iMac Pro ថ្មីភ្ជាប់មកជាមួយបន្ទះឈីប Apple T2 ដែលមានបំណងសុវត្ថិភាពកុំព្យូទ័រ

គេបានដឹងថា iMac Pro ដែលយើងនឹងដឹងព័ត៌មានលម្អិតបន្ថែមទៀតនៅថ្ងៃស្អែកដែលជាថ្ងៃចេញលក់នឹងមានបន្ទះឈីបរបស់ក្រុមហ៊ុន Apple ដែលត្រូវបានរចនាឡើងដើម្បីធ្វើឱ្យប្រសើរឡើងនូវសុវត្ថិភាពនៃដំណើរការ Mac ជាក់លាក់។ យើងស្គាល់ឈ្មោះបន្ទះឈីបថ្មីនេះ ដែលបានទទួលបុណ្យជ្រមុជទឹកដូច ផ្លែប៉ោម T2បម្រើជាកន្លែងមានសុវត្ថិភាពសម្រាប់កូនសោដែលបានអ៊ិនគ្រីបការជ្រៀតជ្រែកក្នុងដំណើរការចាប់ផ្ដើមនិងការគ្រប់គ្រងកាមេរ៉ាអូឌីយ៉ូនិងថាសរឹង។ យើងដឹងព័ត៌មានលម្អិតពីដៃរបស់ លោក Caleb Sasserដែលជាសហស្ថាបនិកក្រុមហ៊ុន Panic ។ ផ្លែប៉ោមបានបង្ហាញខ្លួនប្រព័ន្ធនេះនៅក្នុង MacBook Pro ជាមួយនឹងបន្ទះឈីប Apple T1 ។

អ្វីដែល Apple មានបំណងជាមួយបន្ទះឈីបនេះ បំបែកព័ត៌មាន "រសើប" ជាក់លាក់នៅក្នុងបន្ទប់ដាច់ដោយឡែកពីកន្លែងផ្សេងទៀតនៃប្រព័ន្ធ។ តាមវិធីនេះការចូលប្រើវាមានភាពស្មុគស្មាញជាងប្រព័ន្ធដែលនៅសល់។ ទោះបីជាអ្នកប្រើទូទៅដែលស្គាល់បំផុតគឺការការពារព័ត៌មានរសើបដូចជាលេខកូដសម្ងាត់ក៏ដោយបន្ទះឈីបនេះក៏បំលែងផ្នែករឹងដូចដែលយើងបានរៀនពីសាស្តាដែរ។ ខ្លួនគាត់ផ្ទាល់ធ្វីតអំពីវា៖

បន្ទះឈីបថ្មីនេះមានន័យថាគ្រាប់ចុចដាក់លេខកូដផ្ទុកពីកន្លែងភ្ជាប់ដែលមានសុវត្ថិភាពទៅម៉ាស៊ីនអ៊ីនគ្រីបផ្នែករឹងនៅលើបន្ទះឈីប៖ កូនសោមិនដែលទុកបន្ទះឈីបឡើយ ... និងអនុញ្ញាតឱ្យមានការផ្ទៀងផ្ទាត់ប្រព័ន្ធប្រតិបត្តិការខឺណែលកម្មវិធីចាប់ផ្ដើមប្រព័ន្ធផ្នែករឹងកម្មវិធីបង្កប់។ ល។ (វាអាចត្រូវបានបិទ)

អ្នកប្រើប្រាស់ IMac Pro អាចកំណត់រចនាសម្ព័ន្ធសកម្មភាពរបស់បន្ទះឈីប Apple T ទៅតាមអ្វីដែលពួកគេចង់បាន2, នៅក្នុងចំណូលចិត្ត។ ក្នុងករណីនោះអ្នកប្រើអាចកំណត់លេខសម្ងាត់កម្មវិធីបង្កប់ដើម្បីការពារកុំអោយម៉ាក Mac ចាប់ផ្តើមពីដ្រាយខាងក្រៅ។

ម៉ាកអូអូមានជម្រើសចាប់ផ្ដើមសុវត្ថិភាពថ្មី។ យើងមានជញ្ជីងបី៖ សុវត្ថិភាពពេញលេញសន្តិសុខមធ្យមឬបិទសន្តិសុខ។ ប្រសិនបើយើងធ្វើឱ្យសុវត្ថិភាពពេញលេញប្រព័ន្ធដំណើរការតែកម្មវិធីចុងក្រោយនិងសុវត្ថិភាពបំផុត។

យើងមិនអាចរង់ចាំមើលរាល់ចំណុចពិសេសដែលលាក់នៃកម្មវិធី iMac Pro ថ្មីក្នុងរយៈពេលពីរបីម៉ោងទៀតទេ។


ខ្លឹមសារនៃអត្ថបទប្រកាន់ខ្ជាប់នូវគោលការណ៍របស់យើង ក្រមសីលធម៌វិចារណកថា។ ដើម្បីរាយការណ៍ការចុចកំហុស នៅទីនេះ.

ធ្វើជាយោបល់ដំបូង

ទុកឱ្យយោបល់របស់អ្នក

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានបោះពុម្ភ។

*

*

  1. ទទួលខុសត្រូវចំពោះទិន្នន័យ: មីហ្គែល - ហ្គែលហ្គេតថន
  2. គោលបំណងនៃទិន្នន័យ៖ គ្រប់គ្រង SPAM ការគ្រប់គ្រងមតិយោបល់។
  3. ភាពស្របច្បាប់៖ ការយល់ព្រមរបស់អ្នក
  4. ការប្រាស្រ័យទាក់ទងទិន្នន័យ៖ ទិន្នន័យនឹងមិនត្រូវបានទាក់ទងទៅភាគីទីបីឡើយលើកលែងតែកាតព្វកិច្ចផ្នែកច្បាប់។
  5. ការផ្ទុកទិន្នន័យ៖ មូលដ្ឋានទិន្នន័យដែលរៀបចំដោយបណ្តាញ Occentus (EU)
  6. សិទ្ធិ៖ នៅពេលណាដែលអ្នកអាចដាក់កម្រិតទាញយកមកវិញនិងលុបព័ត៌មានរបស់អ្នក។