القدرة على الإدارة عن بعد: الأجهزة الخاصة بإجراء المعاملات

عزّز تجربة البيع بالتجزئة وحسّن القدرة على إدارة الجهاز

عندما تتضمّن أجهزة البيع بالتجزئة كالأكشاك ونقاط البيع وماكينات الصراف الآلي تقنية Intel® Core™ vPro™‎،‏1 يمكنها أن تذهب في عملها أبعد من إنجاز المعاملات. فهي تمكّن تجارب عميل أغنى وميزات إدارة عن بعد2 من شأنها تخفيض الكلفة الإجمالية لملكية نقطة بيع وتحسين قدرة أنظمة اليوم المعقدة على تقديم الخدمات.

تمكّن معالجات إنتل بفضل الدعم عن بعد المستند إلى مساعدة الأجهزة أنظمة إجراء المعاملات المتقدمة في نقاط البيع، بفضل ميزات الجيل القادم التي تساعد على:

  • خفض الكلفة الإجمالية للملكية: يمكن لتكنولوجيا المعلومات أن تنشر سريعاً تصحيحات للأمان عبر أجهزة الكمبيوتر الشخصي، وتلغي تأمين المحركات المشفرة عن بعد، وتدير إعدادات أمان البيانات
  • تقليص كلفة التعقيد: يمكن لتكنولوجيا المعلومات أن تزيل الحلول القديمة والمعقدة والمكلفة ومتعددة الموردين من خلال قياس فعاليتها بالنسبة إلى تقنية Intel® vPro.
  • تحسين الأمان: يمكن لأقسام تكنولوجيا المعلومات التي تعنى بالبيع بالتجزئة أن تسرّع تشفير/فك تشفير البيانات باستخدام الإرشادات الجديدة لمعيار التشفير المتقدم Intel® Advanced Encryption Standard‏3 وأن تحدّ من الوصول غير الرغوب فيه إلى البيانات الحساسة على أجهزة الكمبيوتر المحمول المفقودة باستخدام تقنية Intel®‎ Anti-Theft‏.4
عزّز تجربة البيع بالتجزئة وحسّن القدرة على إدارة الجهاز

 

معلومات المنتج والأداء

open

1. إن تقنية Intel® vPro™ متطورة وتتطلب عملية إعداد وتنشيط. يتوقف توفر الميزات والنتائج على عملية إعداد الأجهزة والبرامج وبيئة تكنولوجيا المعلومات وتكوينها. لمعرفة المزيد، يُرجى زيارة موقع: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

2. تتطلب مزايا الأمن التي تتيحها تقنية الإدارة الفعالة من Intel® (Intel® AMT) وجود طقم رقاقات وعتاد وبرمجيات شبكية تدعم كلها تلك التقنية، بالإضافة إلى الاتصال بشبكة الشركة. قد لا تتوافر تقنية الإدارة الفعالة من Intel، أو ربما تكون بعض إمكاناتها محدودة على الشبكات الافتراضية الخاصة المضيفة المرتكزة إلى نظام التشغيل، أو عند الاتصال لاسلكياً، أو عند التشغيل على البطارية أو في وضع النوم أو السبات أو عند إيقاف التشغيل. الإعداد يتطلب عملية تهيئة، وقد يتطلب كتابة برامج نصية على شاشة الإدارة، أو مزيداً من الدمج مع أطر أمنية قائمة لتمكين وظائف معينة، وإدخال تعديلات على طريقة تنفيذ عمليات الأعمال الجديدة. لمزيد من المعلومات، يُرجى زيارة الموقع http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.

3. تتطلب توسعة تعليمات إنتل الخاصة بالتشفير Intel® AES New Instructions (Intel® AES-NI) نظاماً حاسوبياً يدعم هذه التقنية على مستوى المعالج بالإضافة إلى برامج من شركات أخرى غير Intel لتنفيذ التعليمات بالتسلسل الصحيح. تتوافر تقنية Intel AES-NI على عدد محدد فقط من معالجات إنتل. للتحقق من التوافر، راجع بائع التحزئة لديك أو الشركة المصنعة. لمزيد من المعلومات، يمكن زيارة الصفحة: software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/.

4. لا يمكن لأي نظام كمبيوتر توفير الأمان المطلق. يتطلب معالج Intel®‎ ممكناً، ومجموعة شرائح ممكنة بالإضافة إلى برامج ثابتة وبرامج أخرى محسّنة لاستخدم التقنيات. استشر الشركة المصنعة للنظام ومورد البرنامج للحصول على مزيد من المعلومات.