karta SIM
karta SIM, znana również jako moduł tożsamości Abonenta, jest kartą inteligentną, która przechowuje informacje identyfikacyjne, które wskazują smartfon do określonej sieci komórkowej. Dane, które zawierają karty SIM, obejmują tożsamość użytkownika, lokalizację i numer telefonu, Dane autoryzacji sieci, osobiste klucze bezpieczeństwa, listy kontaktów i przechowywane wiadomości tekstowe. Karty SIM umożliwiają użytkownikom mobilnym korzystanie z tych danych i funkcji, które są z nimi związane.
bez karty SIM niektóre telefony nie byłyby w stanie wykonywać połączeń, łączyć się z usługami internetowymi, takimi jak 4G LTE lub wysyłać wiadomości SMS. Karty SIM są wymienne i mają od 32KB do 128KB.
nie wszystkie telefony z kartami SIM działają jednak tak samo. Istnieją dwie odrębne technologie; GSM (Global System for Mobile communication) i CDMA (Code Division Multiple Access). GSM jest najczęściej stosowaną technologią cyfrowej sieci komórkowej. Operatorzy sieci, tacy jak AT&T i T-Mobile używają GSM. Jeśli operator korzysta z GSM, oznacza to, że użytkownicy mogą wyjąć kartę SIM z urządzenia i przenieść ją na inne urządzenie mobilne z tymi samymi danymi i kontaktami. Operator sieci nadal będzie w stanie zidentyfikować użytkownika.
telefony z obsługą CDMA nie potrzebują karty SIM; zamiast tego urządzenie mobilne będzie używać elektronicznego numeru seryjnego (ESN). Użytkownicy, którzy mają telefon z ESN nie mogą przełączać się między urządzeniami tak łatwo, jak użytkownicy potrzebowaliby pozwolenia od swojego operatora sieciowego. Nośniki sieciowe, takie jak Sprint i Verizon, używają CDMA.
mimo, że operatorzy tacy jak Sprint i Verizon nie potrzebują kart SIM, Karty SIM nadal można znaleźć w urządzeniach pod tymi sieciami. Dzieje się tak dlatego, że urządzenia mobilne wymagają użycia kart SIM, aby korzystać z 4G LTE.
urządzenie zwane czytnikiem kart SIM może być używane do przesyłania danych z karty SIM do komputera lub innego urządzenia.
rodzaje kart SIM
karty SIM z czasem pojawiły się w różnych rozmiarach. Rodzaje kart SIM to:
- Standardowe Karty SIM mają wymiary 25x15mm i są stosowane w starszych i podstawowych telefonach.
- karty Micro SIM mają wymiary 15x12mm i częściej można je spotkać w telefonach z lat 2010.
- Karty Nano SIM mierzą 12.3×8.8mm i są używane w nowszych smartfonach.
- eSIM, czyli wbudowane karty SIM, mierzą 6x5mm i mają już zainstalowaną kartę SIM w telefonie. eSIM są aktywowane zdalnie przez operatora sieci.
Niektóre telefony udostępniają teraz obsługę dual-sim, co oznacza, że użytkownik może mieć aktywowane dwie różne karty SIM w tym samym urządzeniu. Na przykład iPhone 10s obsługuje dual-sim-jedna karta SIM jest wymienna, a druga to eSIM. Karty Dual – sim są przydatne dla osób, które chcą mieć dwa numery telefonów na jedno urządzenie. Na przykład jeden służbowy i jeden prywatny numer kontaktowy.
zalety kart SIM
karta SIM może być łatwo przełączana z jednego telefonu na drugi, a ta przenośność danych oferuje wiele korzyści. Na przykład użytkownik, który kupi nowy telefon, może zainstalować aktualną kartę SIM, aby skojarzyć nowy telefon z tym samym numerem i preferencjami Użytkownika, co Stary. W innej typowej sytuacji, jeśli bateria telefonu wyczerpie się, użytkownik może łatwo zainstalować kartę na telefonie innego abonenta, aby pożyczyć ją bez uruchamiania minut tego użytkownika. Niektórzy sprzedawcy oferują przedpłacone karty SIM, które mogą zapewnić podróżnym lokalne numery, o ile ich telefony komórkowe nie są zablokowane do określonego przewoźnika.
kwestie bezpieczeństwa
karta SIM danej osoby może być celem hakerów, ponieważ karta SIM ma pośredni dostęp do poczty e-mail, informacji bankowych lub kont w mediach społecznościowych. Wiele razy opcja odzyskania hasła jest wysyłana przez SMS lub SMS. Jeśli haker uzyska dostęp do informacji przechowywanych na karcie SIM, może przenieść dane na inną kartę SIM.
karty SIM mają kod zabezpieczający, który uniemożliwia użycie go w osobnym urządzeniu, dzięki czemu użytkownicy mogą przejść do Ustawień telefonu i zmienić kod PIN karty SIM na coś bardziej skomplikowanego. Inne funkcje bezpieczeństwa obejmują uwierzytelnianie i szyfrowanie w celu ochrony danych i zapobiegania podsłuchiwaniu.
Leave a Reply