“Conocimiento Redes>Seguridad de Red

Tipos de tarjetas inteligentes

2015/5/13
tarjetas inteligentes son seguras de almacenamiento portátil de datos de hardware y dispositivos de transmisión que tienen muchos usos. Función

El propósito de tener y el uso de tarjetas inteligentes es la facilidad de uso para el almacenamiento seguro de datos y la transmisión de la intervención humana o de un contacto mínimo .
Tipos

Radio

frecuencia tarjetas inteligentes sin contacto y tarjetas inteligentes de circuitos integrados se dividen en dos grandes categorías: las tarjetas de memoria y tarjetas de microprocesador . De esas dos categorías principales , tipos de tarjetas inteligentes son tarjetas de memoria , tarjetas de memoria , tarjetas de memoria consecutivas protegidas /segmentada , tarjetas de memoria de valor almacenado , tarjetas multifunción de microprocesador , tarjetas sin contacto y tarjetas de combinación. El principal tipo de personas de tarjetas inteligentes están familiarizados con un tipo de valor almacenado de tarjeta inteligente , que es recargable. Las tarjetas inteligentes como dispositivos de almacenamiento de datos para las cámaras digitales y otros equipos , como Blackberry y teléfonos inteligentes , también son tipos muy comunes .

Características

inteligente tarjetas son tarjetas de plástico del tamaño de tarjetas de crédito y tienen un circuito de computadora, o el chip , la inserción en ellos. Esta es una manera general, para distinguirlos de otros tipos de tarjetas de presentación
identificación

Los principales tipos de tarjetas inteligentes se utilizan para las transacciones financieras - . Incluyen cajero automático, teléfono, combustible y tarjetas monedero electrónico - y por motivos de seguridad y de identificación tales como acceso común e identificar la verificación
Beneficios

tarjetas inteligentes pueden ser utilizados. para las transacciones seguras y protegidas , la identificación , el almacenamiento de datos importantes , y comprobar su identidad con muy poco esfuerzo por parte de las personas que utilizan y los llevan .

Seguridad de Red
Detección de Intrusiones de Red
Métodos de autenticación GPRS
¿Qué es la protección contra la información de vulnerabilidad?
¿Cuál es la ventaja del cifrado híbrido RSA - AES?
¿Qué tan efectivo es un firewall?
Cómo apagar intrusión inalámbrica
Cómo omitir el proceso de validación en dos pasos
¿Cuál es una razón por la cual el encubrimiento SSID no se considera una medida de seguridad efectiva para una red inalámbrica?
Conocimiento de la computadora © http://www.ordenador.online