Informējam, ka Sistēma pielāgota darbam ar interneta pārlūkprogrammu Internet Explorer (8. un jaunākām versijām) un Mozilla Firefox (3.6 un jaunākām versijām).
Izmantojot citu interneta pārlūkprogrammu, brīdinām, ka Sistēmas funkcionalitāte var tikt traucēta.
La présente partie de l'ISO/CEI 7816 spécifie <ul>
<li>le contenu des messages, commandes et réponses, transmis par le dispositif d'interface à la carte et vice versa, </li>
<li>la structure et le contenu des octets historiques émis par la carte lors de la réponse à la remise à zéro, </li>
<li>la structure de fichiers et de données, telle qu'elle est visible à l'interface lors du traitement de commandes intersectorielles pour les échanges, </li>
<li>des méthodes d'accès à des fichiers et à des données dans la carte, </li>
<li>une architecture de sécurité définissant des droits d'accès à des fichiers et à des données dans la carte, </li>
<li>des méthodes de messagerie de sécurité, </li>
<li>des méthodes d'accès aux algorithmes traités par la carte.</li>
</ul>
Ces algorithmes ne sont pas décrits. Elle ne décrit pas la mise
en oeuvre dans la carte et/ou dans le monde extérieur. Elle permet encore
la normalisation d'autres commandes intersectorielles et d'autres architectures
de sécurité.
Reģistrācijas numurs (WIID)
14738
Darbības sfēra
La présente partie de l'ISO/CEI 7816 spécifie <ul>
<li>le contenu des messages, commandes et réponses, transmis par le dispositif d'interface à la carte et vice versa, </li>
<li>la structure et le contenu des octets historiques émis par la carte lors de la réponse à la remise à zéro, </li>
<li>la structure de fichiers et de données, telle qu'elle est visible à l'interface lors du traitement de commandes intersectorielles pour les échanges, </li>
<li>des méthodes d'accès à des fichiers et à des données dans la carte, </li>
<li>une architecture de sécurité définissant des droits d'accès à des fichiers et à des données dans la carte, </li>
<li>des méthodes de messagerie de sécurité, </li>
<li>des méthodes d'accès aux algorithmes traités par la carte.</li>
</ul>
Ces algorithmes ne sont pas décrits. Elle ne décrit pas la mise
en oeuvre dans la carte et/ou dans le monde extérieur. Elle permet encore
la normalisation d'autres commandes intersectorielles et d'autres architectures
de sécurité.