Płyta główna Intel® NUC NUC8CCHB

Znajdź system
0 Sprzedawcy detaliczni X

Specyfikacja

Eksportuj specyfikację

Niezbędne zasoby

Informacje dodatkowe

Pamięć RAM i pamięć masowa

Układ graficzny procesora

  • Wyjście do grafiki HDMI 2.0, HDMI 1.4, 4-lane eDP 1.4
  • Liczba obsługiwanych wyświetlaczy 2

Opcje rozszerzeń

Dane techniczne I/O

  • Liczba portów USB 4
  • Konfiguracja USB 1x front and 1x rear USB 3.0;
    2x rear USB 2.0;
    1x USB 3.0 and 2x USB 2.0 via internal headers

  • Port szeregowy z wewnętrznym wyprowadzeniem Tak
  • Dźwięk (kanał tylni + kanał przedni) 1/8" line out
  • Zintegrowana karta sieci LAN Intel® i211-AT (10/100/1000 Mbps)
  • Dodatkowe wyprowadzenia Front_panel (PWR, RST, 5V, 5Vsby, 3.3Vsby); Internal 2x2 power connector

Dane techniczne pakietu

  • Wymiary obudowy 154 x 108 x 32 mm

Zamawianie i zgodność

Informacje na temat zamawiania i danych technicznych

Intel® NUC 8 Rugged Board NUC8CCHB, 5 pack

  • MM# 999DKK
  • Kod zamówienia BKNUC8CCHB

Informacje o przestrzeganiu przepisów handlowych

  • ECCN 5A992C
  • CCATS G157815L2
  • US HTS 8471500150

INFORMACJE O PCN/MDDS

Sterowniki i oprogramowanie

Najnowsze sterowniki i oprogramowanie

Dostępne pliki do pobrania:
Wszystkie

Nazwa

Dokumentacja techniczna

Data rozpoczęcia

Data wprowadzenia produktu po raz pierwszy na rynek.

Wbudowana pojemność

Wbudowana pojemność określa istnienie i wielkość dodatkowej pamięci, która jest wbudowana w płytę i która jest niezależna od dysków, które można dodać za pośrednictwem innych interfejsów.

Dostępne opcje rozwiązań wbudowanych

Dostępne opcje rozwiązań wbudowanych oznaczają, że dane produkty zapewniają rozszerzone możliwości zakupu w zakresie systemów inteligentnych i rozwiązań wbudowanych. Certyfikat produktu oraz warunki użytkowania znajdują się w raporcie Dopuszczającym do Produkcji. Więcej informacji można uzyskać u najbliższego przedstawiciela firmy Intel.

Dołączona pamięć

Preinstalowana pamięć oznacza, że pamięć jest zamontowana w urządzeniu przez producenta.

Obsługa pamięci ECC

Obsługa pamięci ECC oznacza obsługę przez procesor pamięci z korekcją błędów (Error-Correcting Code). Pamięć ECC to rodzaj pamięci systemowej umożliwiającej wykrywanie i korekcję typowych uszkodzeń danych wewnętrznych. Pamięć ECC musi być obsługiwana zarówno przez procesor, jak i przez chipset.

Wyjście do grafiki

Wyjście grafiki określa dostępne interfejsy do obsługi komunikacji z wyświetlaczami.

Wersja PCI Express

Wersja PCI Express oznacza wersję obsługiwaną przez procesor. Peripheral Component Interconnect Express (PCIe) to wydajny standard szeregowej komputerowej magistrali rozszerzeń umożliwiający podłączanie urządzeń sprzętowych do komputera. Różne wersje PCI Express obsługują różne szybkości przesyłania danych.

Gniazdo karty M.2 (karta bezprzewodowa)

Gniazdo karty M.2 (karta bezprzewodowa) oznacza, że gniazdo M.2 jest dostosowane do kart rozszerzeń do komunikacji bezprzewodowej

Gniazdo karty M.2 (pamięć masowa)

Gniazdo karty M.2 (pamięć masowa) oznacza, że gniazdo M.2 jest dostosowane do kart rozszerzeń dla pamięci masowej

Zintegrowana karta sieci LAN

Zintegrowana karta sieci LAN oznacza obecność zintegrowanego układu Intel Ethernet MAC lub obecność portów LAN wbudowanych w płytę główną systemu.

Dodatkowe wyprowadzenia

Termin Dodatkowe wyprowadzenia oznacza, że obsługiwane są dodatkowe interfejsy, np. NFC i dodatkowe zasilanie.

Technologia Intel® Virtualization for Directed I/O (VT-d)

Technologia wirtualizacji Intel® Virtualization for Directed I/O (VT-d), oprócz wcześniej obsługiwanej technologii IA-32 (VT-x) i procesora Itanium® (VT-i), obsługuje wirtualizację urządzeń I/O. Intel VT-d pomaga użytkownikom końcowym poprawić zabezpieczenia i niezawodność systemów, jak również zwiększyć wydajność urządzeń I/O w środowiskach wirtualnych.

TPM

Moduł TPM (Trusted Platform Module) to podzespół na płycie głównej komputera stacjonarnego zaprojektowany specjalnie w celu zapewnienia najwyższej możliwej ochrony platformy poprzez desygnowanie chronionego obszaru działania kluczowych operacji i zadań krytycznych z punktu widzenia zabezpieczeń. Dzięki współpracy sprzętu i oprogramowania moduł TPM gwarantuje ochronę kluczy służących do szyfrowania i podpisywania na najbardziej newralgicznych etapach operacji — użycia kluczy niezaszyfrowanych w postaci tekstowej.

Technologia Intel® HD Audio

Rozwiązanie Zintegrowany kontroler audio Intel® High Definition odtwarza większą liczbę kanałów o wyższej jakości dźwięku w porównaniu do poprzednio stosowanych formatów wbudowanych kart audio. Ponadto rozwiązanie Intel® HD Audio dysponuje technologią wymaganą do obsługi najnowszych i najbardziej znanych materiałów dźwiękowych.

Technologia Intel® Virtualization (VT-x)

Technologia wirtualizacji Intel® (VT-x) sprawia, że jedna platforma sprzętowa działa jak wiele „wirtualnych" platform. Zapewnia większe możliwości zarządzania dzięki ograniczeniu przestojów i utrzymywaniu wysokiej wydajności przez podział procesów obliczeniowych na odrębne partycje.

Technologia Intel® Platform Trust (Intel® PTT)

Technologia Intel® Platform Trust (Intel® PTT) jest funkcją platformy obsługującej magazyn danych logowania i zarządzanie kluczami w systemach Windows 8* i Windows® 10. Intel® PTT wykorzystuje BitLocker* do szyfrowania dysku twardego i spełnia wszystkie wymagania firmy Microsoft dotyczące oprogramowania firmware Trusted Platform Module (fTPM) 2.0.

Intel® AES New Instructions

Intel® AES New Instructions (Intel® AES-NI) to zestaw instrukcji umożliwiających szybkie i bezpieczne szyfrowanie i deszyfrowanie danych. Instrukcje AES-NI są przydatne w szerokim zakresie aplikacji kryptograficznych, na przykład w przypadku aplikacji wykonujących szyfrowanie/deszyfrowanie dużej ilości danych, uwierzytelnianie, generowanie liczb losowych i szyfrowanie z uwierzytelnianiem.

Technologia Intel® Trusted Execution

Technologia Intel® Trusted Execution do zabezpieczeń systemów komputerowych jest wszechstronnym zestawem rozszerzeń sprzętowych procesorów i chipsetów wprowadzającym ulepszenia platform do cyfrowego biura, opartych na funkcjach zabezpieczeń, takich jak pomiar czasu uruchomienia i obsługa wyjątków. Jej działanie jest możliwe dzięki środowisku, w którym aplikacje są uruchamiane we własnej przestrzeni, chronionej przed innym oprogramowaniem na tym systemie.