Connaissances Informatiques >> Matériel >> Durs et stockage >> Content
  Derniers articles
  • Comment puis- je prolonger la longue…
  • Comment réparer un contrôle de red…
  • Comment utiliser un lecteur de carte…
  • Comment ajouter Bluetooth à un ordi…
  • DIY : PC Power -Off à distance 
  • Comment faire pour activer un CD num…
  • Comment ouvrir une clé USB Lexar 
  • Comment fonctionne un lecteur optiqu…
  • Conseils aux OIG 
  • Comment faire pour transférer des d…
  •   Durs et stockage
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    Durs et stockage

    Définir l'authentification matérielle

    L'authentification du matériel, une pièce d'équipement informatique de l' utilisateur est propriétaire établit l'identité de l'utilisateur. Authentification matérielle peut relier une licence de logiciel à un ordinateur, l'utilisateur peut donc réinstaller le logiciel si il ou elle le supprime , mais ne peut pas utiliser le logiciel sur un autre ordinateur. Authentification matérielle est une alternative aux méthodes logicielles telles que la saisie d'une clé d'activation du produit . Banque
    authentification matérielle

    en ligne peut fournir une sécurité supplémentaire pour une transaction financière. Si un détenteur de compte enregistre son ordinateur avec une banque , la banque peut utiliser l'authentification du matériel pour les services bancaires en ligne. Un utilisateur d'un autre ordinateur ne peut pas accéder au compte bancaire du client , même si il ou elle connaît le mot de passe du client.
    Authentification Devices

    Certains logiciels sont livrés avec un dispositif de vérification , ce qui oblige l'utilisateur à insérer une clé physique afin de pouvoir utiliser le programme. L'utilisation d'un dispositif de vérification distincte augmente le coût du logiciel , il est plus fréquent pour les programmes qui sont déjà coûteux . D'autres méthodes d'authentification matérielles Vérifier les dispositifs que l'utilisateur possède déjà , tels que la carte d'interface réseau ou l'unité centrale de traitement.

    Piratage attentes

    Une entreprise utilise du matériel authentification quand il s'attend à un utilisateur de se soustraire à l'authentification du logiciel. Si un étudiant obtient une copie d'un nouveau programme de montage vidéo coûteux , l'étudiant peut partager des copies du programme avec des amis, et de leur donner la clé d'activation .
    Ventes répétées
    authentification matérielle

    peut obliger l'utilisateur à acheter une autre copie d'un programme si les pauses ordinateur de l'utilisateur . La société fait une autre vente , mais il agace l'utilisateur. Si le programme n'a pas l'authentification du matériel, l'utilisateur peut utiliser le disque du logiciel est venu pour installer le programme sur un nouvel ordinateur.
    Clonage

    Si l' matériel transmet un code que l'utilisateur peut changer , l'utilisateur peut modifier le code et de vaincre l'authentification. Une fonction physiquement inclonable est une méthode d'authentification matérielle qui utilise les caractéristiques uniques de l' appareil lui-même , comme son poids exact et la température, qui diffèrent légèrement des autres appareils . Selon Worchester Polytechnic Institute, fonctions physiquement inclonable protéger les appareils voleurs physiquement copie, telles que les cartes de crédit.
    Convenience
    authentification matérielle

    peut réduire le nombre de mots de passe d'un individu a à suivre. Parce que l'authentification du logiciel est très répandue , un utilisateur peut se livrer à des comportements à risque parce que c'est pratique . Un utilisateur peut utiliser le même mot de passe pour les services bancaires en ligne et un compte de messagerie personnel . L'utilisateur peut écrire le code d'accès sur le dos de sa carte de débit, ou notez chaque mot de passe utilisés sur le même bloc-notes .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Le meilleur moyen de copier un lecteur de système 
  • Comment mettre à jour un lecteur DVD Panasonic pour PAL 
  • Comment ouvrir un châssis Externe WD 
  • Comment faire pour dépanner un PC Board 
  • Comment faire pour convertir une partition étendue à une partition principale 
  • Mon Dell Dimension 4550 ne démarre -Up 
  • Comment utiliser un M-Audio Axiom 
  • Comment connecter un seul lecteur à un câble IDE 
  • Comment utiliser DSL avec MagicJack 
  • Processeur ordinateur FAQ 
  • Connaissances Informatiques © http://www.ordinateur.cc