Nouvelles

FOBKEY : une interaction fluide, inaugurant une nouvelle ère de mobilité

BLE FOBKEY est l'une des implémentations techniques de FOBKEY, qui est une clé de télécommande basée sur la technologie Bluetooth Low Energy (BLE).

30 ans d'efforts intrépides et de lutte pour l'avenir | Félicitations chaleureuses à Watchdata pour son 30e anniversaire

Le 18 novembre 2024, sous le chaud soleil d'hiver, nous avons célébré le 30e anniversaire de Beijing Watchdata Co., Ltd.

Technologie et application eSIM

Une carte SIM est une carte à puce qui stocke les informations de l'utilisateur et est utilisée pour la communication et la vérification d'identité entre les appareils mobiles et les réseaux.

Interprétation de l'algorithme PQC – FALCON

En 1994, Peter Shor a conçu un algorithme capable de résoudre le problème de factorisation d'entiers et le problème de logarithmes discrets en temps polynomial à l'aide d'un ordinateur quantique, ce qui constitue une menace énorme pour le monde des systèmes à clé publique classiques tels que RSA et ECC.

Quelques éléments sur l'identité Partie 1 Identification, authentification, autorisation et audit de l'identité

La sécurité des informations commence par l'identité. Découvrez comment l'identification, l'authentification, l'autorisation et la responsabilité fonctionnent ensemble pour protéger vos ressources numériques et maintenir la sécurité du système.

Watchdata présente des solutions de paiement de nouvelle génération à Seamless Africa 2024

Johannesburg, Afrique du Sud – Watchdata, l'un des principaux fournisseurs de solutions technologiques sécurisées, a présenté avec succès ses dernières innovations au salon Seamless Africa 2024, qui s'est tenu du 16 au 17 octobre à Johannesburg.

Watchdata remporte le prix HONOR du « Meilleur partenaire de l'écosystème »

La conférence des développeurs HONOR 2024 (HGDC.2024) est un événement technologique très attendu qui se tiendra du 23 au 24 octobre au Centre international d'innovation de Zhongguancun à Pékin.

Lecteur NFC : un accès transparent à une nouvelle ère de mobilité intelligente

Alors que l’industrie automobile progresse progressivement vers la mobilité intelligente, l’adoption des clés de voiture numériques connaît une croissance rapide.

Dilithium : l'avenir des signatures numériques post-quantiques

Avec le développement rapide de l’informatique quantique, les algorithmes cryptographiques à clé publique traditionnels comme RSA et ECC risquent d’être brisés.

Le « dernier kilomètre » des opérations numériques

Les fournisseurs de services IoT doivent souvent proposer des plateformes et des services numériques à leurs partenaires. Cependant, le défi du « dernier kilomètre » dans la transformation numérique se pose généralement lors des opérations de gestion de la connectivité.