Processeur AMD Ryzen 7 5700G MPK


CPU-RYZEN7-5700G
Processeur AMD Ryzen 7 5700G MPK - Fréquence CPU 3.8 GHz  - Fréquence en mode Turbo 4.6 GH - 8 coeurs - 16 threads - GameCache 20 Mo (16 Mo L3 + 4 Mo L2) - Socket AMD AM4 - Contrôleur mémoire : Dual Channel DDR4 - Finesse de gravure 7nm FinFET - Garantie 1 an
Disponibilite magasin
Magasin
Boutique Tunis
Sousse
Tunis Drive-in
Disponibilité
Disponible
Non disponible
Disponible
Disponibilite magasin
Magasin
Boutique Tunis
Sousse
Tunis Drive-in
Disponibilité
Disponible
Non disponible
Disponible
Payez en plusieurs fois
Jusqu'à 60 mois
12 mois
64.115 DT
9 mois
82.531 DT
6 mois
119.009 DT
3 mois
Sans intérêts
218.333 DT
Payez en plusieurs fois
Jusqu'à 60 mois
12 mois
9 mois
6 mois
3 mois
Sans intérêts
64.115 DT
82.531 DT
119.009 DT
218.333 DT
655,000 DT
TTC
Disponibilté : En stock
Quantité :



Sécurité AMD PRO

Grâce à une approche multicouche moderne de la sécurité, les processeurs AMD PRO permettent aux entreprises de protéger leurs données, d’éviter les pannes et de réduire la fuite de ressources : 

  • l’architecture de processeur AMD Ryzen est entièrement articulée autour des fonctions de sécurité qui sont une priorité 

  • AMD Shadow Stack offre une protection matérielle contre les attaques du flux de commande – une nouveauté intégrée aux processeurs pour PC de bureau AMD Ryzen™ Série 5000 et Ryzen™ PRO Série 5000 

  • AMD Secure Processor ​intégré sur puce pour permettre de protéger les données sensibles 

  • Exclusivité des processeurs AMD dotés des technologies PRO, AMD Memory Guard offre un cryptage en temps réel de la mémoire système qui permet de vous protéger contre les attaques physiques en cas de perte ou de vol de votre PC portable 

  • Les partenariats avec l’industrie prennent en charge les fonctions de sécurité multicouche au niveau du silicone, du système d’exploitation et de la plate-forme 

  • Le PC à cœur sécurisé Microsoft permet un démarrage sécurisé, peut protéger un appareil des vulnérabilités du firmware, aide à protéger le système d’exploitation des attaques et permet d’empêcher tout accès non autorisé aux appareils et données grâce à des contrôles d’accès et des systèmes d’authentification

Références spécifiques