T6 przyjmuje interfejs RS232 i USB, dziwka z kartą upuszczającą. Ładowanie zasilacza za pomocą klawiatury lub interfejsu USB i USB jest wyposażone w technologię nie wymagającą sterowników. M6 jest wyjątkowy, ponieważ obsługuje 4 sluty kartowe. Główne gniazdo kart jest odpowiednie dla zwykłego trybu pracy,
Dodatkowe gniazdo kart można łatwo podłączyć do celów certyfikacji i zarządzania, co zmienia sposób, w jaki większość czytników musi korzystać z wbudowanej karty SAM. W celu zapewnienia zgodności i wielokrotnego uwierzytelniania dodaje jednocześnie 2 wbudowane gniazda samochodowe SAM.
Jako niezbędny sprzęt do przetwarzania front-end integracji systemu kart IC, C6 głównie zwiększa bezpieczeństwo systemu i wygodę aplikacji, a także poprawia zarządzanie kartami inteligentnymi i systemy aplikacji, takie jak karty, opłaty, wartość przechowywana, obsługa zapytań w telefon komórkowy, telekomunikacja, poczta, bank, ubezpieczenia...
Nazwa | Czytnik C6 |
Waga | 450g |
Zakres temperatur | -20-60°C |
Żywotność styków karty | 20 0000 razy |
Wymiary wspornika karty | Obsługuje dwie karty ISO7816 i dwa gniazda kart GSM 11.11SIM |
Prąd zasilania | 0-70mA |
Rodzaje komunikacji z komputerem | USB niebędące sterownikiem, RS232 |
Protokoły | Obsługa karty CPU T=0,T=1, szybkość komunikacji z kartą do 115 200 bps; |
Obsługa zwykłej karty pamięci | |
Certyfikaty | ISO 7816-3, PC/SC, GSM11.11, FCC, CE |
Szybkość komunikacji | T=0:9600-38400bps, T=1:9600-115200bps |
Kolor peryferyjny | Jako zdjęcia (można dostosować) |
Kabel połączeniowy | Linia połączeniowa USB 1,5 M |
Wyświetlacz | Dwukolorowa kontrolka LED wskazuje stan zasilania i komunikacji |
System operacyjny | Windows 98, Me, 2K, XP, 2003 i Unix, Linux |
Wymiary obwodowe | 71 mm * 88 mm * 122 mm |
Inni | Zapewnij bibliotekę funkcji uniwersalnego interfejsu, obsługuj różne systemy operacyjne i platformę rozwoju języka; |
Dostępna jest aktualizacja online; | |
Zapewnij rozwój i dostosowywanie oprogramowania pośredniego, takiego jak CSP, PKCS #11; | |
Zapewnij aplikacje i możliwości dostosowywania oprogramowania zabezpieczającego, takie jak logowanie do systemu Windows i VPN |