ข้ามไปที่เนื้อหาหลัก
โลโก้ Intel - กลับไปที่หน้าหลัก

ลงชื่อเข้าใช้

ไม่มีชื่อผู้ใช้ของคุณ
ไม่มีรหัสผ่านของคุณ

ด้วยการลงชื่อเข้าใช้ หมายถึงคุณยอมรับเงื่อนไขการให้บริการของเรา

ลืมชื่อผู้ใช้ของ Intel หรือรหัสผ่าน?

คำถามที่พบบ่อย

คุณทำงานให้ Intel? ลงชื่อเข้าใช้ที่นี่.

ยังไม่มีบัญชี Intel ใช่หรือไม่ ลงทะเบียนที่นี่ สำหรับบัญชีทั่วไป

เครื่องมือของฉัน

เลือกภูมิภาคของคุณ

Asia Pacific

  • Asia Pacific (English)
  • Australia (English)
  • India (English)
  • Indonesia (Bahasa Indonesia)
  • Japan (日本語)
  • Korea (한국어)
  • Mainland China (简体中文)
  • Taiwan (繁體中文)
  • Thailand (ไทย)
  • Vietnam (Tiếng Việt)

Europe

  • France (Français)
  • Germany (Deutsch)
  • Ireland (English)
  • Italy (Italiano)
  • Poland (Polski)
  • Spain (Español)
  • Turkey (Türkçe)
  • United Kingdom (English)

Latin America

  • Argentina (Español)
  • Brazil (Português)
  • Chile (Español)
  • Colombia (Español)
  • Latin America (Español)
  • Mexico (Español)
  • Peru (Español)

Middle East/Africa

  • Israel (עברית)

North America

  • United States (English)
  • Canada (English)
  • Canada (Français)
ลงชื่อเข้าใช้ เพื่อเข้าถึงเนื้อหาที่มีการจำกัดการเข้าถึง

ใช้งานการค้นหาของ Intel.com

คุณสามารถค้นหาสิ่งต่าง ๆ ในเว็บไซต์ Intel.com ทั้งเว็บไซต์ได้หลายวิธี

  • ชื่อแบรนด์: Core i9
  • หมายเลขเอกสาร: 123456
  • ชื่อรหัส: Alder Lake
  • ผู้ให้บริการพิเศษ: “Ice Lake”, Ice AND Lake, Ice OR Lake, Ice*

ลิงค์ด่วน

นอกจากนี้คุณยังสามารถลองลิงค์ด่วนด้านล่างเพื่อดูผลลัพธ์สำหรับการค้นหายอดนิยม

  • ข้อมูลผลิตภัณฑ์
  • การสนับสนุน
  • ไดรเวอร์และซอฟต์แวร์

การค้นหาล่าสุด

ลงชื่อเข้าใช้ เพื่อเข้าถึงเนื้อหาที่มีการจำกัดการเข้าถึง

ค้นหาขั้นสูง

ค้นหาเฉพาะใน

Sign in to access restricted content.
  1. New Cybersecurity and Threat Detection Tools, IDC

ไม่ขอแนะนำเวอร์ชันของเบราเซอร์ที่คุณกำลังใช้อยู่สำหรับไซต์นี้
โปรดพิจารณาในการอัพเกรดเบราเซอร์เป็นเวอร์ชันล่าสุดด้วยการคลิกลิงค์ใดลิงค์หนึ่งต่อไปนี้

  • Safari
  • Chrome
  • Edge
  • Firefox

IDC Perspective: Intel Provides New Tools to the Cybersecurity Task

Download the paper

The Results Could be Game Changing

Software companies and device manufacturers can leverage Intel® Threat Detection Technology’s (TDT) security-level telemetry to play an active role against “above the OS'' attacks such as ransomware and cryptomining.
  • Adoption of Intel TDT could lead to a measurable difference in security efficacy between Intel-based systems and the systems based on other processor vendors.
  • Intel's Accelerated Memory Scanning feature dropped CPU utilization from 20% to as little as 2% for memory scanning use cases.
  • The selection and procurement of PC’s and server systems have a long-term, measurable impact on the security posture of an organization.

Get the Paper

IDC discusses how Intel is unlocking capabilities in its system on a chip (SoC) that fundamentally change the ability of security vendors to implement security.

Download the paper ›

Discover the IDC’s Key Findings

  • The goal of the Intel Security vendor partnership is to enable and empower the Intel-based systems of today and tomorrow to be fundamentally more secure and have lower malware infection rates than AMD, Apple and other ARM-based processor systems.
  • Intel TDT has different capabilities, and most are backward-compatible to sixth-generation Skylake processors. The Tiger Lake generation adds new multidetector capabilities and performance increases.
  • Adoption could lead to a measurable difference is security efficacy between Intel-based systems and the systems based on other processor vendors.

“The features provided by Intel enable a demonstrable improvement to security.”

“PMU (Performance Monitoring Unit) for detection...does not have the same potential impact of leveraging graphics processing units (GPUs) in Intel processors. Applying GPUs to security use cases can be game changing, in IDC's opinion.”

“The ‘handcuffs’ can be removed from security providers as to the complexity of detection algorithms used. Models that were too complex and violated the upper limit of the 2% cap can now be leveraged.”

  • ข้อมูลบริษัท
  • ความมุ่งมั่นของเรา
  • ความหลากหลายและการไม่แบ่งแยก
  • นักลงทุนสัมพันธ์
  • ติดต่อเรา
  • Newsroom
  • แผนผังเว็บไซต์
  • งาน
  • © Intel Corporation
  • ข้อกำหนดการใช้งาน
  • *เครื่องหมายการค้า
  • คุ้กกี้
  • ความเป็นส่วนตัว
  • ความโปร่งใสของห่วงโซ่อุปทาน
  • อย่าแบ่งปันข้อมูลส่วนตัวของฉัน

เทคโนโลยี Intel อาจต้องใช้การเปิดใช้ฮาร์ดแวร์ ซอฟต์แวร์ หรือบริการ // ไม่มีผลิตภัณฑ์หรือส่วนประกอบใดที่จะปลอดภัยอย่างสมบูรณ์แบบ // ค่าใช้จ่ายและผลลัพธ์ของคุณอาจแตกต่างกันไป // ประสิทธิภาพจะแตกต่างกันไปตามการใช้งาน การกำหนดค่า และปัจจัยอื่นๆ // ดูประกาศและข้อสงวนสิทธิ์ทางกฎหมายแบบสมบูรณ์ของเรา // Intel มุ่งมั่นที่จะให้ความเคารพในสิทธิมนุษยชน และหลีกเลี่ยงการมีส่วนร่วมในการละเมิดสิทธิมนุษยชน ดูหลักการด้านสิทธิมนุษยชนระดับโลกของ Intel ผลิตภัณฑ์และซอฟต์แวร์ Intel ผลิตมาเพื่อใช้เฉพาะในแอปพลิเคชันที่ไม่เป็นเหตุหรือมีส่วนให้เกิดการละเมิดต่อสิทธิมนุษยชนที่ยอมรับในระดับสากล

โลโก้ท้ายหน้าของ Intel