| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Hardware  
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    Connaissances Informatiques >> Hardware >> Durs et stockage >> Content
    Problèmes avec les systèmes de cartes de proximité
    systèmes de sécurité des cartes de proximité travaillent sur ​​la RFID ( identification par radiofréquence) de la technologie. Comme tout système électronique, il ya des problèmes qui surgissent de temps à autre relative à l'usure ou l'utilisation malveillante . Systèmes de cartes de proximité livrés avec des manuels de documentation qui détaillent la façon de maintenir le système et quand commander les réparations et de nouvelles pièces . Superviseurs sécurité et le personnel de gestion immobilière doivent être bien familiarisés avec tous les documents exclusifs relativement au système de carte de proximité d'un bâtiment. Usure de la carte et les problèmes Tear

    cartes RFID sont généralement plus durables que les bandes magnétiques ou des cartes à puce intégrés , mais au fil du temps , même ces cartes robustes peuvent s'user . Le mécanisme interne de ces cartes sont plus complexes que d'autres formes d' identification , ce qui cintrage et de découpage des dégâts un moyen sûr de perdre une carte. Même avec ces problèmes potentiels , la RFID est de loin la forme la plus durable de l' étiquette d'identification en cours d'utilisation à grande échelle pour les applications de sécurité.
    Carte copie ou menaces de vol

    il est possible de copier la signature radiofréquence d'une carte RFID , à condition que les malfaiteurs potentiels ont leur propre lecteur RFID et un ordinateur, avec une expertise technique suffisante . Chaque RFID possède son propre signal constant que l'ordinateur au bâtiment du sens de localisation et les contrôles contre la base de données plutôt que de la programmation de la carte elle-même avec un nouveau code. Cela rend les cartes RFID une technologie difficile à copier par rapport aux cartes à bande magnétique , même si elle n'est pas en dehors du domaine du possible . Au cours des patrouilles de routine , les agents de sécurité doivent vérifier lecteurs de cartes de proximité pour tout signe d'altération ou tout autre dispositif inhabituel collé à la paroi à proximité de parcourir les informations de radio- fréquence .
    Améliorer proximité Card Systems < br > Photos

    Ajout d'une méthode secondaire de vérification humaine à un système RFID change un bon système de sécurité dans un presque parfait . Cartes RFID peuvent être améliorées par des noms attachés , photos et autres données du personnel à la carte, ainsi qu'un code-barres 2D pour une utilisation avec une base de données locale . Le code-barres peut aider le personnel de sécurité rapidement chercher en place un support d'identification au sein de la base de données interne de comparaison d'image , en ajoutant une couche supplémentaire au cadre global de sécurité. Logiciel de code-barres 2D s'est déplacé rapidement vers les marchés nord-américains à partir de 2010 , mais la technologie derrière elle remonte aux années 1990, lorsque l'industrie automobile japonaise a utilisé comme une méthode de marquage des pièces . Bien que les deux ID et systèmes de proximité RFID code-barre ou pourraient être utilisés de façon indépendante , en combinant les deux approches crée un niveau inégalé de la sécurité des installations.

    Previous :

    next :
      articles connexes
    ·Mon bureau Dell 4300 ne finira pas démarrer 
    ·Qu'est-ce que C7 Control 
    ·Comment puis-je récupérer des données hors d'un Fire…
    ·Consignes: Carte de proximité pour les particuliers 
    ·The Best Data Recovery for Utility Flash Drives 
    ·L'histoire des systèmes embarqués 
    ·Comment obtenir des fichiers sur un ordinateur portable…
    ·Comment faire pour supprimer une carte mémoire 
    ·Comment comparer les dongles Bluetooth 
    ·Comment installer un disque dur SATA de 1 To pour Windo…
      articles en vedette
    ·Réinitialisation d' un ordinateur portable Mac 
    ·Comment retirer le disque dur dans un Compaq Presario 
    ·Cartes SD : Photo Recovery Avec Freeware 
    ·Comment remplacer un 5510 HP Office de cartouches jet d…
    ·Comment échanger des disques durs des deux ordinateurs…
    ·Comment faire pour installer les cartouches d'impressio…
    ·Comment identifier les Connecteurs d'affichage sur un P…
    ·Comment utiliser le E-Reader 
    ·Comment construire un mini - B USB Cable 
    ·Comment trouver une adresse MAC sur un ordinateur porta…
    Copyright © Connaissances Informatiques http://fr.wingwit.com