Intel® Developer Zone:
Client business

Introduzione allo sviluppo di applicazioni mobile cross-platform
Di Fabrizio Lapiello Pubblicato il 01/03/15 0
Lo sapevi che si possono sviluppare applicazioni mobile cross-platform di elevata qualità utilizzando solo HTML, CSS e JavaScript ? Ok, domanda banale, molti oramai lo sanno ma tantissimi developers non ne sono ancora al corrente o, sono ancora scettici o comunque non ancora del tutto convinti riguardo l’uso di queste tecnologie in ambito mobile; proprio per quest’ultimo motivo ho deciso di scrivere una serie di blog posts ed alcuni articoli tecnici che verranno linkati man mano in calce a questo blog post per, mostrarti come con l’uso delle tue skills in ambito web e, con l’IDE Intel XDK si possano sviluppare applicazioni mobile di elevata qualità in maniera veloce ed infine estremamente efficiente.
Benvenuti in Intel® Developer Zone!
Di Francesco Baldassarri (Intel) Pubblicato il 03/12/12 0
Salve a tutti, è onore mio, di Community Manager di IDZ (Intel® Developer Zone™) per l'Italia, darvi il benvenuto nel nuovo portale dedicato a tutto il mondo software su architetture Intel. Intel® Developer Zone™ nasce con l'intento di voler unificare tanti mondi di natura molto diversa ma tutti ...
Intel AppUp developer program alla CodeMotion di Roma: 23-24 Marzo 2012
Di Francesco Baldassarri (Intel) Pubblicato il 03/03/12 0
          Il team italiano di Intel AppUp® developer program sarà presente con uno stand persistente alla CodeMotion che si svolgerà a Roma il 23 e 24 Marzo 2012 presso la Facoltà di Ingegneria di Roma Tre, Via Vito Volterra, 48. Se sei uno sviluppatore di software interessato a far conoscere l...
Intel AppUp University MeetUp: Bologna, 22 Marzo 2012 - HTML5/CSS3/Javascript
Di Francesco Baldassarri (Intel) Pubblicato il 03/03/12 0
    Intel Corporation Italia S.p.A. tramile il suo programma denominato Intel AppUp® Developer Program ha organizzato in collaborazione con docenti di alcuni dei piu importanti atenei universitari italiani e di altre strutture accademiche numerosi incontri destinati principalmente agli studenti ...
Iscriversi a Blog Intel® Developer Zone
Intel Cluster Ready FAQ: Software vendors (ISVs)
Di Werner Krotz-vogel (Intel)Pubblicato il 03/23/20150
Why should we join the Intel Cluster Ready program? A: By offering registered Intel Cluster Ready applications, you can provide the confidence that applications will run as they should, right away, on certified clusters. Participating in the program will help you increase application adoption, e...
Intel Cluster Ready FAQ: General Questions
Di Werner Krotz-vogel (Intel)Pubblicato il 03/23/20150
Q: What is the Intel® Cluster Ready program? A: Working with hardware and software vendors, Intel created the Intel Cluster Ready program to simplify configuring, deployment, validation, and management of high-performance computing (HPC) clusters. Intel Cluster Ready can help drive adoption of H...
Intel Cluster Ready FAQ: Hardware vendors, system integrators, platform suppliers
Di Werner Krotz-vogel (Intel)Pubblicato il 03/23/20150
Q: Why should we join the Intel® Cluster Ready program? A: By offering certified Intel Cluster Ready systems and certified components, you can give customers greater confidence in deploying and running HPC systems. Participating in the program will help you drive HPC adoption, expand your custom...
Intel Cluster Ready FAQ: Customer benefits
Di Werner Krotz-vogel (Intel)Pubblicato il 03/23/20150
Q: Why should we select a certified Intel Cluster Ready system and registered Intel Cluster Ready applications?A: Choosing certified systems and registered applications gives you the confidence that your cluster will work as it should, right away, so you can boost productivity and start solving n...
Iscriversi a Articoli Intel Developer Zone

Piattaforme client business Intel
Sia che stiate sviluppando applicazioni per le piccole imprese non gestite che per i dipartimenti IT di fascia enterprise, le piattaforme PC e mobili basate sui processori Intel® Core™ di terza generazione sono progettate per aiutarvi a soddisfare i bisogni dei vostri clienti.

 

Tecnologia Intel® vPro™

Intel® Small Business Advantage

Gestibilità  (casi di utilizzo)
Funzionalità di gestione remota con cui è possibile mantenere in funzione i PC senza interruzioni ed in modo più efficiente in termini di costi.

 

Manutenzione
Tecnologia all'avanguardia che rende completamente automatici la sicurezza, il backup dei dati, gli aggiornamenti e la manutenzione di routine.

 

Sicurezza
Funzionalità di sicurezza basate su hardware che consentono la distribuzione rapida delle patch e lo sblocco in remoto delle unità crittografate anche quando il PC è spento.

Prestazioni
La famiglia di processori visibilmente intelligenti Intel® Core™ vPro™ di terza generazione offre migliore sicurezza, gestibilità ed efficenza in termini di costi.

Virtualizzazione
Le funzionalità integrate di sicurezza e virtualizzazione costituiscono una base flessibile per i modelli di computer di oggi e di domani.

 


Funzionalità della tecnologia

Sviluppate software che offre le funzionalità di individuazione, correzione e protezione della tecnologia Intel® vPro™. Avrete accesso a strumenti, a informazioni tecniche e al supporto di esperti di settore per sviluppare software per la piattaforma aziendale più evoluta di Intel.

  • SICUREZZA
  • Le piattaforme Intel vPro offrono moltissime funzionalità e tecnologie che consentono una protezione all'avanguardia della sicurezza. I sistemi dotati della tecnologia Intel vPro sono progettati per mantenere protetti i dati, dall'applicazione della crittografia avanzata alla disattivazione in remoto di un PC che è stato perso o rubato. Esplorate le numerose opzioni descritte qui di seguito per vedere quali funzionalità o tecnologie sono più adatte ai vostri prodotti.


    Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI)

    AES (Advanced Encryption Standard), uno standard di crittografia adottato dal governo degli Stati Uniti, è ampiamente utilizzato nell'ecosistema software per proteggere il traffico di rete, i dati personali e l'infrastruttura IT delle aziende. AES-NI sono state progettate per implementare alcuni degli step più complessi ed esigenti in termini di prestazioni relativi all'algoritmo AES, in modo da accelerare l'esecuzione degli algoritmi AES.


    Per saperne di più ›


    Tecnologia Intel® Trusted Execution

    Tecnologia Intel® Trusted Execution offre una radice di attendibilità hardware che assicura che la piattaforma carichi la configurazione del firmware, il BIOS, il virtual machine monitor e il sistema operativo che siano riconosciuti validi.

    Per saperne di più ›


    GENERATORE DIGITALE DI NUMERI CASUALI

    Manuale dell'utente per la libreria Rdrand (versione Linux)

    Manuale dell'utente per la libreria Rdrand (versione Windows)

    Intel® Secure Key è il nome che Intel ha assegnato alla sua ultima istruzione RdRand dell'architettura Intel® 64 e alla relativa implementazione hardware del generatore digitale di numeri casuali (DRNG) su cui si basa tale istruzione (che aveva in precedenza il nome codice di Bull Mountain). Intel® Secure Key offre una soluzione RNG basata su processore dalla qualità e prestazioni elevate, altamente disponibile e sicura.


    Per saperne di più ›


    Tecnologia Intel® di protezione dell’identità

    Intel ha integrato l'autenticazione a due fattori direttamente nei processori di alcuni PC basati su processori Intel® Core™ di seconda generazione, contribuendo a impedire gli accessi non autorizzati agli account personali più importanti. Con la tecnologia Intel di protezione dell'identità, i fornitori possono archiviare i loro algoritmi OTP all'interno del processore stesso, in un chipset di sicurezza chiamato Motore di gestione Intel®. La soluzione hardware di Intel elimina la complessità e l'instabilità intrinseca delle soluzioni OTP software, oltre ai problemi dei token che dipendono dall'utente.

    Scaricare il programma di installazione della tecnologia Intel® di protezione dell'identità

    Se la vostra applicazione ha una soluzione o un componente di autenticazione robusto, fate un passo in più e incorporate la tecnologia Intel® di protezione dell'identità contattandoci all'indirizzo jennifer.l.gilburg@intel.com.


    Infrastruttura a chiave pubblica (PKI) della tecnologia Intel® di protezione dell’identità

    La tecnologia Intel® di protezione dell’identità aggiunge un livello di protezione all'hardware al fine di potenziare le funzioni di sicurezza associate con l'identificazione dell'utente e la crittografia. La tecnologia Intel® di protezione dell’identità con l'infrastruttura a chiave pubblica (PKI) opera come un modulo di sicurezza hardware, simile a una smart card. È però facile da gestire come le distribuzioni software PKI. Il display per transazioni protette della tecnologia Intel® di protezione dell’identità protegge ulteriormente i certificati PKI tramite l'inserimento di un codice PIN generato nel percorso audio/video protetto (PAVP) di Intel usando la grafica integrata di Intel. La visualizzazione e l'inserimento del codice PIN sono operazioni gestite dall'hardware protetto che rende molto difficile il furto del PIN.

    Panoramica sulla tecnologia
  • PRESTAZIONI CON EFFICIENZA ENERGETICA
  • Al cuore di molte funzionalità e caratteristiche dei sistemi Intel vPro ci sono gli ultimi processori Intel® Core™ vPro™. Questi processori permettono di ottenere delle prestazioni eccezionali pur continuando ad offrire efficienza energetica. Leggere qui di seguito le funzionalità e visitare la Comunità di programmazione parallela per ulteriore supporto sul threading.


    TECNOLOGIA INTEL® HYPER-THREADING

    La tecnologia Intel® Hyper-Threading (tecnologia Intel® HT)1 usa le risorse del processore in modo più efficiente, consentendo a più thread di essere eseguiti su ciascun core. La tecnologia Intel® HT aumenta il throughput del processore, migliorando le prestazioni complessive del software threaded. La tecnologia Intel HT è disponibile nei processori Intel® Core™ di generazione precedente, nella famiglia di processori Intel® Core™ di seconda generazione e nella famiglia di processori Intel® Xeon®.

    Combinando un processore e chipset Intel® con un sistema operativo e BIOS che supportano la tecnologia Intel HT è possibile:

    • Eseguire contemporaneamente applicazioni impegnative, mantenendo invariata la reattività del sistema
    • Rendere i sistemi più sicuri, efficienti e gestibili, riducendo al minimo l'impatto sulla produttività
    • Offrire ampi spazi di crescita per la futura espansione del business e per le nuove funzionalità delle soluzioni
     

    Introduzione all'hyper-threading ›

    1 Disponibile in determinati processori Intel® Core™. Richiede un sistema abilitato per la tecnologia Intel® Hyper-Threading (tecnologia Intel® HT). Rivolgersi al produttore del PC. Le prestazioni variano in base all'hardware e al software specifici utilizzati. Per avere ulteriori informazioni e sapere quali processori supportano la tecnologia HT, visitare http://www.intel.it/content/www/it/it/architecture-and-technology/hyper-threading/hyper-threading-technology.html.


    TURBO BOOST

    Intel ha ottimizzato la tecnologia Intel® Turbo Boost2 per fornire prestazioni ancora maggiori quando servono, nei sistemi basati su processori Intel® Core™ di seconda generazione. La tecnologia Intel® Turbo Boost 2.0 permette automaticamente ai core del processore di operare a una frequenza superiore rispetto a quella di base se il processore sta funzionando al di sotto dei limiti di potenza, corrente e temperatura specificati. La tecnologia Intel® Turbo Boost 2.0 viene attivata quando il sistema operativo richiede lo stato di prestazioni più elevato del processore (P0).

    La frequenza massima della tecnologia Intel Turbo Boost 2.0 dipende dal numero di core attivi nel processore. La quantità di tempo in cui il processore opera nello stato Intel Turbo Boost 2.0 varia in base al carico di lavoro e all'ambiente operativo.

    Uno o più dei seguenti elementi può impostare il limite superiore della tecnologia Intel Turbo Boost 2.0 su un determinato carico di lavoro:

    • Numero di core attivi
    • Consumo di corrente stimato
    • Consumo energetico stimato
    • Temperatura del processore

    Quando il processore funziona al di sotto di questi limiti e il carico di lavoro dell'utente richiede prestazioni aggiuntive, la frequenza del processore aumenterà dinamicamente fino a raggiungere il limite superiore di frequenza. La tecnologia Intel Turbo Boost 2.0 impiega molteplici algoritmi che funzionano in parallelo per gestire corrente, consumo di energia e temperatura al fine di massimizzare le prestazioni e l'efficienza energetica. Nota: la tecnologia Intel Turbo Boost 2.0 consente al processore di funzionare a un livello di potenza più elevato rispetto al limite TDP prestabilito per brevi periodi di tempo, al fine di massimizzare le prestazioni.

    2 La tecnologia Intel® Turbo Boost richiede un PC con un processore dotato della funzionalità Intel Turbo Boost. Le prestazioni di Intel Turbo Boost variano in base all'hardware, al software e alla configurazione complessiva del sistema. Per sapere se il proprio sistema offre la tecnologia Intel Turbo Boost, rivolgersi al produttore del PC. Per maggiori informazioni, consultare http://www.intel.it/content/www/it/it/architecture-and-technology/turbo-boost/turbo-boost-technology.html.

Sia che stiate sviluppando applicazioni basate sul processore Intel® Core™ di terza generazione per sistemi collegati in rete che creando strumenti per le piccole imprese, qui è dove potete soddisfare tutte le vostre esigenze di contenuto tecnico.

Avete bisogno di consigli o aiuto? Attingete alla vastissima esperienza disponibile sui nostri forum.


Intel Cluster Ready FAQ: Software vendors (ISVs)
Di Werner Krotz-vogel (Intel)Pubblicato il 03/23/20150
Why should we join the Intel Cluster Ready program? A: By offering registered Intel Cluster Ready applications, you can provide the confidence that applications will run as they should, right away, on certified clusters. Participating in the program will help you increase application adoption, e...
Intel Cluster Ready FAQ: General Questions
Di Werner Krotz-vogel (Intel)Pubblicato il 03/23/20150
Q: What is the Intel® Cluster Ready program? A: Working with hardware and software vendors, Intel created the Intel Cluster Ready program to simplify configuring, deployment, validation, and management of high-performance computing (HPC) clusters. Intel Cluster Ready can help drive adoption of H...
Intel Cluster Ready FAQ: Hardware vendors, system integrators, platform suppliers
Di Werner Krotz-vogel (Intel)Pubblicato il 03/23/20150
Q: Why should we join the Intel® Cluster Ready program? A: By offering certified Intel Cluster Ready systems and certified components, you can give customers greater confidence in deploying and running HPC systems. Participating in the program will help you drive HPC adoption, expand your custom...
Intel Cluster Ready FAQ: Customer benefits
Di Werner Krotz-vogel (Intel)Pubblicato il 03/23/20150
Q: Why should we select a certified Intel Cluster Ready system and registered Intel Cluster Ready applications?A: Choosing certified systems and registered applications gives you the confidence that your cluster will work as it should, right away, so you can boost productivity and start solving n...
Iscriversi a Articoli Intel Developer Zone

Introduzione per gli sviluppatori alla tecnologia dei client business

La seguente tabella aiuta a capire quali tecnologie sono presenti nei diversi processori Intel® Core™ di terza generazione cosicché possiate con più efficacia aiutare i vostri clienti a gestire e semplificare i loro bisogni aziendali.

Tecnologie avanzate 

Intel® Core™ i3

Intel® Core™ i5 

Intel® Core™ i7

Firmware 

Tecnologia Intel Small Business

Tecnologia Intel Small Business o tecnologia Intel Active Management1

Tecnologia Intel Small Business o tecnologia Intel Active Management1

Software Intel® Small Business Advantage

1

1

1

Intel® AES-NI

No

Intel® Secure Key

No

Anti-Theft Intel®

No

1

Tecnologia Intel® Virtualization 

Sì (Vt-x)

Sì (Vt-x e Vt-d)

Sì (Vt-x e Vt-d)

Tecnologia Intel® Trusted Execution

No

1 Gli SKU potrebbero variare. Controllare i propri sistemi specifici all'indirizzo http://ark.intel.com/it/

 

Per le piccole imprese "non gestite"

Intel®  Small Business Advantage
Offrite alle piccole imprese vostre clienti delle soluzioni semplificate di manutenzione e sicurezza usando

Gestibilità

Kit per lo sviluppo del software della tecnologia Intel® Active Management
Gli elementi di base e la documentazione necessaria per sviluppare i sistemi per la tecnologia Intel® Active Management
Scarica ›

Intel® Setup and Configuration Software (Intel® SCS)
Questo pacchetto offre gli strumenti più recenti per impostare e configurare i dispositivi per la tecnologia Intel® Active Management.
Scarica ›

Open Manageability Developer Toolkit
Strumenti open source per la gestione dei computer che supportano la tecnologia Intel® Active Management. 
Scarica ›

Intel®  vPro  Platform Solution Manager
Consente di avviare applicazioni  plug-in  per gestire in remoto i client dei PC basati sulla tecnologia Intel  vPro . 
Scarica ›

 

Sicurezza

Intel® AES New Instructions (Intel® AES-NI)
Intel® AES-NI è un nuovo set di istruzioni di crittografia che migliora l'algoritmo Advanced Encryption Standard (AES) per accelerare la crittografia dei dati nella famiglia di processori Intel® Xeon® e nella famiglia di processori Intel® Core™ di terza generazione.
Scarica ›

Intel® Secure Key
Intel Secure Key è il nome che indica l'istruzione RDRAND delle architetture Intel 64 e IA-32 e la relativa implementazione hardware del generatore digitale di numeri casuali (DRNG) su cui si basa tale istruzione.

  • Guida all'implementazione
  • Esempi di codice
  • Casi di studio

Scarica ›

Tecnologia Intel® Trusted Execution

La tecnologia Intel® Trusted Execution è una soluzione di sicurezza hardware che protegge le infrastrutture IT dagli attacchi basati su software tramite la convalida del comportamento di alcuni componenti chiave dei server o dei PC in fase di avvio.
Per saperne di più ›

  • Static Security Analysis (SSA)
  • Static Security Analysis (SSA) esamina gli errori e i punti deboli per la sicurezza, consentendo di eliminare i difetti nelle fasi iniziali del ciclo di sviluppo e di proteggere preventivamente l'applicazione dalle violazioni della sicurezza.
Scarica ›
Virtualizzazione

Intel® Virtualization
I modelli di Intel® Virtualization possono aiutare i vostri clienti client business a migliorare la sicurezza e la gestibilità.
Per saperne di più ›

Trovate la documentazione più recente da utilizzare per i vostri progetti di sviluppo. Qui potete trovare guide tecniche, casi di studio, esempi di codice, video e stimolanti interventi sui blog.

Gestibilità

Benvenuti nella tecnologia Intel® Active Management
Per maggiori informazioni sulla tecnologia Intel Active Management e per scaricare il kit di sviluppo del software (SDK) più recente, visitare:
Guida introduttiva alla tecnologia Intel Active Management 
Download dell'SDK della tecnologia Intel Active Management
Documentazione dell'SDK della tecnologia Intel Active Management

Kit di risorse per la tecnologia Intel® vPro™
Si tratta di una compilazione di strumenti e di utility, con la relativa documentazione di supporto che descrive e insegna in modo semplice come eseguire l'implementazione della tecnologia Intel vPro.
Per saperne di più ›

Tecnologia Intel® Active Management: problemi noti e best practice
I problemi noti, le best practice e le soluzioni alternative possono essere molto utili a molti sviluppatori vPro.
Per saperne di più ›

Sicurezza

Funzionalità di sicurezza avanzate della tecnologia Intel® vPro™
La tecnologia Intel® vPro™ crea una potente piattaforma dove sicurezza e gestibilità vanno di pari passo, dato che la gestibilità è un aspetto cruciale della rete dell'azienda.
Per saperne di più ›

Intel® Advanced Encryption Standard New Instructions (AES-NI)
Le istruzioni AES (Advanced Encryption Standard) sono uno standard di crittografia adottato dal governo degli Stati Uniti a partire dal 2001. È ampiamente utilizzato nell'ecosistema software per proteggere il traffico di rete.
Per saperne di più ›

Intel® AES New Instructions (Intel® AES-NI)
Panoramica su Intel® AES-NI, un nuovo insieme di istruzioni di crittografia che migliora l'algoritmo Advanced Encryption Standard (AES) e accelera la crittografia dei dati.
Per saperne di più ›

Proteggere l'azienda con Intel® AES-NI
Scoprite perché la crittografia è un argomento di primo piano nel mercato di oggi, specialmente per le aziende.
Per saperne di più ›

Intel® Advanced Encryption Standard New Instructions (AES-NI)
Descrizione delle sei nuove istruzioni che costituiscono l'insieme di istruzioni AES-NI ed eseguono numerose parti ad elaborazione intensiva dell'algoritmo AES.
Per saperne di più ›

Anti-Theft Intel®
La tecnologia Anti-Theft Intel® consente di proteggere i laptop anche in caso di furto o smarrimento.
Per saperne di più ›

Tecnologia Intel® Trusted Execution
Tecnologia Intel® Trusted Execution offre una radice di attendibilità hardware che assicura che al caricamento della piattaforma la configurazione del firmware, il BIOS e il virtual machine monitor siano ritenuti per certo validi.
Per saperne di più ›

Panoramica su Intel® System Defense e Agent Presence
System Defense e Agent Presence sono set di strumenti di protezione incorporati nella tecnologia Intel® Active Management che hanno l'obiettivo di colmare due lacune dei metodi dei sistemi di rilevamento delle intrusioni (IDS) attualmente impiegati da IT:

  • La finestra temporale tra l'identificazione di una vulnerabilità dell'agente o del sistema operativo e il completamento della distribuzione della patch corrispondente.
  • Il tempo intercorrente tra la manomissione di un agente IDS da parte di un utente finale e il rilevamento e l'azione correttiva di tale manomissione.
Per saperne di più ›

 

Virtualizzazione

Descrizione tecnica dell'hardware di virtualizzazione
Intel® Virtualization Technology fornisce strumenti hardware completi per accelerare le prestazioni del software di virtualizzazione, migliorare i tempi di risposta delle applicazioni e offrire una maggiore affidabilità, sicurezza e flessibilità.
Per saperne di più ›

Virtualizzazione: al servizio dello sviluppatore
Più gli sviluppatori usano la virtualizzazione e più scoprono nuovi modi per utilizzarla. Scoprite che cosa vi state perdendo e come la virtualizzazione può aiutarvi a ottenere di più.
Per saperne di più ›

Intel® Virtualization Technology: animazione Flash*
Questa animazione offre una descrizione generale della Intel® Virtualization Technology.
Per saperne di più ›

Intel® Virtualization Technology: best practice per i fornitori di software
Questa serie di articoli serve ai fornitori di software come guida per personalizzare le applicazioni per l'uso con la Intel Virtualization Technology.
Per saperne di più ›

Comunità di sviluppatori di client business

Questa è la vostra comunità. Vi incoraggiamo a partecipare in qualsiasi modo che possa aiutare voi, gli altri sviluppatori e i vostri clienti. Il vostro contributo è utile e sempre apprezzato, sia quando rispondete alle domande sui nostri forum, che quando leggete, scrivete o commentate i blog o siete impegnati a raggiungere la qualifica di Intel® Black Belt Software developer.


Contribuite alla vostra reputazione

Intel® Black Belt Software Developer
Il titolo di Cintura nera viene riconosciuto agli sviluppatori software noti per la loro esperienza tecnica e leadership nella comunità.
Per saperne di più ›

Gail Hofemeier
Gail Hofemeier è un ingegnere informatico per lo sviluppo di applicazioni che lavora a Intel dal 2000 e che si occupa principalmente delle tecnologie client business.

Ylian Saint-Hilaire
Progettista senior presso Intel, Ylian Saint-Hilaire fa parte di un gruppo di innovatori che sta attualmente cercando nuovi modi di utilizzare le tecnologie delle piattaforme Intel.

Javier Caceres
Javier Caceres è un responsabile di prodotti e di progetti che opera nel settore colombiano dal 2002. Ha lavorato in molti progetti importanti e complessi come i driver in modalità kernel di Windows, SOL per la tecnologia Intel Active Management e moltissimi altri progetti.

Siete un responsabile di IT?
Visitate il centro per gli esperti Intel® vPro™
Diventate un Intel® Software Partner
Diventando Intel® Software Partner, le aziende software e le persone possono accedere a risorse che le aiutano a sviluppare, ottimizzare e commercializzare applicazioni da eseguire sulle piattaforme e le tecnologie Intel.
Per saperne di più ›
Intel AMT Sample building on Linux Ubuntu 14.04
Di Sumedh S.2
I am not able to build the linux sample code for WS-Managed. got following error.  /usr/bin/ld: cannot find -lsynclibUbuntu_X64 /usr/bin/ld: cannot find -lxerces-depdomUbuntu_X64 /usr/bin/ld: cannot find -lxerces-cUbuntu_X64 /usr/bin/ld: cannot find -lwsman_clientppUbuntu_X64 /usr/bin/ld: cannot find -lwsman_clientUbuntu_X64 /usr/bin/ld: cannot find -lwsman_curl_client_transportUbuntu_X64 /usr/bin/ld: cannot find -lwsmanUbuntu_X64 collect2: error: ld returned 1 exit status make: *** [eventLogReader] Error 1   All ubuntu files are missing from the SDK folders. Thanks Sumedh
Resetting AMT through a Motherboard BIOS re-flash
Di Rupert H.7
I have an unsolvable problem: I am unable to login into AMT through WEB interface and OpenMDTK tools (commander and director). Instead I am able to log into MEBx. All this as a result of some experiments made in the past through the configuration tool for linux (ACUConfig) with an unsupported OS (Ubuntu 12.04) and an unprovisioning made by the OpenMDTK tools and after changing some parameters of AMT in the BIOS and in MEBx interface. All this happened a long time ago and I can not remember exactly what I did. Following this, I fear that my AMT is rather messy so I think to re-flash the BIOS of the motherboard to "reset" AMT completely then clear CMOS.However I don't Know if this will HELP therefore I'm here to ask it to You. What I recently did: - Disabled AMT in BIOS (then re-enabled) and resetted CMOS (Otherwise I was unable to enter MEBx menu with CTRL-P) - To be sure unprovisioning secceded, I've also unprovisioned AMT through "AMT Configuration ---> Un-Configure ME" ite...
Changing BIOS password
Di ivan b.3
Greetings. I have  a question - can I manage of bios password on laptops and pc's (with intel AMT) in our company  through  powershell script\c# ? Thanks.
AMT/VNC headless on Linux results in black screen or no mouse/keyboard
Di Hans K.10
Hello, I installed Ubuntu Server 64bit 12.10 on a Dell Poweredge T20 and wanted to run it headless, but I ran into the following problem, that when no monitor was attached, or if you send the system into standby and wake it up again, the screen is black if connected via VNC. I found this old thread: https://software.intel.com/en-us/forums/topic/279956 where it was suggested to add "nomodeset" to GRUB config, which I did, and it seemed to work at first. I now got a VNC signal too after standby wakeup, but now the mouse/keyboard doesnt work anymore. The video picture still works, because I can see the time changing on my Ubuntu desktop, but the VNC doesnt accept any mouse nor keyboard input anymore. When I reboot, the issue is gone, but the moment I do the same, send the system into standby via pm-suspend, wake it up again via WOL, it's broken. I also noticed, that the nomodeset option results in the video driver not working anymore correctly (with hardware acceleration), because I se...
How to export device list in xml format in vPSM?
Di Andy Z1
Hello experts, have anybody got an idea or practice on machine list export and import in xml format, on vPro Platform Solution Manager?
Problem to access computer remotelly - Intel ATM
Di Bruno G.2
Hello world!            I've hooked up computer client to use the Intel ATM feature, but I am getting the error message "Failed to access resource IPS_KVMRedirectionSettingData, check user permissions." when I try to get I remotely via VNC Viewer Plus. I created the xml profile with information below. Created helpdesk user on Access Control List, Redirection, PT Administration, Hardware Asset and Remote Control Enabled. System Settings Management interface to enable: Web UI, Serial Over Lan, IDE Redirection and KVM Redirection  all enabled and RFB password for KVM Sessions field filled. Network and other settings User the following password for all systems field filled.\   I applied the xml on my computer client with this command line:  ACUConfig.exe /verbose /lowsecurity configAMT Noaddoptions.xml /decryptionpassword p@ssw0rd I am able to access the computer via web http://computername16992/logon.htm, but I am not able to get it remotely via VNC. Computer information: De...
Unable to configure (TLS) Agent Authentication
Di Christiaan N.3
Hi, I have a working (demo) server with Intel AMT (version 9.0.31, bios version 1107, current setup mode is enterprise and TLS security is working). I am using the manageability director tool (v0.1.33). Now I want to introduce Agent Authentication, as to authenticate remote users before they are allowed to remote control this demo server. I start by adjusting the security profile (to TLS Security + Agent Authentication, using the same self signed certificates used for the TLS security), but when trying to push this to the AMT box (by 'Set this profile on computers...") I get a message box (see attached) full with error messages, the first one being 'the request failed with HTTP status 404: not found'.   Any tips / hints or further 'how to' guides for me to read?   Much appreciated, Chris
Intel AMT Deployment via Batch Script
Di Travis M.11
I recently created a script in hopes of enabling and configuring Intel AMT on all of our machines spanning several remote branches. They already have the Intel Management and Security Client installed, and it's not enabled by default - it's how they came from Dell. My plan was to copy the script to the branch server and it would use psexec to run the script on each specified workstation. In testing the script, I can open the Management and Security Client and verify that the settings appear to be correct, but if I restart and enter the MEBx interface from the bios, it hasn't applied anything - it's still disabled, and hasn't applied the new password or anything from the xml profile that was generated and specified in the script - the client doesn't seem to pass the info to the BIOS level. Do I need to use the Intel® vPro Technology Activator Utility, or is there something else I'm missing?   @echo off REM This script is intended to deploy a default profile for Intel AMT settings to...
Iscriversi a Forum