| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
hardware  
  • All-in- One Stampanti

  • apple Computers

  • BIOS

  • CD & DVD Drives

  • CPU

  • Computer Drives

  • Monitor

  • Periferiche per computer

  • Computer Fonti di alimentazione

  • Stampanti per computer

  • aggiornamenti Computer

  • Computer desktop

  • Electronic Book Readers

  • Hard Disk esterni

  • Flash Drives

  • Dispositivi di Input & Output

  • accendere

  • Portatili

  • Mainframe

  • Mouse & tastiere

  • Netbook

  • Network Equipment

  • angolo

  • Computer Portatili

  • Altri Computer Hardware

  • PC Computer

  • proiettori

  • RAM , Cards e madri

  • scanner

  • Servers

  • Schede Audio

  • Tablet PC

  • Schede video

  • Workstation

  • iPad
  •  
    Conoscenza Informatica >> hardware >> Computer Drives >> Content
    Problemi con i sistemi di tessere di prossimità
    sistemi di sicurezza della carta di prossimità lavorano su tecnologia RFID ( Radio Frequency Identification ), la tecnologia . Come con qualsiasi sistema elettronico , ci sono problemi che nascono di volta in volta in materia di usura o di abusi . Sistemi di carte di prossimità sono dotati di manuali di documentazione che illustrano come mantenere il sistema e quando per ordinare riparazioni e nuove parti . Supervisori di sicurezza e di gestione del personale di proprietà dovrebbero essere ben versati con tutta la documentazione di proprietà relativi al sistema della carta di prossimità di un edificio. Usura Card e Problemi Lacrima
    carte RFID

    sono di solito più resistente di banda magnetica o chip card incorporati , ma col tempo anche queste schede robuste possono usurarsi . Il meccanismo interno delle carte è più complesso di quello di altre forme di ID , rendendo la piegatura e il taglio danno un modo sicuro per rovinare una carta. Anche con i pochi potenziali problemi , la tecnologia RFID è di gran lunga la forma più durevole di tag di ID in uso su larga scala per applicazioni di sicurezza .
    Carta di copia o minacce di furto

    è possibile copiare la firma radiofrequenza di una scheda RFID , purché potenziali malfattori hanno il proprio lettore RFID e un computer , con competenze tecniche sufficienti . Ogni RFID ha il suo segnale costante che il computer presso l'edificio posizione sensi e controlli sul database , piuttosto che la programmazione della scheda stessa con un nuovo codice . Questo rende le carte RFID una tecnologia difficile da copiare rispetto alle carte a banda magnetica , anche se non è al di fuori del regno della possibilità . Durante il pattugliamento di routine , gli agenti di sicurezza dovrebbero controllare i lettori di schede di prossimità per eventuali segni di manomissione o qualsiasi altro dispositivo insolito attaccato al muro vicino a scremare le informazioni in radiofrequenza .
    Migliorare schede di prossimità Sistemi < br >

    Aggiunta di un metodo secondario di verifica umana di un sistema RFID cambia un buon sistema di sicurezza in un unico quasi perfetto . Carte RFID possono essere arricchite da nomi connessi , foto e altri dati del personale alla scheda, così come un codice a barre 2D per l'uso con un database locale . Il codice a barre può aiutare il personale di sicurezza in modo rapido look-up di un supporto di identificazione all'interno del database interno per il confronto immagine , aggiungendo un ulteriore livello al quadro globale della sicurezza . Software di codice a barre 2D è stato rapidamente muovendo verso mercati del Nord America a partire dal 2010 , ma la tecnologia dietro di esso risale al 1990 , quando l' industria automobilistica giapponese ha usato come metodo di etichettatura parti . Mentre uno dei due ID e codice a barre o sistemi di prossimità RFID potrebbero essere utilizzati in modo indipendente , combinando le due impostazioni crea un impareggiabile livello di sicurezza degli impianti .

    Previous :

    next :
      Articoli Correlati
    ·Come bloccare l' Electro-Magnetic Field di un computer …
    ·Come scaricare un video da una webcam su un Gateway Lap…
    ·Come cancellare un chip EPROM 
    ·Qual è la differenza tra AMD Phenom e Phenom 2 
    ·Come estendere il cablaggio CAT 5 
    ·Come risolvere una scheda SD non formattato errore 
    ·Fattori che influiscono sulle prestazioni del processor…
    ·Come convertire un drive USB esterno in un NAS Drive 
    ·Come creare un disco di avvio da un recinto esterno 
    ·Definizioni Computer di Kilobyte & Megabyte 
      Articoli in evidenza
    ·Differenze tra un marchio Cheap & un costoso computer d…
    ·Come risolvere i problemi Epson Stylus Stampanti 
    ·Come formattare una scheda Mini SD 
    ·Come utilizzare un telecomando per un HP G60 
    ·HP nc6220 Specifiche 
    ·Come reimpostare un Epson TX200 
    ·Come pulire un PC come nuovo 
    ·Lexmark 3600 Informazioni 
    ·Che cosa sono le schede PC e smart card ? 
    ·Come recuperare i file da un drive USB 
    Copyright © Conoscenza Informatica http://it.wingwit.com