Intel® Developer Zone:
Business Client

Intel XDK: Neues Update – Release v1199
Von Gregor Biswanger Veröffentlicht am 01.08.2014 0
Vor ein paar Tagen am 29 Juli 2014 wurde wieder ein neues Update vom Intel XDK veröffentlicht. Bestehende Projekte benötigen für die neue Version ein Upgrade. Diese sind dann nicht mehr kompatibel mit älteren XDK Versionen. Hierbei wird nichts an den hauptsächlichen Projektdateien geändert, sondern…
Intel XDK: Kostenlose Emulatoren für Responsive Webdesign
Von Gregor Biswanger Veröffentlicht am 22.07.2014 0
Dieser Artikel zeigt, dass das Intel XDK nicht nur eine kostenfreie komplett Lösung für die Cross-Plattform Entwicklung ist, sondern auch ideal für die klassische Web-Entwicklung dient. Beim Emulate-Tab befindet sich das Open-Source Projekt Apache Ripple. Dieses wird vom Intel XDK-Team stark unter…
Intel XDK: Zugriff auf Sensoren (Hands-on-Lab)
Von Gregor Biswanger Veröffentlicht am 16.05.2014 0
Einführung in die Cross-Plattform Entwicklung Zugriff auf Sensoren mit dem Intel XDK   [ Video-Training und weitere Artikel ] Dieser Kurs steht am Ende von diesem Artikel auch als PDF-Datei zur Verfügung. Einführung Dieses Hands-on-Lab (HOL) macht den Leser mit dem Intel XDK und dem Zugriff a…
Intel XDK: Responsive Webdesign mit dem App Designer (Hands-on-Lab)
Von Gregor Biswanger Veröffentlicht am 30.04.2014 0
Einführung in die Cross-Plattform Entwicklung   Responsive Webdesign mit dem Intel XDK [ Video-Training und weitere Artikel ] Dieser Kurs steht am Ende von diesem Artikel auch als PDF-Datei zur Verfügung. Einführung Dieses Hands-on-Lab (HOL) macht den Leser mit dem Intel XDK und dem Responsiv…
Intel Developer Zone Blogs abonnieren
Intel Cluster Ready FAQ: Software vendors (ISVs)
Von Werner Krotz-vogel (Intel)Veröffentlicht am 03/23/20150
Why should we join the Intel Cluster Ready program? A: By offering registered Intel Cluster Ready applications, you can provide the confidence that applications will run as they should, right away, on certified clusters. Participating in the program will help you increase application adoption, exp…
Intel Cluster Ready FAQ: General Questions
Von Werner Krotz-vogel (Intel)Veröffentlicht am 03/23/20150
Q: What is the Intel® Cluster Ready program? A: Working with hardware and software vendors, Intel created the Intel Cluster Ready program to simplify configuring, deployment, validation, and management of high-performance computing (HPC) clusters. Intel Cluster Ready can help drive adoption of HPC…
Intel Cluster Ready FAQ: Hardware vendors, system integrators, platform suppliers
Von Werner Krotz-vogel (Intel)Veröffentlicht am 03/23/20150
Q: Why should we join the Intel® Cluster Ready program? A: By offering certified Intel Cluster Ready systems and certified components, you can give customers greater confidence in deploying and running HPC systems. Participating in the program will help you drive HPC adoption, expand your customer…
Intel Cluster Ready FAQ: Customer benefits
Von Werner Krotz-vogel (Intel)Veröffentlicht am 03/23/20150
Q: Why should we select a certified Intel Cluster Ready system and registered Intel Cluster Ready applications?A: Choosing certified systems and registered applications gives you the confidence that your cluster will work as it should, right away, so you can boost productivity and start solving new…
Intel Developer Zone Beiträge abonnieren

Intel Business Client Plattformen
Egal ob Sie für kleine Firmen ohne Management oder IT-Abteilungen in Konzernen entwickeln - PCs mit Intel® Core™ Prozessoren der 3. Generation und Mobilplattformen sollen Ihnen dabei helfen, den Bedürfnissen Ihrer Kunden besser zu entsprechen.

 

Intel® vPro™
Technologie

Intel® Small Business Advantage

Systemverwaltung (Praxisbeispiele)
Mit Fernverwaltungsfunktionen wird der problemlose und kosteneffiziente PC-Betrieb zum Kinderspiel.

 

Wartung
Modernste Technologien ermöglichen eine vollständige Automatisierung von Sicherheit, Datensicherung, Updates und Routinewartung.

 

Sicherheit
Hardwaregestützte Sicherheitsmerkmale ermöglichen eine schnelle Bereitstellung von Patches sowie die ferngesteuerte Entsperrung von verschlüsselten Laufwerken, selbst bei ausgeschaltetem PC.

Leistung
Die sichtbar intelligenten Intel® Core™ vPro™ Prozessoren der 3. Generation bieten mehr Sicherheit, bessere Systemverwaltung und höhere Kosteneffizienz.

Virtualisierung
Integrierte Sicherheits- und Virtualisierungsfunktionen bieten eine flexible Grundlage für Computermodelle von heute und morgen.

 


Technologische Kapazität

Entwickeln Sie Software mit Unterstützung für die Erkennungs-, Reparatur- und Schutzfunktionen der Intel® vPro™ Technik. Verschaffen Sie sich Zugang zu Tools, technischen Informationen und Support von Branchenexperten, um erfolgreich Software für die Premium-Business-Plattform von Intel zu entwickeln.

  • SICHERHEIT
  • Intel vPro Plattformen bieten eine Vielzahl von Leistungsmerkmalen und Technologien für klassenbeste Sicherheit. Systeme mit Intel vPro Technik bieten maximale Datensicherheit - ob durch erweiterte Verschlüsselungsfunktionen oder die ferngesteuerte Sperrung eines verloren gegangenen oder gestohlenen PCs. Informieren Sie sich über die vielfältigen Optionen, um herauszufinden, welche Leistungsmerkmale bzw. Technologien sich am besten für Ihre Produkte eignen.


    Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI)

    AES (Advanced Encryption Standard) ist ein Verschlüsselungsstandard, der von der US-Regierung eingeführt wurde und zum Schutz des Datenverkehrs, persönlicher Daten und der betrieblichen IT-Infrastruktur im Software-Ökosystem breit eingesetzt wird. AES-NI dienen der hardwaregestützten Implementierung einiger der komplexen und leistungsintensiven Schritte des AES-Algorithmus für eine schnellere Ausführung der AES-Algorithmen.


    Mehr Info ›


    Intel® TXT

    Intel® Trusted Execution Technology (Intel® TXT) bietet hardwarebasierte Sicherheit, um zu gewährleisten, dass eine Plattform mit einer als funktionierend bekannten Konfiguration der Firmware, des BIOS, des Monitors für virtuelle Computer und des Betriebssystems hochgefahren wird.

    Mehr Info ›


    DIGITALER ZUFALLSZAHLENGENERATOR

    Benutzerhandbuch für die Rdrand Bibliothek (Linux Version)

    Benutzerhandbuch für die Rdrand Bibliothek (Windows Version)

    Intel® Secure Key ist der Name für das neue Befehls-RdRand der Intel® 64 Architektur und die zugrundeliegende Digital Random Number Generator-(DRNG-)Hardwareimplementierung (alter Codename Bull Mountain). Intel® Secure Key liefert eine prozessorbasierte RNG-Lösung, die höchste Ansprüche erfüllt und gleichzeitig Leistung, hohe Verfügbarkeit und Sicherheit bietet.


    Mehr Info ›


    Intel® Identity-Protection-Technik (Intel® IPT)

    Intel hat bei bestimmten PCs mit Intel® Core™ Prozessoren der 2. Generation eine Doppelauthentifizierung direkt in den Prozessor eingebaut, um unberechtigten Zugriff auf wichtige persönliche Konten zu unterbinden. Mit Intel Identity-Protection-Technik können Hersteller ihre OTP-Algorithmen im Prozessor selbst hinterlegen, in einem sicheren Chipsatz mit der Bezeichnung Intel® Management Engine. Die Hardwarelösung von Intel umgeht die Komplexität und instabile Natur von OTP-Softwarelösungen sowie die benutzerabhängigen Probleme bei Token.

    Intel® Identity-Protection-Technik Installationsprogramm herunterladen

    Wenn Ihre Anwendung eine strenge Authentifizierungslösung oder -komponente umfasst, gehen Sie einen Schritt weiter und betten Sie Intel® Identity-Protection-Technik ein (Kontakt: jennifer.l.gilburg@intel.com).


    Intel® Identity-Protection-Technik mit Public-Key-Infrastruktur (PKI)

    Intel® Identity-Protection-Technik soll durch eine zusätzliche Hardware-Sicherheitsebene bei Benutzeridentifikation und Verschlüsselung noch mehr Sicherheit bieten. Intel® Identity-Protection-Technik mit Public-Key-Infrastruktur (PKI) funktioniert wie ein Hardware-Sicherheitsmodul (vergleichbar mit einer Smartcard). Die Verwaltung ist jedoch genauso einfach wie bei Software-PKI-Implementierungen. Intel® Identity-Protection-Technik mit geschützter Transaktionsanzeige bietet zusätzlichen Schutz für PKI-Zertifikate durch Eingabe eines PIN-Codes, der mithilfe der Intel Integrierten Grafik im Intel PAVP (Protected Audio Vision Path) erzeugt wird. Anzeige und Eingabe des PIN-Codes wird über gesicherte Hardware abgewickelt, was einen PIN-Diebstahl sehr schwer macht.

    Techniküberblick
  • ENERGIEEFFIZIENTE LEISTUNG
  • Das Herzstück vieler neuer Leistungsmerkmale bei Intel vPro Systemen sind die neuesten Intel® Core™ vPro™ Prozessoren. Diese Prozessoren bieten gleichzeitig herausragende Leistung und energieeffizienten Betrieb. Schauen Sie sich die Leistungsmerkmale unten an und besuchen Sie die Parallel Programming Community für weiteren Threading-Support.


    INTEL® HYPER-THREADING-TECHNIK

    Die Intel® Hyper-Threading-Technik (Intel® HT Technology)1 nutzt Prozessorressourcen auf effizientere Weise und ermöglicht die gleichzeitige Ausführung mehrerer Threads auf jedem Prozessorkern. Die Intel® Hyper-Threading-Technik erhöht den Prozessordurchsatz für bessere Gesamtleistung auf gethreadeter Software. Die Intel Hyper-Threading-Technik gibt es auf Intel® Core™ Prozessoren der früheren Generation, Intel® Core™ Prozessoren der 2. Generation sowie auf Intel® Xeon® Prozessoren.

    Mit einem Intel® Prozessor und Chipsatz in Kombination mit einem für die Intel Hyper-Threading-Technik geeigneten Betriebssystem und BIOS können Sie:

    • Anspruchsvolle Anwendungen gleichzeitig ausführen - ohne Beeinträchtigung des Ansprechverhaltens des Systems
    • Die Sicherheit, Effizienz und Verwaltung von Systemen verbessern - bei minimaler Beeinträchtigung der Produktivität
    • Reserven für zukünftiges Geschäftswachstum und neue Lösungsmerkmale bereitstellen
     

    Einführung zum Hyper-Threading ›

    1 Verfügbar bei bestimmten Intel® Core™ Prozessoren. Erfordert ein System, das für die Intel® Hyper-Threading-Technik (Intel® HT-Technik) geeignet ist. Informieren Sie sich bei Ihrem PC-Hersteller. Die Leistungseigenschaften können je nach verwendeter Hardware und Software unterschiedlich ausfallen. Unter http://www.intel.de/content/www/de/de/architecture-and-technology/hyper-threading/hyper-threading-technology.html erhalten Sie weitere Informationen mit Angaben darüber, welche Prozessoren für die Intel HT-Technik geeignet sind.


    TURBO-BOOST

    Intel hat seine Intel® Turbo-Boost-Technik2 optimiert. Jetzt gibt es für Systeme mit Intel® Core™ Prozessoren der 2. Generation noch mehr Leistung. Die Intel® Turbo-Boost-Technik 2.0 ermöglicht den automatischen Prozessorkernbetrieb mit höherer Geschwindigkeit als der Basisbetriebsfrequenz, wenn die angegebenen Leistungs-, Strom- und Temperaturlimits unterschritten werden. Die Intel Turbo-Boost-Technik 2.0 wird aktiviert, wenn das Betriebssystem (OS) den höchsten Prozessorleistungszustand (P0) anfordert.

    Die maximale Frequenz der Intel Turbo-Boost-Technik 2.0 hängt von der Anzahl aktiver Prozessorkerne ab. Die Verweildauer des Prozessors im Zustand der Intel Turbo-Boost-Technik 2.0 hängt von der Auslastung und der Betriebsumgebung ab.

    Die Obergrenze der Intel Turbo-Boost-Technik 2.0 kann je nach Arbeitslast durch die folgenden Faktoren bestimmt sein:

    • Anzahl aktiver Prozessorkerne
    • Geschätzter Stromverbrauch
    • Geschätzte Leistungsaufnahme
    • Prozessortemperatur

    Wenn der Prozessorbetrieb unter diesen Limits liegt und die Arbeitslast des Benutzers zusätzliche Leistung erfordert, wird die Prozessorfrequenz dynamisch erhöht, bis das obere Frequenzlimit erreicht ist. Die Intel Turbo-Boost-Technik 2.0 weist mehrere Algorithmen auf, die gleichzeitig laufen, um die Faktoren Strom, Leistung und Temperatur für maximale Leistung und Energieeffizienz zu regeln. Hinweis: Die Intel Turbo-Boost-Technik 2.0 ermöglicht einen kurzzeitigen Prozessorbetrieb über der spezifizierten Leistungsobergrenze (TDP), um maximale Leistung zu erzielen.

    2 Für die Intel® Turbo-Boost-Technik muss das System mit einem für die Intel Turbo-Boost-Technik geeigneten Prozessor ausgestattet sein. Die Leistung der Intel Turbo-Boost-Technik kann je nach Hardware-, Software- und gesamter Systemkonfiguration unterschiedlich ausfallen. Informieren Sie sich beim PC-Hersteller darüber, ob das betreffende System die Intel Turbo-Boost-Technik unterstützt. Weitere Informationen finden Sie unter http://www.intel.de/content/www/de/de/architecture-and-technology/turbo-boost/turbo-boost-technology.html.

Ob Sie Anwendungen auf Basis der Intel® Core™ Prozessoren der 3. Generation für vernetzte Systeme oder Tools für kleinere Firmen entwickeln - hier finden Sie alle technischen Inhalte, die Sie brauchen.

Brauchen Sie Rat oder Hilfe? Unser Forum bietet einen Schatz an Fachwissen.


Intel Cluster Ready FAQ: Software vendors (ISVs)
Von Werner Krotz-vogel (Intel)Veröffentlicht am 03/23/20150
Why should we join the Intel Cluster Ready program? A: By offering registered Intel Cluster Ready applications, you can provide the confidence that applications will run as they should, right away, on certified clusters. Participating in the program will help you increase application adoption, exp…
Intel Cluster Ready FAQ: General Questions
Von Werner Krotz-vogel (Intel)Veröffentlicht am 03/23/20150
Q: What is the Intel® Cluster Ready program? A: Working with hardware and software vendors, Intel created the Intel Cluster Ready program to simplify configuring, deployment, validation, and management of high-performance computing (HPC) clusters. Intel Cluster Ready can help drive adoption of HPC…
Intel Cluster Ready FAQ: Hardware vendors, system integrators, platform suppliers
Von Werner Krotz-vogel (Intel)Veröffentlicht am 03/23/20150
Q: Why should we join the Intel® Cluster Ready program? A: By offering certified Intel Cluster Ready systems and certified components, you can give customers greater confidence in deploying and running HPC systems. Participating in the program will help you drive HPC adoption, expand your customer…
Intel Cluster Ready FAQ: Customer benefits
Von Werner Krotz-vogel (Intel)Veröffentlicht am 03/23/20150
Q: Why should we select a certified Intel Cluster Ready system and registered Intel Cluster Ready applications?A: Choosing certified systems and registered applications gives you the confidence that your cluster will work as it should, right away, so you can boost productivity and start solving new…
Intel Developer Zone Beiträge abonnieren

Einführung zur Business-Client-Technologie für Entwickler

Die folgende Tabelle bietet eine Übersicht der Technologien, die sich auf Intel® Core™ Prozessoren der 3. Generation finden. Damit können Sie Ihren Kunden besser auf deren Geschäftsanforderungen zugeschnittene Lösungen anbieten.

Erweiterte Technologien 

Intel® Core™ i3

Intel® Core™ i5

Intel® Core™ i7

Firmware

SBT

SBT oder AMT1

SBT oder AMT1

Intel® Small Business Advantage Software

Ja1

Ja1

Ja1

Intel® AES-NI

Nein

Ja

Ja

Intel® Secure Key

Nein

Ja

Ja

Intel® Anti-Theft

Nein

Ja

Ja1

Intel® VT

Ja (Vt-x)

Ja (Vt-x & Vt-d)

Ja (Vt-x & Vt-d)

Intel® TXT

Nein

Ja

Ja

1 Kann je nach SKU abweichen. Informationen zu Ihrem speziellen System finden Sie unter http://ark.intel.com/de/

 

Für kleine Unternehmen ohne IT-Management

Intel® Small Business Advantage (SBA)
Effiziente Wartungs- und Sicherheitslösungen für Ihre kleinen Firmenkunden mit

Systemverwaltung

Intel® Active-Management-Technologie Software Development Kit
Enthält die Bausteine und Dokumentation, die Sie zur Entwicklung für Intel® AMT-Systeme brauchen
Herunterladen ›

Intel® Setup- und Konfigurationssoftware (Intel® SCS)
Dieses Paket enthält die neuesten Tools für Setup und Konfiguration von Intel® AMT-Geräten.
Herunterladen ›

Open Manageability Developer Toolkit
Open-Source-Tools für die Verwaltung von Computern, die die Intel® Active-Management-Technologie (Intel® AMT) unterstützen. 
Herunterladen ›

Intel® vPro Platform Solution Manager
Damit können Sie Plugin-Anwendungen ausführen, um Ihre PC-Clients mit Intel vPro Technik ferngesteuert zu verwalten. 
Herunterladen ›

 

Sicherheit

Intel® AES New Instructions (Intel® AES-NI)
Intel® AES-NI ist ein neuer Verschlüsselungsbefehlssatz, der eine Verbesserung des Advanced Encryption Standard (AES) Algorithmus darstellt und die Datenverschlüsselung bei Intel® Xeon® Prozessoren und Intel® Core™ Prozessoren der 3. Generation schneller macht.
Herunterladen ›

Intel® Secure Key
Intel Secure Key ist der Name für das Befehls-RDRAND der Intel 64 und IA-32 Architekturen sowie die zugrundeliegende Digital Random Number Generator (DRNG) Hardwareimplementierung.

  • Leitfaden für die Implementierung
  • Codebeispiele
  • Fallstudien

Herunterladen ›

Intel® Trusted Execution Technology

Intel® Trusted Execution Technology (Intel® TXT) ist eine Hardware-Sicherheitslösung, die IT-Infrastrukturen vor softwarebasierten Angriffen schützt, indem das Verhalten wichtiger Komponenten beim Hochfahren eines Servers oder PCs validiert wird.
Mehr Info ›

  • Static Security Analysis (SSA)
  • Static Security Analysis (SSA) prüft den Quellcode auf Fehler und Sicherheitslücken, damit Sie Defekte bereits in einem frühen Entwicklungsstadium beheben und Ihre Anwendung proaktiv gegen Sicherheitsverletzungen wappnen können.
Herunterladen ›
Virtualisierung

Intel® Virtualisierung
Intel® Virtualisierungsmodelle können dabei helfen, die Sicherheit und Systemverwaltung für Ihre Business-Client-Kunden zu optimieren.
Mehr Info ›

Finden Sie die neueste Dokumentation für Ihre Entwicklungsprojekte. Hier finden Sie alles von technischen Handbüchern über Fallstudien, Codebeispiele, Videos bis hin zu Blogbeiträgen als Denkanstoß.

Systemverwaltung

Willkommen zur Intel® Active-Management-Technologie
Weitere Informationen zur Intel Active-Management-Technologie und das neueste Software Development Kit (SDK) finden Sie unter:
Intel Active-Management-Technologie: Erste Schritte 
Intel Active-Management-Technologie: SDK-Download
Intel Active-Management-Technologie: SDK-Dokumentation

Intel® vPro™ Technik Resource Kit
Das Intel® vPro™ Technology Resource Kit ist ein Downloader-Tool und enthält eine Sammlung von Tools, Utilitys und zugehöriger Dokumentation, um Sie auf einfache Weise mit der Implementierung der Intel vPro Technik vertraut zu machen.
Mehr Info ›

Intel® Active-Management-Technologie: Bekannte Probleme und bewährte Verfahren
Die bekannten Probleme, bewährte Verfahren und Problemumgehungen können sich für viele unserer vPro Entwickler als nützlich erweisen.
Mehr Info ›

Sicherheit

Erweiterte Sicherheitsmerkmale der Intel® vPro™ Technik
Mit der Intel® vPro™ Technik entsteht eine leistungsfähige Plattform, bei der Sicherheit und Systemverwaltung Hand in Hand gehen. Da es sich bei der Systemverwaltung um einen Schlüsselaspekt des Enterprise-Netzwerks handelt.
Mehr Info ›

Intel® Advanced Encryption Standard New Instructions (AES-NI)
Einführung AES (Advanced Encryption Standard) ist ein Verschlüsselungsstandard, der im Jahr 2001 von der US-Regierung eingeführt wurde. Dieser gängige Standard wird zum Schutz des Datenverkehrs im Software-Ökosystem breit eingesetzt.
Mehr Info ›

Intel® AES New Instructions (Intel® AES-NI)
Übersicht des Intel® AES-NI, eines neuen Verschlüsselungsbefehlssatzes, der eine Verbesserung des Advanced Encryption Standard (AES) Algorithmus darstellt und die Datenverschlüsselung schneller macht.
Mehr Info ›

Sicherheit für den Konzern mit Intel® AES-NI
Erfahren Sie, warum es sich bei Kryptografie um ein heißes Thema im aktuellen Marktgeschehen handelt, speziell in Unternehmen.
Mehr Info ›

Intel® Advanced Encryption Standard New Instructions (AES-NI)
Beschreibung der sechs neuen Befehle im AES-NI Befehlssatz, die verschiedene rechenintensive Teile des AES-Algorithmus ausführen.
Mehr Info ›

Intel® Anti-Theft
Die Intel® Anti-Theft-Technik (Intel® AT) hilft dabei, Ihren verloren gegangenen oder gestohlenen Laptop zu sichern.
Mehr Info ›

Intel® Trusted Execution Technology
Intel® Trusted Execution Technology (Intel® TXT) bietet hardwarebasierte Sicherheit, um zu gewährleisten, dass eine Plattform mit einer als funktionierend bekannten Konfiguration der Firmware, des BIOS und des Monitors für virtuelle Computer hochgefahren wird.
Mehr Info ›

Übersicht zu Intel® System Defense und Agent Presence
System Defense und Agent Presence sind Sicherheits-Toolsets, die in die Intel® Active-Management-Technologie (Intel® AMT) integriert sind. Die System Defense und Agent Presence Toolsets sollen zwei Lücken bei Intrusion Detection System-(IDS-)Methoden schließen, die derzeit im IT-Bereich eingesetzt werden:

  • Das Zeitfenster zwischen der Identifizierung einer Sicherheitslücke bei Betriebssystem/Agent und der Bereitstellung eines Korrektur-Patches.
  • Das Zeitfenster zwischen des Manipulation eines IDS-Agent durch einen Benutzer und der Erkennung und Gegensteuerung der Manipulation.
Mehr Info ›

 

Virtualisierung

Technische Beschreibung der Virtualisierungs-Hardware
Intel® Virtualisierungstechnik (Intel® VT) bietet umfassende Hardwareunterstützung für bessere Leistung der Virtualisierungssoftware, schnellere Ansprechzeiten bei Anwendungen und insgesamt mehr Zuverlässigkeit, Sicherheit und Flexibilität.
Mehr Info ›

Virtualisierung: Auf der Seite des Entwicklers
Je mehr Entwickler mit Virtualisierung arbeiten, desto mehr neue Einsatzmöglichkeiten ergeben sich. Finden Sie heraus, was Ihnen fehlt und wie Sie Virtualisierung nutzbringend einsetzen können.
Mehr Info ›

Intel® Virtualisierungstechnik: Flash* Animation
Diese Animation bietet eine Übersicht der Intel® Virtualisierungstechnik.
Mehr Info ›

Intel® Virtualisierungstechnik: Bewährte Verfahren für Softwareanbieter
Diese Artikelreihe hilft Softwareherstellern bei der maßgeschneiderten Anpassung ihrer Anwendungen für Intel VT.
Mehr Info ›

Business Client Developer Community

Dies ist Ihre Community. Wir möchten Sie ermuntern, in jeder Form beizutragen, die Ihnen selbst, Ihren Entwicklerkollegen und Ihren Kunden hilft. Ob Sie nun in Foren Fragen stellen oder beantworten, Blogs lesen oder kommentieren oder anderweitig zu diesen beitragen oder an Ihrer Qualifikation als Intel® Black Belt Software Developer arbeiten - Ihre Teilnahme wird hoch geschätzt und ist sehr wertvoll!


Verschaffen Sie sich Ansehen

Intel® Black Belt Software Developer
Der Status Black Belt wird Software-Entwicklern verliehen, die als technische Experten und Community-Leader auftreten.
Mehr Info ›

Gail Hofemeier
Gail arbeitet seit 2000 als Application Engineer bei Intel. Ihr Schwerpunktbereich sind Business-Client-Technologien.

Ylian Saint-Hilaire
Als Senior Architect bei Intel gehört Ylian Saint-Hilaire einer Ideengruppe an und erforscht derzeit neue Einsatzmethoden für Intel Plattformtechnologien.

Javier Caceres
Javier ist seit 2002 Project & Product Manager für das Industriesegment Kolumbien. Er hat an zahlreichen anspruchsvollen Projekten mitgearbeitet, beispielsweise Windows Kernel Mode-Treiber, Intel AMT SOL und viele mehr.

Sind Sie IT-Manager?
Besuchen Sie das Intel® vPro™ Expert Center
Werden Sie Intel® Software-Partner
Als Intel® Software-Partner finden Softwarefirmen und Einzelpersonen Ressourcen zur Entwicklung, Optimierung und Vermarktung von kommerziell erhältlichen Anwendungen, die auf Intel Plattformen und Technologien laufen.
Mehr Info ›
Intel AMT Sample building on Linux Ubuntu 14.04
Von Sumedh S.2
I am not able to build the linux sample code for WS-Managed. got following error.  /usr/bin/ld: cannot find -lsynclibUbuntu_X64 /usr/bin/ld: cannot find -lxerces-depdomUbuntu_X64 /usr/bin/ld: cannot find -lxerces-cUbuntu_X64 /usr/bin/ld: cannot find -lwsman_clientppUbuntu_X64 /usr/bin/ld: cannot find -lwsman_clientUbuntu_X64 /usr/bin/ld: cannot find -lwsman_curl_client_transportUbuntu_X64 /usr/bin/ld: cannot find -lwsmanUbuntu_X64 collect2: error: ld returned 1 exit status make: *** [eventLogReader] Error 1   All ubuntu files are missing from the SDK folders. Thanks Sumedh
Resetting AMT through a Motherboard BIOS re-flash
Von Rupert H.7
I have an unsolvable problem: I am unable to login into AMT through WEB interface and OpenMDTK tools (commander and director). Instead I am able to log into MEBx. All this as a result of some experiments made in the past through the configuration tool for linux (ACUConfig) with an unsupported OS (Ubuntu 12.04) and an unprovisioning made by the OpenMDTK tools and after changing some parameters of AMT in the BIOS and in MEBx interface. All this happened a long time ago and I can not remember exactly what I did. Following this, I fear that my AMT is rather messy so I think to re-flash the BIOS of the motherboard to "reset" AMT completely then clear CMOS.However I don't Know if this will HELP therefore I'm here to ask it to You. What I recently did: - Disabled AMT in BIOS (then re-enabled) and resetted CMOS (Otherwise I was unable to enter MEBx menu with CTRL-P) - To be sure unprovisioning secceded, I've also unprovisioned AMT through "AMT Configuration ---> Un-Configure ME" item …
Changing BIOS password
Von ivan b.3
Greetings. I have  a question - can I manage of bios password on laptops and pc's (with intel AMT) in our company  through  powershell script\c# ? Thanks.
AMT/VNC headless on Linux results in black screen or no mouse/keyboard
Von Hans K.10
Hello, I installed Ubuntu Server 64bit 12.10 on a Dell Poweredge T20 and wanted to run it headless, but I ran into the following problem, that when no monitor was attached, or if you send the system into standby and wake it up again, the screen is black if connected via VNC. I found this old thread: https://software.intel.com/en-us/forums/topic/279956 where it was suggested to add "nomodeset" to GRUB config, which I did, and it seemed to work at first. I now got a VNC signal too after standby wakeup, but now the mouse/keyboard doesnt work anymore. The video picture still works, because I can see the time changing on my Ubuntu desktop, but the VNC doesnt accept any mouse nor keyboard input anymore. When I reboot, the issue is gone, but the moment I do the same, send the system into standby via pm-suspend, wake it up again via WOL, it's broken. I also noticed, that the nomodeset option results in the video driver not working anymore correctly (with hardware acceleration), because I see …
How to export device list in xml format in vPSM?
Von Andy Z1
Hello experts, have anybody got an idea or practice on machine list export and import in xml format, on vPro Platform Solution Manager?
Problem to access computer remotelly - Intel ATM
Von Bruno G.2
Hello world!            I've hooked up computer client to use the Intel ATM feature, but I am getting the error message "Failed to access resource IPS_KVMRedirectionSettingData, check user permissions." when I try to get I remotely via VNC Viewer Plus. I created the xml profile with information below. Created helpdesk user on Access Control List, Redirection, PT Administration, Hardware Asset and Remote Control Enabled. System Settings Management interface to enable: Web UI, Serial Over Lan, IDE Redirection and KVM Redirection  all enabled and RFB password for KVM Sessions field filled. Network and other settings User the following password for all systems field filled.\   I applied the xml on my computer client with this command line:  ACUConfig.exe /verbose /lowsecurity configAMT Noaddoptions.xml /decryptionpassword p@ssw0rd I am able to access the computer via web http://computername16992/logon.htm, but I am not able to get it remotely via VNC. Computer information: Dell…
Unable to configure (TLS) Agent Authentication
Von Christiaan N.3
Hi, I have a working (demo) server with Intel AMT (version 9.0.31, bios version 1107, current setup mode is enterprise and TLS security is working). I am using the manageability director tool (v0.1.33). Now I want to introduce Agent Authentication, as to authenticate remote users before they are allowed to remote control this demo server. I start by adjusting the security profile (to TLS Security + Agent Authentication, using the same self signed certificates used for the TLS security), but when trying to push this to the AMT box (by 'Set this profile on computers...") I get a message box (see attached) full with error messages, the first one being 'the request failed with HTTP status 404: not found'.   Any tips / hints or further 'how to' guides for me to read?   Much appreciated, Chris
Intel AMT Deployment via Batch Script
Von Travis M.11
I recently created a script in hopes of enabling and configuring Intel AMT on all of our machines spanning several remote branches. They already have the Intel Management and Security Client installed, and it's not enabled by default - it's how they came from Dell. My plan was to copy the script to the branch server and it would use psexec to run the script on each specified workstation. In testing the script, I can open the Management and Security Client and verify that the settings appear to be correct, but if I restart and enter the MEBx interface from the bios, it hasn't applied anything - it's still disabled, and hasn't applied the new password or anything from the xml profile that was generated and specified in the script - the client doesn't seem to pass the info to the BIOS level. Do I need to use the Intel® vPro Technology Activator Utility, or is there something else I'm missing?   @echo off REM This script is intended to deploy a default profile for Intel AMT settings to a…
Foren abonnieren