Descripción General del Campo Cercano Comunicación

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Descripción General del Campo Cercano Comunicación por Mind Map: Descripción General del Campo Cercano Comunicación

1. COMPUTACIÓN UBIQUITA Y NFC

1.1. Las computadoras personales (PC) fueron un paso importante después de las primeras computadoras, cambiando la forma en que los usuarios interactuar con computadoras usando teclados y monitores para entrada y salida en lugar de primitivos opciones como tarjetas perforadas y cables

2. COMUNICACIÓN INALÁMBRICA COMO NFC

2.1. La tecnología NFC también se puede evaluar utilizando un aspecto de comunicación inalámbrica

2.1.1. La comunicación inalámbrica permite comunicación sin requerir una conexión física a la red.

2.1.1.1. La comunicación inalámbrica presenta desafíos que son algo más difíciles de manejar en comparación a la comunicación por cable

2.1.1.1.1. El beneficio más directo de la comunicación inalámbrica es la movilidad, que, de hecho, tiene un gran impacto en la vida diaria de todos

2.2. La tecnología NFC también se puede evaluar utilizando un aspecto de comunicación inalámbrica

3. TECNOLOGÍA RFID

3.1. RFID es una tecnología de comunicación inalámbrica para intercambiar datos entre un lector RFID y una etiqueta RFID electrónica a través de ondas de radio

3.1.1. Los lectores RFID pueden leer datos o escribirlos en etiquetas.

3.1.1.1. La conexión entre los lectores RFID y las aplicaciones RFID utiliza redes cableadas o inalámbricas en diferentes secciones de la comunicación

3.1.1.1.1. La antena permite recibir y transmitir (recepción y transmisión de) la señal

4. Elementos esenciales de un sistema RFID

4.1. Un sistema RFID se compone de dos componentes principales: el transpondedor y el lector

4.1.1. El transpondedor consta de un elemento de acoplamiento y un IC que transporta los datos a transferir

4.1.1.1. El lector generalmente contiene un transceptor (módulo de alta frecuencia) con un decodificador para interpretar datos, una unidad de control y una antena

5. Aplicaciones RFID comunes

5.1. Systems Sistemas de inventario: el seguimiento de inventario es un área principal del uso de RFID. Tecnología RFID permite a las empresas gestionar el inventario de forma rápida y sencilla

5.1.1. • Implantes humanos: también se utilizan chips RFID implantables diseñados para etiquetar animales

5.1.2. • Implantes humanos: también se utilizan chips RFID implantables diseñados para etiquetar animales

5.1.3. • Seguimiento de fichas de casino: algunos casinos están colocando etiquetas RFID en sus fichas de alto valor para realizar un seguimiento y detectar fichas falsificadas, observar y analizar los hábitos de apuestas de jugadores individuales

5.1.4. • Rooms Salas de operaciones del hospital: un lector RFID y una gasa desechable con etiqueta RFID, esponjas y las toallas están diseñadas para mejorar la seguridad del paciente y la eficiencia operativa en los hospitales.

6. TECNOLOGÍA DE TARJETA INTELIGENTE

6.1. Es una solución prometedora para el almacenamiento, procesamiento y transferencia eficientes de datos y para proporcionar un entorno seguro de aplicaciones múltiples

6.1.1. Un sistema típico de tarjeta inteligente contiene Smart tarjetas, lectores de tarjetas y un sistema de fondo

6.1.1.1. El lector se conecta al sistema de fondo, que almacena, procesa y gestiona la información

6.1.1.1.1. Estas tarjetas inteligentes pueden interactuar de manera inteligente con un lector de tarjetas inteligentes

6.2. Tipos de tarjetas inteligentes: clasificación basada en la capacidad

6.2.1. Tarjetas inteligentes basadas en memoria

6.2.1.1. Estas tarjetas necesitan comunicarse con un dispositivo externo como un lector de tarjetas que utiliza protocolos sincrónicos para manipular los datos en las cartas.

6.2.2. Tarjetas inteligentes basadas en microprocesador

6.2.2.1. Las tarjetas inteligentes basadas en microprocesador tienen capacidades de procesamiento de datos dinámicos en la tarjeta. Ellos tienen un microprocesador, así como una memoria.

6.2.3. SCOS

6.2.3.1. SCOS permiten plataformas de aplicaciones múltiples más dinámicas, y se consideran un entorno informático realmente inteligente, potente y seguro para muchos

6.2.3.1.1. Dominios de aplicación.

6.3. Tipos de tarjetas inteligentes: clasificación basada en mecanismos

6.3.1. Tarjetas inteligentes de contacto

6.3.1.1. Las tarjetas inteligentes de contacto están integradas con un micro módulo que contiene una sola tarjeta IC de silicio que contiene memoria y un microprocesador

6.3.1.1.1. Una tarjeta inteligente sin contacto es un tipo de tarjeta inteligente que se procesa sin necesidad de contacto físico con un dispositivo externo.

6.3.2. Modelos híbridos

6.3.2.1. El modelo permite que las interfaces con y sin contacto accedan al mismo chip con un alto nivel de seguridad

6.3.3. Aplicaciones comunes de tarjetas inteligentes

6.3.3.1. Aplicación de las tarjetas inteligentes basadas en microprocesadores son las finanzas, comunicaciones, identificación, control de acceso físico, transporte, lealtad y atención médica

7. TECNOLOGÍA NFC

7.1. Philips y Sony presentaron conjuntamente la tecnología NFC para comunicaciones sin contacto en los últimos tiempos 2002

7.1.1. Dispositivos NFC

7.1.1.1. -Teléfono móvil habilitado para NFC

7.1.1.2. -Reader Lector NFC: un lector NFC es capaz de transferir datos con otro componente NFC

7.1.1.3. 'Etiqueta NFC: una etiqueta NFC es en realidad una etiqueta RFID que no tiene una fuente de alimentación integrada

7.1.2. Modos operativos NFC

7.1.2.1. El uso del servicio en cada modo operativo NFC difiere porque los objetos inteligentes interactuados son diferentes y proporcionar escenarios de uso distintos

7.1.2.1.1. Los modelos de uso genérico definen las características obligatorias de cada modo de funcionamiento, junto con el principio de uso de la tecnología.

8. Modo de funcionamiento del lector / escritor

8.1. El modo lector / escritor trata sobre la comunicación de un teléfono móvil habilitado con NFC con un NFC etiqueta con el propósito de leer datos o escribirlos en esas etiquetas

8.1.1. El modelo de uso genérico del modo operativo lector

8.1.1.1. 1. Solicitud de lectura:

8.1.1.2. 2. Transferencia de datos

8.1.1.3. 3. Procesamiento dentro del dispositivo

8.1.1.4. 4. Uso de servicio adicional

8.1.1.5. 5. Solicitud de escritura

8.1.1.6. 6. Reconocimiento

9. Modo de funcionamiento punto a punto

9.1. El modo punto a punto permite que dos dispositivos móviles habilitados para NFC

10. Modelo de uso genérico del modo punto a punto

10.1. La opción más simple de este modo, no se utiliza ningún proveedor de servicios. Si los usuarios tienen la intención de utilizar algún servicio en Internet, también se puede incluir un proveedor de servicios en el proceso

10.1.1. Pasos modelo uso generico

10.1.1.1. 1. Solicitud / transferencia de datos

10.1.1.2. 2. Uso de servicio adicional

11. Modo de funcionamiento de emulación de tarjeta

11.1. Un dispositivo móvil puede incluso almacenar múltiples aplicaciones de tarjetas inteligentes sin contacto en el mismo la tarjeta inteligente

12. Modelo de uso genérico del modo de emulación de tarjeta

12.1. El usuario se conecta a un proveedor de servicios a través de un lector NFC posiblemente sin notificando al proveedor del servicio.

12.1.1. Pasos modelo generico

12.1.1.1. 1. Solicitud de servicio: el usuario realiza una solicitud a un proveedor de servicios tocando un teléfono móvil a un lector NFC

12.1.1.2. 2. Servicios en segundo plano: el proveedor de servicios ejecuta los servicios de fondo necesarios después de obtener los datos requeridos del dispositivo móvil del usuario.

12.1.1.3. 3. Uso del servicio + datos (opcional): el proveedor del servicio devuelve un servicio al usuario, como emitir un boleto que ya ha sido comprado usando la tarjeta de pago o autorizando el pago

13. Aplicaciones NFC

13.1. Características para que cada modo proporcione diferentes casos de uso

13.1.1. Aplicaciones en modo lector / escritor

13.1.1.1. En modo lector / escritor, hay numerosas oportunidades de casos de uso disponibles

13.1.1.2. Servicios de identidad: otro caso de uso interesante de este modo es el almacenamiento basado en identidad información en dispositivos móviles y permitir el acceso de personal autorizado.

13.1.2. Aplicaciones de modo punto a punto

13.1.2.1. El modo punto a punto proporciona un intercambio de datos fácil entre dos NFC móviles

13.1.3. Aplicaciones del modo de emulación de tarjeta

13.1.3.1. -Aplicaciones del modo de emulación de tarjeta

13.1.3.2. -Lealtad: los usuarios pueden ganar puntos de fidelidad en los puntos de pago y luego pueden usarlos para comprar gratis u obtener un regalo

13.1.3.3. -Venta de entradas: los casos de uso de venta de entradas se pueden implementar de diferentes formas

13.1.3.4. Control de acceso: los casos de uso de control de acceso permiten a los usuarios incrustar sus objetos de control de acceso en sus dispositivos móviles.

13.1.3.5. Servicios de identidad: otro caso de uso interesante de este modo es el almacenamiento basado en identidad información en dispositivos móviles y permitir el acceso de personal autorizado.

13.1.3.6. Entorno inteligente: el caso del entorno inteligente se refiere al uso de la tecnología NFC en Smart entornos como una casa u oficina inteligente.