Zone des développeurs Intel® :
Client d’entreprise

Aucun contenu trouvé
S’abonner à Blogs de la Zone des développeurs Intel®
Meshcentral.com - Now with Intel AMT certificate activation
Par ylian-saint-hilaire (Intel)Publié le 08/15/20130
I just added certificate based Intel AMT cloud activation support (TLS-PKI) in Meshcentral.com that works behind NAT’s and HTTP proxies, uses a reusable USB key and makes use of Intel AMT one-time-password (OTP) for improved security. Ok, let’s back up a little. Computers with Intel AMT need t...
Call site dependence for SIMD-enabled functions in C++
Par Anoop Madhusoodhanan Prabha (Intel)Publié le 08/13/20130
Introduction Elemental function is tool for explicit vectorization which shipped as a part of Intel(R) Cilk(TM) Plus package. Many loops in the real world applications consist of function call inside the loop body. Often these function calls are to user defined functions and if there is no vector...
Usage of linear and uniform clause in Elemental function (SIMD enabled function)
Par Anoop Madhusoodhanan Prabha (Intel)Publié le 08/13/20130
Introduction Vectorization plays a paramount role in speeding up applications which have inherent data parallelism. Often loops which are targeted for vectorization have function calls from loop body. Intel C++ Compiler ships vector version of the standard math functions and thus usage of these f...
Vectorization Diagnostics for Intel(R) C++ Compiler 14.0 or below
Par Anoop Madhusoodhanan Prabha (Intel)Publié le 08/07/20130
We have a similar catalog of vectorization diagnostics for the Intel® Fortran Compiler here.We have a similar catalog for new vectorization diagnostics starting from Intel® C++ Compiler 15.0 and above here. Diagnostics Number Diagnostic Description Diagnostic 15043 loop was not vectorize...
S’abonner à Articles de la Zone des développeurs Intel

Plates-formes Intel de client d’entreprise
Que vous développiez pour les petites entreprises non gérées ou les services informatiques de grosses entreprises, les plates-formes de PC ou mobiles basées sur la 3ème génération de processeurs Intel® Core™ sont conçues pour répondre aux besoins de vos clients.

 

Technologie Intel® vPro™

Intel® Small Business Advantage

Gérabilité (Cas d'utilisation)
Les fonctionnalités de gestion à distance permettent aux PC de fonctionner plus harmonieusement et de manière plus rentable.

 

Maintenance
La technologie de pointe permet d’automatiser intégralement la sécurité, la sauvegarde des données, les mises à jour et les tâches de maintenance régulières.

 

Sécurité
Les fonctionnalités de sécurité assistées par le matériel permettent de déployer rapidement les correctifs et de déverrouiller à distance les lecteurs chiffrés, même lorsque le PC est arrêté.

Performances
La 3ème génération de processeurs Intel® Core™ visiblement intelligente offre une sécurité et une gérabilité améliorées et une plus grande rentabilité.

Virtualisation
Les capacités de sécurité et de virtualisation intégrées fournissent une fondation souple pour les modèles d’ordinateur d’aujourd’hui et de demain.

 


Capacités technologiques

Développez des logiciels en tirant parti des capacités de détection, réparation et protection de la technologie Intel® vPro™. Accédez aux outils, aux informations techniques et à l’assistance d’experts de l’industrie qui vous aideront à développer des logiciels pour la principale plate-forme d’entreprise d’Intel.

  • SÉCURITÉ
  • Les plates-formes Intel vPro sont bourrées de fonctionnalités et de technologies permettant d’offrir une sécurité de premier ordre. Qu’il s’agisse d’appliquer un chiffrement avancé ou de désactiver à distance un PC volé ou perdu, les systèmes équipés de la technologie Intel® vPro sont conçus pour préserver la sécurité de vos données. Explorez les nombreuses options ci-dessous pour voir quelles fonctionnalités/technologies peuvent s’adapter le mieux à vos produits.


    Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI)

    AES (Advanced Encryption Standard), norme de chiffrement adoptée par l’administration américaine, est largement utilisée dans l’écosystème des logiciels pour protéger le trafic réseau, les données personnelles et l’infrastructure informatique des entreprises. Les instructions AES-NI ont été conçues pour implémenter certaines des étapes complexes et exigeantes en performances de l’algorithme AES en utilisant le matériel et en accélérant ainsi l’exécution des algorithmes AES.


    Suite ›


    Intel® TXT

    Intel® Trusted Execution Technology (technologie Intel® TXT) fournit une racine de confiance basée sur le matériel permettant de s’assurer qu’une plate-forme démarre avec une configuration correcte et connue de microprogrammes, BIOS, de surveillance d'ordinateur virtuel et de système d’exploitation.

    Suite...  ›


    DRNG (DIGITAL RANDOM NUMBER GENERATOR)

    Manuel de l’utilisateur de la bibliothèque Rdrand (version Linux)

    Manuel de l’utilisateur de la bibliothèque Rdrand (version Windows)

    Intel® Secure Key est le nom des nouvelles instructions RdRand de l’architecture Intel® 64 et de leur implémentation matérielle DRNG (Digital Random Number Generator) sous-jacente (ancien nom de code, Bull Mountain). Intel® Secure Key fournit une solution RNG basée sur processeur de haute qualité et performante, très fiable et sûre.


    Suite...  ›


    Technologie Intel® de protection de l’identité

    Intel a intégré un système d’authentification à deux facteurs directement sur les processeurs de certains PC équipés d'Intel® Core™ de 2e génération, afin d’aider à empêcher l’accès non autorisé aux comptes personnels importants. La technologie Intel® de protection de l’identité permet aux constructeurs de stocker leurs algorithmes OTP directement sur le processeur, dans un chipset sécurisé appelé Moteur de gestion Intel®. La solution matérielle d’Intel élimine la complexité et la nature instable des solutions OTP logicielles, ainsi que les problèmes liés aux jetons, dépendants des utilisateurs.

    Téléchargez le programme d’installation de la technologie Intel® de protection de l’identité

    Si vous disposez d’une solution ou d’un composant d’authentification robuste pour votre application, passez à l’étape suivante et incorporez la technologie Intel® de protection de l’identité en nous contactant à jennifer.l.gilburg@intel.com.


    Technologie Intel® de protection de l’identité avec PKI (Public Key Infrastructure)

    La technologie Intel® de protection de l’identité est conçue pour enrichir les fonctionnalités de sécurité qui permettent l’identification des utilisateurs et le chiffrement en ajoutant une couche de protection matérielle. La technologie Intel® de protection de l’identité avec PKI (Public Key Infrastructure) agit comme un module de sécurité matériel similaire à une Smart Card. Cependant, elle est aussi facile à gérer que les déploiements PKI logiciels. La technologie Intel® de protection de l’identité avec affichage protégé des transactions protège plus avant les certificats PKI avec un code PIN généré dans le PAVP (protected audio vision path) d’Intel en utilisant les graphiques intégrés d’Intel. L’affichage et la saisie du code PIN sont traités par du matériel sécurisé, ce qui rend le vol de codes PIN très difficile.

    Présentation de la technologie
  • PERFORMANCES À BON RENDEMENT ÉNERGÉTIQUE
  • Au cœur de nombreuses fonctionnalités et capacités des systèmes Intel vPro se trouvent les derniers processeurs Intel® Core™ vPro™. Ces processeurs possèdent des performances extraordinaires tout en offrant une bonne efficacité énergétique. Examinez les fonctionnalités ci-dessous et visitez la communauté de la programmation parallèle pour obtenir une assistance supplémentaire.


    TECHNOLOGIE INTEL® HYPER-THREADING

    La technologie Intel® Hyper-Threading1 (technologie Intel® HT) utilise les ressources du processeur plus efficacement, en permettant d’exécuter plusieurs threads sur chaque cœur. La technologie Intel® HT accroît le débit du processeur, ce qui améliore les performances générales des logiciels utilisant le traitement en threads. La technologie Intel Hyper-Threading est disponible sur des processeurs Intel® Core™ de génération précédente, la 2ème génération de processeurs Intel® Core™ et les processeurs Intel® Xeon®.

    Un processeur et un chipset Intel® associés à un SE et un BIOS prenant en charge la technologie Intel Hyper-Threading vous permet de :

    • Exécuter simultanément des applications exigeantes tout un maintenant la réactivité du système
    • Préserver la sécurité, l’efficacité et la gérabilité des systèmes tout un minimisant l’impact sur la productivité
    • Disposer de suffisamment de capacités pour prendre en charge la croissance à venir des activités et les nouvelles solutions
     

    Présentation de la technologie Hyper-Threading ›

    1 Disponible sur certains processeurs Intel® Core™. Nécessite un système compatible avec la technologie Intel® Hyper-Threading. Consultez le constructeur de votre PC. Les performances varient en fonction de la configuration matérielle et logicielle. Pour davantage d’informations, y compris des détails sur les processeurs prenant en charge la technologie Intel® Hyper-Threading, visitez www.intel.fr/content/www/fr/fr/architecture-and-technology/hyper-threading/hyper-threading-technology.html.


    TURBO BOOST

    Intel a optimisé la technologie Intel® Turbo Boost2 pour offrir encore plus de performances en cas de besoin sur les systèmes basés sur la 2ème génération de processeurs Intel® Core™. La technologie Intel® Turbo Boost 2.0 permet automatiquement aux cœurs des processeurs de fonctionner plus rapidement qu’à leur fréquence de fonctionnement de base s’ils fonctionnent en-dessous de leurs limites de tension, de puissance et de température spécifiées. La technologie Intel Turbo Boost 2.0 est activée lorsque le système d’exploitation (SE) demande de passer dans l’état de performance maximale (P0) du processeur.

    La fréquence maximum de la technologie Intel Turbo Boost 2.0 dépend du nombre de cœurs actifs. La durée passée par le processeur dans l’état de la technologie Intel Turbo Boost 2.0 dépend de la charge de travail et de l’environnement de fonctionnement.

    Les facteurs suivants peuvent définir la limite supérieure de la technologie Intel Turbo Boost 2.0 pour une charge de travail donnée :

    • Le nombre de cœurs actifs
    • La consommation de courant estimée
    • La consommation de tension estimée
    • La température du processeur

    Lorsque le processeur fonctionne en-dessous de ces limites et que la charge de travail de l’utilisateur exige des performances supérieures, la fréquence du processeur s’accroît de façon dynamique jusqu’à ce que la limite de fréquence supérieure soit atteinte. La technologie Intel Turbo Boost 2.0 utilise plusieurs algorithmes en parallèle pour gérer le courant, la tension et la température afin d’optimiser les performances et l’efficacité énergétique. Remarque : La technologie Intel Turbo Boost 2.0 permet au processeur de fonctionner à un niveau de tension supérieur à celui de sa limite de tension supérieure nominale (TDP, ou puissance de dissipation thermique) pendant de brèves durées afin de maximiser les performances.

    2 La technologie Intel® Turbo Boost nécessite un PC équipé d’un processeur doté de capacités Intel Turbo Boost. Les performances de la technologie Intel Turbo Boost varient en fonction du matériel, des logiciels et de la configuration générale du système. Consultez le constructeur de votre PC pour savoir si votre système est doté de la technologie Intel Turbo Boost. Voir www.intel.fr/content/www/fr/fr/architecture-and-technology/turbo-boost/turbo-boost-technology.html pour plus d’informations.

Que vous développiez des applications pour la 3ème génération de processeurs Intel® Core™ pour des systèmes mis en réseau ou des outils pour les petites entreprises, c’est l’endroit où vous trouverez tout le contenu technique dont vous avez besoin.

Vous avez besoin de conseils ou d’aide ? Profitez de tout un monde d’expertise grâce à notre forum.


Usage of linear and uniform clause in Elemental function (SIMD enabled function)
Par Anoop Madhusoodhanan Prabha (Intel)Publié le 08/13/20130
Introduction Vectorization plays a paramount role in speeding up applications which have inherent data parallelism. Often loops which are targeted for vectorization have function calls from loop body. Intel C++ Compiler ships vector version of the standard math functions and thus usage of these f...
Vectorization Diagnostics for Intel(R) C++ Compiler 14.0 or below
Par Anoop Madhusoodhanan Prabha (Intel)Publié le 08/07/20130
We have a similar catalog of vectorization diagnostics for the Intel® Fortran Compiler here.We have a similar catalog for new vectorization diagnostics starting from Intel® C++ Compiler 15.0 and above here. Diagnostics Number Diagnostic Description Diagnostic 15043 loop was not vectorize...
Improving Discrete Cosine Transform performance using Intel(R) Cilk(TM) Plus
Par Anoop Madhusoodhanan Prabha (Intel)Publié le 07/26/20130
DCT and Quantization are the first two steps in JPEG compression standard. This article demonstrates how DCT and Quantizing stages can be implemented to run faster using Intel® Cilk™ Plus. In order to see the effect of quantization on the image, the output of Quantization phase is passed on to th...
Improving Averaging Filter performance using Intel® Cilk™ Plus
Par Anoop Madhusoodhanan Prabha (Intel)Publié le 07/25/20130
Intel® Cilk™ Plus is an extension to the C and C++ languages to support data and task parallelism.  It provides three new keywords to implement task parallelism and  Array Notation, simd pragma and Elemental Function to express data parallelism.  This article demonstrates how to improve the perfo...
S’abonner à Articles de la Zone des développeurs Intel

Introduction pour développeurs sur la technologie des clients d’entreprise

Le tableau suivant vous aidera à mieux comprendre quelles technologies se trouvent dans quels processeurs Intel® Core™ de 3ème génération, afin que vous puissiez plus efficacement aider vos clients à gérer et rationaliser les besoins de leur entreprise.

Technologies avancées 

Intel® Core™ i3

Intel® Core™ i5 

Intel® Core™ i7

Microprogramme 

SBT

SBT ou AMT1

SBT ou AMT1

Logiciels Intel® Small Business Advantage

Oui1

Oui1

Oui1

Intel® AES-NI

Non

Oui

Oui

Intel® Secure Key

Non

Oui

Oui

Technologie antivol Intel®

Non

Oui

Oui1

Technologie de virtualisation Intel® 

Oui (Vt-x)

Oui (Vt-x et Vt-d)

Oui (Vt-x et Vt-d)

Intel® TXT

Non

Oui

Oui

1 Certaines références peuvent être différentes. Vérifiez votre système spécifique à http://ark.intel.com/fr/

 

Pour les petites entreprises « non gérées »

Intel® Small Business Advantage (SBA)
Offrez à vos clients d’entreprise une maintenance et des solutions de sécurité rationnalisées à l’aide de

Gérabilité

Kit SDK de la technologie d’administration active Intel®
Les éléments et la documentation nécessaires au développement de systèmes de la technologie d’administration active Intel®
Télécharger ›

Intel® SCS (Intel® Setup and Configuration Software)
Cet ensemble contient les derniers outils d’installation et de configuration d’appareils de la technologie d’administration active Intel®.
Télécharger ›

Open Manageability Developer Toolkit
Outils Open source de gestion des ordinateurs prenant en charge la technologie d’administration active Intel®. 
Télécharger ›

Intel® vPro Platform Solution Manager
Cette technologie vous permet de lancer des applications plug-in pour gérer à distance vos PC de clients équipés de la technologie Intel vPro. 
Télécharger ›

 

Sécurité

Intel® AES New Instructions (Intel® AES-NI)
Intel® AES-NI est un nouveau jeu d’instructions de chiffrement qui améliore l’algorithme AES (Advanced Encryption Standard) et accélère le chiffrement des données sur la famille de processeurs Intel® Xeon® et la 3ème génération de processeurs Intel® Core™.
Télécharger ›

Intel® Secure Key
Intel Secure Key est le nom des instructions RDRAND des architectures Intel 64 et IA-32 et de leur implémentation matérielle DRNG (Digital Random Number Generator) sous-jacente.

  • Guide de mise en œuvre
  • Exemples de code
  • Études de cas

Télécharger ›

Intel® Trusted Execution Technology

Intel® Trusted Execution Technology (Intel® TXT) est une solution de sécurité matérielle qui protège les infrastructures informatiques contre les attaques logicielles en validant le comportement de composants clés lors du démarrage d’un serveur ou d’un PC.
Suite ›

  • Analyse de sécurité statique (SSA)
  • L’analyse de sécurité statique (SSA, ou Static Security Analysis) examine le code source pour trouver des erreurs et des failles de la sécurité, ce qui vous permet d’éliminer les défauts précocement dans le cycle de développement et de renforcer de manière proactive votre application contre les brèches de sécurité.
Télécharger ›
Virtualisation

Virtualisation Intel®
Les modèles de virtualisation Intel® peuvent aider à renforcer la sécurité et la gérabilité pour vos clients d’entreprise.
Suite ›

Trouvez toutes les dernières documentations qui pourront vous aider dans vos projets de développement. Guides techniques, études de cas, exemples de code, vidéos et articles de blog qui portent à réfléchir, vous les trouverez tous ici.

Gérabilité

Bienvenue à la technologie d’administration active Intel®
Pour plus d'informations concernant la technologie d’administration active Intel et pour télécharger le dernier kit SDK, visitez :
Guide de démarrage sur la technologie d’administration active Intel 
Téléchargement du kit SDK de la technologie d’administration active Intel 
Documentation du kit SDK de la technologie d’administration active Intel

Kit de ressources de la technologie Intel® vPro™
Le kit de ressources de la technologie Intel® vPro™ est un outil à télécharger constitué d’une compilation d’outils, d’utilitaires et de la documentation d’accompagnement qui vous enseigne simplement et vous montre pas à pas l’implémentation de la technologie Intel vPro.
Suite ›

Technologie d’administration active Intel® : Problèmes connus et meilleures pratiques
Les problèmes connus, meilleures pratiques et contournements peuvent s’avérer très utiles à nos nombreux développeurs vPro.
Suite ›

Sécurité

Fonctionnalités de sécurité avancées de la technologie Intel® vPro™
La technologie Intel® vPro™ crée une plate-forme puissante sur laquelle la sécurité et la gérabilité vont main dans la main. Car la gérabilité est un aspect essentiel d’un réseau d’entreprise.
Suite ›

Intel® Advanced Encryption Standard New Instructions (AES-NI)
AES (Advanced Encryption Standard) est une norme de chiffrement qui a été adoptée par l’administration des États-Unis depuis 2001. Elle est largement utilisée dans l'écosystème logiciel pour protéger le trafic réseau.
Suite ›

Intel® AES New Instructions (Intel® AES-NI)
Présentation d’Intel® AES-NI, un nouveau jeu d’instructions de chiffrement qui améliore l’algorithme AES (Advanced Encryption Standard) et accélère le chiffrement des données.
Suite ›

Sécurisation de l’entreprise avec Intel® AES-NI
Apprenez pourquoi la cryptographie est un domaine chaud aujourd’hui sur le marché, notamment dans l’entreprise.
Suite ›

Intel® Advanced Encryption Standard New Instructions (AES-NI)
Description des six nouvelles instructions qui constituent le jeu d’instructions AES-NI et réalisent plusieurs traitements à calcul intensif de l'algorithme AES.
Suite ›

Technologie antivol Intel®
La technologie antivol Intel® contribue à préserver la sécurité de votre portable en cas de perte ou de vol.
Suite ›

Intel® Trusted Execution Technology
 Intel® Trusted Execution Technology (Intel® TXT) fournit une racine de confiance basée sur le matériel permettant de s’assurer qu’une plate-forme démarre avec une configuration correcte et connue de microprogrammes, BIOS et de surveillance d'ordinateur virtuel.
Suite ›

Présentation d’Intel® System Defense et Agent Presence
System Defense et Agent Presence sont des jeux d'outils de sécurité intégrés à la technologie d'administration active Intel®. Les jeux d’outils System Defense et Agent Presence sont conçus pour combler deux failles des méthodes IDS (Intrusion Detection System) actuellement utilisées en informatique :

  • La durée qui s’écoule entre l’identification de la vulnérabilité d’un SE/agent et le déploiement complet du correctif correspondant.
  • La durée qui s’écoule entre la compromission d’un agent IDS par un utilisateur final et la détection et les mesures prises à l’encontre de cette compromission.
Suite ›

 

Virtualisation

Mémoire technique sur le matériel de virtualisation
La technologie de virtualisation Intel® fournit une assistance matérielle exhaustive qui accélère les performances des logiciels de virtualisation, améliore la réactivité des applications ainsi que la fiabilité, la sécurité et la souplesse.
Suite ›

Virtualisation : L’ami du développeur
Plus les développeurs utilisent la virtualisation, plus ils lui trouvent de nouvelles utilisations. Découvrez ce qui vous a manqué et comment la virtualisation peut vous aider à en faire plus.
Suite ›

Technologie de virtualisation Intel® : Animation Flash*
Cette animation offre une présentation de la technologie de virtualisation Intel®.
Suite ›

Technologie de virtualisation Intel® : Meilleures pratiques pour les éditeurs de logiciels
Cette série d’articles aide les éditeurs de logiciels à adapter leurs applications à la technologie de virtualisation Intel.
Suite ›

Communauté des développeurs pour clients d’entreprise

C’est votre communauté. Nous vous encourageons à participer par tous les moyens qui pourront vous aider et aider vos collègues développeurs et vos clients. Qu’il s’agisse de poser et de répondre à des questions sur nos forums, de lire, écrire ou faire des commentaires sur des blogs, de s’efforcer de devenir un Intel® Black Belt Software developer, votre contribution est appréciée et précieuse!


Établissez votre réputation

Intel® Black Belt Software Developers
Le statut de ceinture noire est décerné aux développeurs de logiciels connus pour leur expertise technique et animation de la communauté.
Suite ›

Gail Hofemeier
Gail est ingénieur d’application chez Intel (depuis 2000) travaillant principalement sur les technologies des clients d’entreprise.

Ylian Saint-Hilaire
Architecte principal chez Intel, Ylian Saint-Hilaire fait partie d’un groupe de découverte de parcours et recherche actuellement de nouveaux moyens d’utiliser les technologies des plates-formes Intel.

Javier Caceres
Javier est un chef de projet et de produit qui travaille pour l’industrie colombienne depuis 2002. Il a travaillé sur de nombreux projets difficiles, tels que des pilotes Windows en mode noyau, Intel AMT SOL, et de très nombreux autres projets.

Êtes-vous gestionnaire informatique ?
Visitez le centre des experts Intel® vPro™
Devenez un partenaire-développeur Intel®
En tant que partenaires-développeurs Intel®, les sociétés de génie logiciel et développeurs individuels de logiciels peuvent trouver des ressources pour développer, optimiser et commercialiser des applications fondées sur les plates-formes et technologies Intel.
Suite ›
AMT event log error
Par Leon G.3
start from yesterday, my AMT event log start showing the following error, and the machine power is off,  does any one have similar problem?    2 2/27/2014 0:15 am Intel® AMT Operating system lockup or power interrupt.        3 2/27/2014 0:13 am Intel® AMT Operating system lockup or power interrupt.        4 2/27/2014 0:11 am Intel® AMT Operating system lockup or power interrupt.        5 2/27/2014 0:09 am Intel® AMT Operating system lockup or power interrupt.        6 2/27/2014 0:06 am Intel® AMT Operating system lockup or power interrupt.        7 2/27/2014 0:04 am Intel® AMT Operating system lockup or power interrupt.        8 2/27/2014 0:02 am Intel® AMT Operating system lockup or power interrupt.        9 2/27/2014 0:00 am Intel® AMT Operating system lockup or power interrupt.        10 2/26/2014 11:57 pm Intel® AMT ...
AMT ports are closed
Par acrg7
Hi.  We have an Intel S1200BT based system and we are unable to access Intel AMT on TCP ports 16992 or 16993.  We're able to access the BMC web interface on port 80, use the Java based remote console (port 7578), perform IPMI requests, and access the SMASH-CLP console, but for some reason AMT seems to have its WS-Management ports disabled?  A basic telnet connection attempt to ports 16992 and 16993 results in "Connection refused". This system is in a hosted environment and we've never physically seen or configured it.  Is it possible the hosting provider has not configured AMT correctly?  What is required to enable Intel AMT? Thanks in advance.  
Problems integrating Open MDTK 1.28
Par Christian A.4
Hi! I'd like to integrate Open MDTK into one of our company applications. I generated the "Manageability Stack.dll" from the Source and added it into my C# application. I then tried to connect to the system and get the current power state with this code: AmtSystem sys = new AmtSystem(this.__Hostname, 16992, this.__Username, this.__Password, false, false); System.Diagnostics.Debug.WriteLine("[AMT] Connecting to " + sys.HostName); sys.Connect(); while (sys.State == AmtSystemObjState.Connecting) { } if (sys.State == AmtSystemObjState.Connected) { System.Diagnostics.Debug.WriteLine("[AMT] Connected!"); this.__Response = sys.Remote.GetSystemPowerState().ToString(); sys.Disconnect(); } else { this.__Response = "Error on connect;"; }But the code never enters the connected state. And the strange thing, if I run the code in Release, I get a ton of these (with different field names, sorry for the German): Eine Ausnahme (erste Chance) des Typs "Intel.Manageability.Exc...
How to get vPro / AMT e-mail alerts?
Par anguel3
Hi! All these years I always hear how wonderful vPro / AMT is. Now as a small business customers I am looking for a simple way to receive e-mail alerts, e.g. as soon as a system fan of an vPro PC or AMT enabled server fails. So far I have not found any such program. Is their any such software available without having to spend a lot of money for some overkill enterprise monitoring solution? Thanks in advance. Anguel
AMT shared ip, no access
Par Kevin M.1
Hi all, I have several  AMT box's and one is prooving to be a pain,  I have configured a shared dedicated ip address, and can access that ip address via wsman across the lan, all settings *appear* to be the same as other working box's however this one just wont give me access to the webgui, nor vnc even then it is configured.   I was wondering if anyone can give me some tips as to what to check ? best regards Kev
Intel AMT SDK IntelAMT9.5.0.30Gold sleep/hibernate new features issues
Par Kisded S.3
Hello! I have downloaded IntelAMT9.5.0.30Gold SDK (I could download it only in IE, because of it's "resume" button - download was interrupted for about 4 times...), and right now i am trying to make the computer to go to sleep (with the new sleep API from sdk 9.x). It fail 100% of times, because: "Requested operation is not allowed in AMT system's current state." error. I tried it on many systems: haswell, ivy and sandy - all same result. The power state of my system was ON - S0. List of supported features from this power state is: soft off, powercycle, reset and NMI (i successfully sent a NMI). I tired it with my own implemented program and with the new "RemoteControl" sample project for amt sdk 9.0 as well, with same results. Please help me to figure out how to make sleep, gracefulShutdown, gracefulReset and Hibernate work. thank you!
Preloaded *3rd Party Data Storage* (3PDS) in my AMT device
Par Rupert H.3
In my AMT device I've found this preloaded 3PDS: venAltiris (appAltiris) venBMC (Marimba) venCA (Unicenter) venCheckPoint (Integrity) venIBM (appIBM) venLANDesk (Management Suite) venNovell (appNovell) venStarSoftComm (appStarSoftComm) venSymantec (SymantecApp) venTrendMicro (appTrendMicro) My motherboard is a Supermicro motherboard. I wonder why AMT in my MB is shipped with these preloaded 3PDS applications. Moreover I would like to know why: - After Full Unprovisioning, 3PDS applications are not deleted. - If is it safe to manually delete this applications (that I don't use) - If is it possible to backup 3PDS (and how)
ACUConfig doesn't behave as expected
Par Rupert H.10
- I have installed Linux version of ACUConfiug. - I have created a simple profile with ACUWizard (in MS-Windows) to change power management settings. This is my simple profile "profile.xml": <Profile>   <SCSVersion>7.1</SCSVersion>   <Description>Power Management</Description>   <PowerOptions>       <PowerState>PowerStateS5</PowerState>       <WakeOnNetAccessSleepTimer>3</WakeOnNetAccessSleepTimer>   </PowerOptions> </Profile> - I have obviously installed MEI and LMS (and they works correctly). Finally I have executed this command: $ ACUConfig -Verbose -Output Console ConfigAMT profile.xml -DecryptionPassword my_profile_password and obtained this output: Starting log 2013-12-19 12:04:59 ***** Start CheckAMT ****** Intel(R) AMT  in PROVISIONING_MODE_ENTERPRISE ***** Start FWUpdateData ****** ***** END FWUpdateData ****** ***** END CheckAMT ****** ***** Start GetAmtFQDN ****** ***** END GetAm...
S’abonner à Forums