| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Hardware  
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    Connaissances Informatiques >> Hardware >> Durs et stockage >> Content
    Définir l'authentification matérielle
    L'authentification du matériel, une pièce d'équipement informatique de l' utilisateur est propriétaire établit l'identité de l'utilisateur. Authentification matérielle peut relier une licence de logiciel à un ordinateur, l'utilisateur peut donc réinstaller le logiciel si il ou elle le supprime , mais ne peut pas utiliser le logiciel sur un autre ordinateur. Authentification matérielle est une alternative aux méthodes logicielles telles que la saisie d'une clé d'activation du produit . Banque
    authentification matérielle

    en ligne peut fournir une sécurité supplémentaire pour une transaction financière. Si un détenteur de compte enregistre son ordinateur avec une banque , la banque peut utiliser l'authentification du matériel pour les services bancaires en ligne. Un utilisateur d'un autre ordinateur ne peut pas accéder au compte bancaire du client , même si il ou elle connaît le mot de passe du client.
    Authentification Devices

    Certains logiciels sont livrés avec un dispositif de vérification , ce qui oblige l'utilisateur à insérer une clé physique afin de pouvoir utiliser le programme. L'utilisation d'un dispositif de vérification distincte augmente le coût du logiciel , il est plus fréquent pour les programmes qui sont déjà coûteux . D'autres méthodes d'authentification matérielles Vérifier les dispositifs que l'utilisateur possède déjà , tels que la carte d'interface réseau ou l'unité centrale de traitement.

    Piratage attentes

    Une entreprise utilise du matériel authentification quand il s'attend à un utilisateur de se soustraire à l'authentification du logiciel. Si un étudiant obtient une copie d'un nouveau programme de montage vidéo coûteux , l'étudiant peut partager des copies du programme avec des amis, et de leur donner la clé d'activation .
    Ventes répétées
    authentification matérielle

    peut obliger l'utilisateur à acheter une autre copie d'un programme si les pauses ordinateur de l'utilisateur . La société fait une autre vente , mais il agace l'utilisateur. Si le programme n'a pas l'authentification du matériel, l'utilisateur peut utiliser le disque du logiciel est venu pour installer le programme sur un nouvel ordinateur.
    Clonage

    Si l' matériel transmet un code que l'utilisateur peut changer , l'utilisateur peut modifier le code et de vaincre l'authentification. Une fonction physiquement inclonable est une méthode d'authentification matérielle qui utilise les caractéristiques uniques de l' appareil lui-même , comme son poids exact et la température, qui diffèrent légèrement des autres appareils . Selon Worchester Polytechnic Institute, fonctions physiquement inclonable protéger les appareils voleurs physiquement copie, telles que les cartes de crédit.
    Convenience
    authentification matérielle

    peut réduire le nombre de mots de passe d'un individu a à suivre. Parce que l'authentification du logiciel est très répandue , un utilisateur peut se livrer à des comportements à risque parce que c'est pratique . Un utilisateur peut utiliser le même mot de passe pour les services bancaires en ligne et un compte de messagerie personnel . L'utilisateur peut écrire le code d'accès sur le dos de sa carte de débit, ou notez chaque mot de passe utilisés sur le même bloc-notes .

    Previous :

    next :
      articles connexes
    ·Qu'est-ce qu'une carte de capture TV 
    ·Comment puis-je transférer des photos de mon ordinateu…
    ·Comment formater une partition primaire 
    ·La composition du processeur Dual-Core 
    ·Comment tester un caisson de basses Altec Lansing pour …
    ·Comment télécharger Dessins à un Flashdrive 
    ·Comment installer un disque dur supplémentaire dans un…
    ·Comment formater une carte MicroSD 8 Go 
    ·Mise à niveau du disque dur sur un Sony Vaio 
    ·Pourquoi ma carte SD Gardez gâcher mes fichiers 
      articles en vedette
    ·Comment comparer les cartes vidéo ATI 
    ·Les caractéristiques d'un Compaq Presario SR1703WM 
    ·Comment obtenir une batterie qui détient une charge pl…
    ·Quels sont les avantages et inconvénients de SSD Disqu…
    ·Comment installer de la mémoire sur une passerelle MX6…
    ·En comparant tuners HDTV USB 
    ·Comment faire pour installer une imprimante HP Officeje…
    ·Itinéraire sur la façon de numériser des images 
    ·Comment réinstaller une courroie de transfert Après u…
    ·Comment faire pour résoudre les ordinateurs de bureau …
    Copyright © Connaissances Informatiques http://fr.wingwit.com