usa o mesmo chipset G45 com gráficos integrados encontrados em alguns sistemas Centrino 2, mas o chip Southbridge usado com Centrino 2 com vPro - o segundo parte do chipset de dois chips - é diferente, disse Kamran. Os sistemas baseados no Centrino 2 com vPro ainda estão passando pelo processo de avaliação do sistema, disse ele.

O Centrino 2 reformula o pacote de chips para laptop da Intel com processadores mais poderosos e novos recursos, incluindo suporte a rede sem fio 802.11n mais rápida e o objetivo declarado de assistir a um filme Blu-ray em uma bateria totalmente carregada. O último pode ser de pouca importância para os gerentes de TI, mas o suporte para 802.11n e a adição de novas tecnologias vPro no Centrino 2 com vPro, incluindo um recurso antifurto, devem atraí-los.

A tecnologia Intel Anti-Theft foi foi revelado pela primeira vez no Intel Developer Forum em Xangai durante abril, embora poucos detalhes técnicos tenham sido revelados naquela época. A tecnologia funciona permitindo que os administradores de TI bloqueiem um ladrão de acessar informações armazenadas no disco rígido do laptop. Ele faz isso desabilitando um microcontrolador embutido no chipset que autentica o acesso do usuário ao disco rígido. Quando isso acontece, o chipset não tem mais a chave necessária para ignorar a criptografia em nível de disco usada para proteger os dados no disco rígido, tornando-o inacessível.

No entanto, há pelo menos uma maneira de contornar esse recurso. A Tecnologia Anti-Roubo exige que o laptop roubado seja conectado à Internet para que o recurso seja ativado remotamente. Se o laptop roubado não estiver conectado à Internet, não há como os administradores de TI ativar o recurso, o que significa que um ladrão determinado ainda pode acessar os dados armazenados no disco rígido.