CÁRDENAS RICHARD TAREA 11

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
CÁRDENAS RICHARD TAREA 11 por Mind Map: CÁRDENAS RICHARD TAREA 11

1. Visión general de la comunicación de campo cercano

1.1. Antecedentes de la tecnología NFC ➤ Aspectos de computación y comunicación inalámbrica omnipresentes para NFC ➤ Evolución de la tecnología NFC: Tecnologías de RFID y tarjetas inteligentes sin contacto ➤ Introducción a la tecnología NFC y a los dispositivos NFC: Etiqueta NFC, lector NFC y móvil NFC ➤ Modos de funcionamiento de NFC con modelos de uso genérico ➤ Ejemplos de aplicaciones NFC en cuanto a modos de funcionamiento

2. LA INFORMÁTICA UBICUA Y LA NFC

2.1. Los ordenadores personales (PC) fueron un paso importante después de los primeros ordenadores

2.2. El ratón también cambió la forma en que los humanos interactúan con los ordenadores

2.3. Los movimientos del dispositivo apuntador son reflejados en la pantalla por los movimientos del cursor, creando una forma simple e intuitiva de navegar por la interfaz gráfica de usuario (GUI) de una computadora.

2.4. Más tarde se introdujo la tecnología Bluetooth, creando redes de área personal que conectan los periféricos con dispositivos informáticos como los teléfonos móviles

2.5. Actualmente, una nueva forma de interacción ha entrado en la vida cotidiana de todos: La tecnología NFC puede identificarse como una combinación de tecnologías de identificación sin contacto e interconexión.

2.6. La visión principal de NFC es la integración de información personal y privada, como datos de tarjetas de crédito o de tarjetas de débito, en los teléfonos móviles.

3. COMUNICACIÓN INALÁMBRICA COMO NFC

3.1. La tecnología NFC también puede ser evaluada usando un aspecto de comunicación inalámbrica. La comunicación inalámbrica se refiere a la transferencia de datos sin utilizar ningún tipo de cable.

3.2. Los dispositivos de comunicación inalámbrica incluyen varios tipos de radios bidireccionales fijos, móviles y portátiles, teléfonos celulares, asistentes digitales personales, unidades GPS, ratones de computadora inalámbricos, teclados y auriculares, televisión por satélite y teléfonos inalámbricos.

4. TECNOLOGÍA RFID

4.1. La RFID es una tecnología de comunicación inalámbrica para el intercambio de datos entre un lector de RFID y un etiqueta electrónica RFID a través de ondas de radio

4.2. Estas etiquetas se adhieren tradicionalmente a un objeto, en su mayoría con fines de identificación y seguimiento

5. Esenciales de un sistema RFID

5.1. Un sistema RFID está compuesto por dos componentes principales: el transpondedor y el lector.

5.2. El transpondedor se compone de un elemento de acoplamiento y un CI que lleva los datos a transferir.

5.3. El transpondedor es generalmente una etiqueta RFID. Las etiquetas RFID tienen una gran capacidad para almacenar grandes cantidades de datos.

5.4. Aplicaciones

5.4.1. La tecnología RFID se utiliza en todo el mundo para una amplia variedad de aplicaciones. A continuación se presentan algunos ejemplos:

5.4.2. Sistemas de inventario: El rastreo de inventario es un área principal de uso de la RFID

5.4.3. Implantes humanos: Los chips RFID implantables diseñados para el etiquetado de animales también se están utilizando en humanos.

6. TECNOLOGÍA DE TARJETAS INTELIGENTES

6.1. Una tarjeta inteligente incluye un IC incorporado que puede ser una unidad de memoria con o sin un microcontrolador seguro.

6.2. Es una solución prometedora para el almacenamiento, el procesamiento y la transferencia de datos efi cientes y para proporcionar un entorno multiaplicativo seguro

6.3. En términos de capacidad de procesamiento, las tarjetas inteligentes se dividen en dos grupos: las basadas en memoria y las basadas en microprocesador

6.4. Las tarjetas inteligentes basadas en memoria pueden almacenar datos pero necesitan una unidad de procesamiento externa para hacer el procesamiento.

6.5. Las tarjetas inteligentes con un microcontrolador incorporado pueden almacenar grandes cantidades de datos y realizar sus propias funciones en la tarjeta, tales como operaciones relacionadas con la seguridad y la autenticación mutua.

7. SCOS

7.1. Hasta finales de los años 90, era muy difícil tener más de una aplicación corriendo en una tarjeta inteligente debido a las limitaciones de memoria de los chips IC.

7.2. Con el desarrollo de los SCOS, se hizo posible implementar varias aplicaciones, ejecutarlas simultáneamente y cargar otras nuevas durante la vida activa de una tarjeta.

7.3. Hoy en día cada tarjeta inteligente tiene su propio SCOS, que puede definirse como un conjunto de instrucciones integradas en la ROM de la tarjeta inteligente

8. Tarjetas inteligentes de contacto

8.1. Las tarjetas inteligentes de contacto están integradas con un micro módulo que contiene una única tarjeta IC de silicio que contiene memoria y un microprocesador.

8.2. Esta tarjeta IC es una placa de contacto conductiva colocada en la superficie de la tarjeta inteligente, que normalmente está chapada en oro.

8.3. Los estándares más relacionados con las tarjetas inteligentes de contacto son ISO/IEC 7810 e ISO/IEC 7816.

8.4. De acuerdo con el estándar ISO/IEC 7816, la tarjeta IC tiene ocho almohadillas de contacto eléctricas chapadas en oro en su superficie; incluyen VCC (tensión de alimentación), RST (reajuste del microprocesador), CLK (señal del reloj), GND (tierra), VPP (voltaje de programación o escritura) y E/S (línea de entrada/salida en serie).

9. Tarjetas inteligentes sin contacto

9.1. Una tarjeta inteligente sin contacto es un tipo de tarjeta inteligente que se procesa sin necesidad de contacto físico con un dispositivo externo. Es una combinación de un El microchip integrado en ella y una antena, que permite el seguimiento de la tarjeta

9.2. Las tarjetas inteligentes sin contacto tienen la capacidad de almacenar y gestionar datos de forma segura.

9.3. También proporcionan acceso a los datos almacenados en la tarjeta; realizan funciones en la tarjeta como la habilitación de autentificación.

9.4. Pueden interactuar de forma fácil y segura con un lector externo sin contacto.

9.5. El La comunicación sin contacto sólo se puede realizar con dispositivos cercanos.

9.6. Tanto el sistema externo de y la tarjeta inteligente sin contacto tienen antenas, y se comunican usando la tecnología RF en los datos de 106-848 Kbps.

10. Modelos Híbridos

10.1. Es posible que vea otros modelos híbridos de tarjetas inteligentes como las tarjetas de interfaz dual y las tarjetas híbridas.

10.2. A La tarjeta de interfaz dual tiene tanto interfaces de contacto como sin contacto que contiene un solo chip

10.3. Tal permite que tanto la interfaz con contacto como la interfaz sin contacto accedan al mismo chip con un alto nivel de seguridad.

10.4. Una tarjeta híbrida contiene dos chips.

10.5. Uno de esos chips se utiliza para una interfaz de contacto, y el otro se utiliza para una interfaz sin contacto. Estos chips son independientes y no están conectados

11. Aplicaciones comunes de las tarjetas inteligentes

11.1. La primera aplicación de las tarjetas inteligentes fueron las tarjetas telefónicas de prepago implementadas en Europa a mediados de la década de 1980.

11.2. Eran en realidad simples tarjetas inteligentes de memoria.

11.2.1. Más tarde, las áreas de aplicación aumentaron enormemente

11.3. Hoy en día, algunas de las principales áreas de aplicación de las tarjetas inteligentes basadas en microprocesadores son la finanzas, las comunicaciones, la identificación, el control de acceso físico, el transporte, la lealtad y la asistencia sanitaria. Una tarjeta inteligente puede incluso contener varias aplicaciones.

12. TECNOLOGÍA NFC

12.1. Philips y Sony introdujeron conjuntamente la tecnología NFC para las comunicaciones sin contacto a finales de 2002.

12.2. Philips y Sony introdujeron conjuntamente la tecnología NFC para las comunicaciones sin contacto a finales de 2002.

12.3. NFC es una tecnología de comunicación inalámbrica bidireccional y de corto alcance que utiliza una señal de 13,56 MHz con un ancho de banda no superior a 424 Kbps. La tecnología NFC requiere tocar dos dispositivos compatibles con NFC juntos en unos pocos centímetros.

12.3.1. El conocimiento del usuario es esencial para llevar a cabo la comunicación de NFC. El usuario interactúa por primera vez con un objeto inteligente, como una etiqueta NFC, un lector NFC u otro teléfono móvil con NFC, utilizando un teléfono móvil

13. Dispositivos NFC

13.1. La tecnología NFC utiliza los siguientes dispositivos inteligentes:

13.1.1. Teléfono móvil con NFC: Teléfonos móviles con NFC, a los que también se hace referencia como los móviles NFC, son los dispositivos NFC más importantes.

13.1.2. Lector de NFC: Un lector NFC es capaz de transferir datos con otro componente NFC. El El ejemplo más común es el terminal de punto de venta (POS) sin contacto, que puede realizar pagos sin contacto con NFC cuando un dispositivo NFC es tocado contra el lector NFC.

13.1.3. Etiqueta NFC: Una etiqueta NFC es en realidad una etiqueta RFID que no tiene una fuente de energía integrada

13.2. En cada sesión de comunicación NFC, la parte que inicia la comunicación se llama el iniciador, mientras que el dispositivo que responde a las peticiones del iniciador se llama el objetivo

14. Modos de funcionamiento de NFC

14.1. Como se ha mencionado anteriormente, los tres modos de funcionamiento de NFC existentes son el lector/escritor, el peer-to-peer y los modos de emulación de tarjeta con diferentes estilos de interacción.

14.2. El modo de lector/escritor permite a los dispositivos móviles con NFC intercambiar datos con etiquetas NFC.

14.3. El modo peer-to-peer permite que dos dispositivos móviles con NFC intercambien datos entre sí.

14.4. El uso del servicio en cada modo de funcionamiento de NFC difiere porque los objetos inteligentes interactuados son diferentes y ofrecen distintos escenarios de uso.

15. Modo de funcionamiento del lector/escritor

15.1. El lector / escritor modo se trata de la comunicación de un teléfono móvil habilitado con NFC con una etiqueta NFC con el fin de leer los datos de o escribir a esas etiquetas.

15.2. Este modo internamente defi nes dos modos diferentes como el modo de lector y el modo de escritor.

15.3. En el modo de escritura, el teléfono móvil actúa como iniciador y escribe los datos en la etiqueta. Si la etiqueta ya contiene cualquier dato antes del proceso de escritura, se sobrescribe.

16. Modo de funcionamiento Peer-to-Peer

16.1. El modo peer-to-peer permite que dos dispositivos móviles con NFC intercambien información como un registro de contactos, un mensaje de texto o cualquier otro tipo de datos.

16.2. Este modo tiene dos opciones estandarizadas: Interfaz NFC y Protocolo-1 (NFCIP-1) y Protocolo de Control de Enlace Lógico (LLCP, que se utiliza en la parte superior del NFCIP-1).

17. Modelo de uso genérico del modo Peer-to-Peer

17.1. En el modo peer-to-peer, los usuarios se comunican entre sí mediante teléfonos móviles habilitados con NFC.

17.2. En la opción más simple de este modo, no se utiliza ningún proveedor de servicios. Si los usuarios tienen la intención de utilizar algún servicio en Internet, un proveedor de servicios también puede ser incluido en el proceso.

18. Modo de funcionamiento de la emulación de tarjeta

18.1. El modo de emulación de tarjeta ofrece la oportunidad de que un dispositivo móvil habilitado para NFC funcione como una tarjeta inteligente sin contacto.

18.2. . Un dispositivo móvil puede incluso almacenar múltiples aplicaciones de tarjetas inteligentes sin contacto en la misma tarjeta inteligente

19. Modo de funcionamiento de la emulación de tarjeta

19.1. El modo de emulación de tarjeta ofrece la oportunidad de que un dispositivo móvil habilitado para NFC funcione como una tarjeta inteligente sin contacto.

19.2. Un dispositivo móvil puede incluso almacenar múltiples aplicaciones de tarjetas inteligentes sin contacto en la misma tarjeta inteligente.

19.3. , un teléfono móvil habilitado para NFC no genera su propio campo de RF, sino que el lector de NFC lo crea

20. Modelo de uso genérico del modo de emulación de tarjetas

20.1. En el modo de emulación de tarjeta, el usuario interactúa con un lector NFC, tradicionalmente utilizando un teléfono móvil como una tarjeta inteligente.

20.2. El lector NFC es propiedad de un proveedor de servicios, que posiblemente esté conectado al Internet

20.3. El usuario se conecta a un proveedor de servicios a través de un lector NFC posiblemente sin notificando al proveedor de servicios

20.4. El modelo de uso genérico del modo de funcionamiento de emulación de tarjeta es explicado aquí paso a paso

21. Aplicaciones NFC

21.1. Los modos de funcionamiento de NFC tienen características diferentes, de modo que cada modo proporciona diferentes casos de uso

21.2. En los siguientes apartados se describen algunas aplicaciones novedosas de NFC en función de sus modos de funcionamiento

22. RESUMEN

22.1. La computación ubicua se refiere al siguiente nivel de interacción entre los seres humanos y los ordenadores en el que los dispositivos informáticos se integran completamente en la vida cotidiana.

22.2. NFC se considera en su mayoría un paso importante hacia la computación ubicua

22.3. La tecnología NFC permite a la gente integrar en sus teléfonos móviles sus tarjetas de uso diario, como las de fidelización y las de crédito.

22.4. Se han realizado muchas pruebas y aplicaciones de NFC en todo el mundo

22.5. Es cierto que la tecnología NFC aporta simplicidad a las transacciones, proporciona una fácil entrega de contenidos, y permite compartir información.