Kategorii produktów

TWÓRCA (CHINY) TECH CO., LTD.


Zamorski Departament sprzedaży


Kontakt: Ms.Yiko Lei


Tel: + 86-755-26710992


Faks: + 86-755-26710105


Mobile: +8613798299145 (24 godziny)


E-mail:Sales@China-Creator.com


Biuro Add.:6 / F, blok C3, Nanshan iPark,No.1001 Xueyuan Road, dzielnicy Nanshan, Shenzhen, w prowincji Guangdong, Chiny 518072


Fabryka DoD: 5/F, budynek 8, Zhongyuntai Park technologiczny, 1 Tangtou Road, Tangtou Wspólnoty, Shiyan Street, Baoan District, Shenzhen, Chiny

Podstawy kontroli dostępu: karty i czytniki

Twórca (Chiny) Tech Co., Ltd | Updated: Jun 12, 2018

Najpopularniejszą kartą dostępową na świecie jest karta zbliżeniowa. Karty zbliżeniowe zawierają chip komputerowy, który odbiera energię częstotliwości radiowej od czytnika, a jej procesor przesyła numer karty do czytnika . Te karty mają jednak ograniczenia. Przesyłają one w niskim, ograniczonym zakresie częstotliwości i nie mają dodatkowych zabezpieczeń, takich jak dwukierunkowa komunikacja, pamięć i moc obliczeniowa dla innych aplikacji. Dane są również przesyłane w postaci niezaszyfrowanej, co czyni je bardziej podatnymi na ataki.

Karty inteligentne to niektóre z nowszych technologii w branży kontroli dostępu. Mogą to być stykowe lub bezstykowe karty inteligentne. Kontaktowa karta inteligentna zawiera osadzony mikroprocesor. Są one najczęściej używane do logicznego dostępu - bezpiecznego logowania do komputera, szyfrowania danych lub podpisywania dokumentów, jeśli chodzi o PKI. Bezstykowa karta inteligentna to w zasadzie mini-komputer. Zawiera mikroprocesor, pamięć, oprogramowanie, zabezpieczenia i wiele innych. Dostaje swoją moc z elektromagnetycznych fal radiowych od czytnika, podobnie jak karty zbliżeniowe. Niestandardowe formaty numerów kart można wykorzystać do wydłużenia standardowego formatu 26-bitowego. To dodaje warstwę bezpieczeństwa, ale upewnij się, że twój czytnik może zarządzać niestandardowymi lub niestandardowymi formatami.