Model
Konkretny model procesora zainstalowanego w laptopie, a raczej oznaczenie procesora w ramach jego serii (patrz wyżej). Znając pełną nazwę procesora (serię i model), możesz znaleźć szczegółowe dane na jego temat (aż do praktycznych recenzji) i wyjaśnić jego możliwości.
Nazwa kodowa
Nazwa kodowa procesora zainstalowanego w laptopie.
Parametr ten charakteryzuje przede wszystkim generację, do której należy procesor i zastosowaną w nim mikroarchitekturę. Jednocześnie chipy o różnych nazwach kodowych mogą należeć do tej samej mikroarchitektury/generacji; w takich przypadkach różnią się innymi parametrami - pozycjonowaniem ogólnym, przynależnością do określonej serii (patrz wyżej), obecnością/brakiem określonych funkcji itp.
Aktualnie procesory Intel mają następujące nazwy kodowe:
Coffee Lake,
Comet Lake,
Ice Lake,
Tiger Lake,
Jasper Lake,
Alder Lake,
Raptor Lake (13 gen.),
Alder Lake-N,
Raptor Lake Refresh (14 gen.),
Meteor Lake (Series 1),
Raptor Lake (Series 1).
W przypadku AMD lista wygląda następująco:
Zen 2 Renoir,
Zen 2 Lucienne,
Zen 3 Cezanne,
Zen 3 Barcelo,
Zen 3+ Rembrandt,
Zen 3+ Rembrandt R,
Zen 2 Mendocino...,
Zen 3 Barcelo R,
Zen 4 Dragon Range,
Zen 4 Phoenix, Zen 4 Hawk Point..
Szczegółowe dane dotyczące różnych nazw kodowych można znaleźć w specjalnych źródłach.Częstotliwość taktowania
Częstotliwość taktowania procesora zainstalowanego w laptopie (dla procesorów wielordzeniowych częstotliwość poszczególnych rdzeni).
Teoretycznie wyższa częstotliwość taktowania ma pozytywny wpływ na wydajność, ponieważ pozwala procesorowi wykonać więcej operacji w ciągu jednostki czasu. Jednak w praktyce możliwości procesora zależą od wielu innych specyfikacji - przede wszystkim od serii, do której należy (patrz wyżej). Zdarza się nawet, że z dwóch chipów ten „wolniejszy” okazuje się wydajniejszy. Mając to na uwadze, sensowne jest porównywanie według częstotliwości taktowania tylko procesorów z tej samej serii, a najlepiej również z tej samej generacji; a laptop w całości należy oceniać na podstawie ogólnych specyfikacji systemu i testów porównawczych (patrz poniżej).
Częstotliwość TurboBoost / TurboCore
Częstotliwość taktowania procesora osiągana w trybie podkręcania TurboBoost lub TurboCore.
Technologie Turbo Boost i Turbo Core są używane przez różnych producentów (odpowiednio Intel i AMD), ale mają tę samą zasadę działania: rozkładają obciążenie z bardziej obciążonych rdzeni procesorów na mniej obciążone, aby poprawić wydajność. Tryb podkręcania charakteryzuje się zwiększoną częstotliwością taktowania, co w tym przypadku jest wskazane.
Aby uzyskać więcej informacji na temat częstotliwości taktowania w ogólnych zarysach, zobacz odpowiedni punkt powyżej.
Test 3DMark06
Wynik pokazany przez procesor laptopa w teście 3DMark06.
Ten test ma na celu przede wszystkim przetestowanie wydajności w grach - w szczególności zdolności procesora do obsługi zaawansowanej grafiki i elementów sztucznej inteligencji. Wyniki testu są przedstawiane w postaci punktów; im wyższa ich liczba, tym wyższa wydajność testowanego układu. Wysokie wyniki w teście 3DMark06 są szczególnie ważne w przypadku
laptopów gamingowych.
Test Passmark CPU Mark
Wynik pokazany przez procesor laptopa w teście Passmark CPU Mark.
Passmark CPU Mark to kompleksowy test, bardziej szczegółowy i niezawodny niż popularny 3DMark06 (patrz wyżej). Sprawdza nie tylko możliwości gier procesora, ale także jego wydajność w innych trybach, na podstawie czego wyświetla ogólny wynik; zgodnie z tym wynikiem można dość rzetelnie ocenić procesor jako całość (im więcej punktów, tym wyższa wydajność).
Test SuperPI 1M
Wynik pokazany przez procesor laptopa w teście SuperPI 1M.
Istotą tego testu jest obliczenie liczby „pi” do milionowego miejsca po przecinku. Czas potrzebny do takiego obliczenia jest ostatecznym wynikiem. Odpowiednio, im mocniejszy procesor, tym niższa liczba będzie w rezultacie (w ten sposób SuperPI 1M różni się zasadniczo od wielu innych testów).
Częstotliwość taktowania pamięci
Częstotliwość taktowania pamięci RAM zainstalowanej w laptopie.
Im wyższa częstotliwość (przy tym samym rodzaju i wielkości pamięci), tym wyższa ogólna wydajność pamięci RAM i tym szybciej laptop poradzi sobie z zadaniami wymagającymi dużej ilości zasobów. Co prawda, moduły o tej samej częstotliwości mogą nieznacznie różnić się rzeczywistą prędkością ze względu na różnice w innych specyfikacjach; ale różnica ta staje się znacząca tylko w bardzo szczególnych przypadkach, dla przeciętnego użytkownika nie jest ona krytyczna. Jeśli chodzi o konkretne wartości, najpopularniejszymi modułami na współczesnym rynku są
2400 MHz,
2666 MHz,
2933 MHz i
3200 MHz. Pamięci o częstotliwości taktowania
2133 MHz lub mniejszej występują głównie w przestarzałych i budżetowych urządzeniach, a w wysokowydajnych zestawach parametr ten wynosi
3733 MHz,
4266 MHz,
4800 MHz,
5200 MHz i więcej.
Zabezpieczenia
Ten punkt może wyjaśniać dostępność specjalnych funkcji cyfrowego i fizycznego bezpieczeństwa: czytników
linii papilarnych lub
twarzy,
modułu bezpieczeństwa TPM,
czytnika kart Smart Card i
blokady Kensington/Noble. Oto szczegółowy opis tych funkcji:
- Czytnik linii papilarnych. Urządzenie do odczytu linii papilarnych. Niemal jedynym sposobem wykorzystania tej funkcji jest uwierzytelnienie użytkownika - podczas pierwszego uruchomienia lub odblokowania laptopa, przy logowaniu do konta, przy potwierdzaniu płatności itp. Taka metoda autoryzacji jest wygodna, ponieważ odcisk palca jest zawsze do dyspozycji użytkownika, jego nie można zapomnieć, zgubić ani przypadkowo „przekazać” napastnikowi, jak w przypadku zwykłego hasła; a sfałszowanie odcisku, choć możliwe, jest bardzo trudne. Należy również pamiętać, że niektóre laptopy z tą funkcją umożliwiają przechowywanie w pamięci wielu użytkowników i automatyczne rozpoznawanie ich „po dotknięciu”.
- Rozpoznawanie twarzy (FaceID). Specjalistyczny skaner do rozpoznawania twarzy. Warto zauważyć, że chodzi nie tylko o „rozpoznawanie przez fotografię” (każda kamera internetowa jest do tego zdolna - z odpowiednim oprogramowaniem), ale o pełnoprawnym trójwymiarowym skanowaniu za pomocą kamery na podczerwień. Pozwala to na bardzo dokładne i niezawodne roz
...poznawanie - według tych wskaźników skanery twarzy często przewyższają czujniki linii papilarnych. A dzięki zaawansowanym algorytmom dokładność jest zachowana nawet przy zmianie zarostu, zakładaniu i zdejmowaniu okularów oraz innych podobnych zmianach. Słabym punktem tej funkcji jest rozpoznawanie bliźniaków, a także dzieci poniżej 13 - 14 lat, które jeszcze nie posiadają wystarczającej liczby cech indywidualnych. Jeśli chodzi o cel, to FaceID jest używany głównie w taki sam sposób, jak opisany powyżej czytnik linii papilarnych - do autoryzacji użytkownika podczas logowania do systemu i różnych kont, podczas dokonywania płatności itp. Osobno należy zauważyć, że obsługa tej metody autoryzacji jest wbudowana w Windows Hello, biometryczny system rozpoznawania, wbudowany w Windows 10. Jednak dane ze skanera mogą być używane do innych celów, czasem całkiem oryginalnych - na przykład do animacji trójwymiarowej twarzy na ekranie, kopiowania mimiki użytkownika.
- Blokada Kensington/Noble. Obecność gniazda na specjalny zamek zabezpieczający w obudowie laptopa. Taki zamek jest zwykle używany do zabezpieczenia mocnej metalowej linki, której drugi koniec jest przymocowany do stałego lub ciężkiego przedmiotu. Dzięki temu kradzież poprzez szarpnięcie i inne podobne próby kradzieży laptopa stają się prawie niemożliwe. Funkcja ta jest szczególnie przydatna, jeśli urządzenie znajduje się w domenie publicznej - na przykład na stoisku demonstracyjnym w sklepach elektronicznych. Należy pamiętać, że Kensington i Noble to dwa różne rodzaje zamków zabezpieczających i nie są one wzajemnie kompatybilne. Gniazdo na obudowie może być zaprojektowane dla jednego z tych standardów lub obu jednocześnie; kwestię tę należy wyjaśniać osobno.
- Moduł bezpieczeństwa TPM. Modułem przeznaczonym do szyfrowania informacji przechowywanych na laptopie jest tzw. kryptoprocesor. Taki moduł przechowuje klucze do dekodowania zaszyfrowanych danych, odpowiada również za sam proces szyfrowania/deszyfrowania. Jednocześnie TPM pozwala na „zamknięcie” pliku, aby otwierał się tylko na określonym urządzeniu - na przykład na laptopie, na którym był pierwotnie zaszyfrowany. Funkcja ta prawdopodobnie nie przyda się w codziennym użytkowaniu, ale może być niezbędna w obszarze biznesowym, w którym ma się do czynienia z poufnymi danymi.
- Slot Smart Card. Urządzenie do odczytu stykowych kart chipowych - kart plastikowych z wbudowanymi mikroczipami. Wygodne jest używanie takich kart jako identyfikatorów użytkowników i/lub kluczy dostępu do ochrony informacji poufnych. Warto zauważyć, że alternatywą dla tej funkcji może być chip NFC (patrz wyżej) - pozwala też na odczyt kart chipowych, tylko zbliżeniowych. Jednak czytniki kontaktowe są nieco tańsze i są uważane za bardziej niezawodne i bezpieczne. Dzięki temu sprzęt ten nie traci popularności wśród laptopów biznesowych i profesjonalnych; a niektóre modele są wyposażone zarówno w chip NFC, jak i slot Smart Card.