Especificidades de comunicação sem fio nfc

Video: Como funicona a tecnologia NFC? Smart Mobile Life with NFC!

Antes de definir o nicho que Near Field Communication (NFC) ocupa no panteão de tecnologias sem fio, você precisa saber como a comunicação NFC funciona até certo ponto. A discussão a seguir fornece detalhes sobre como NFC funciona como uma tecnologia de comunicação sem fio, para que você possa entender melhor por NFC é uma tecnologia grande como para comunicações privadas ou personalizados de todos os tipos.

Video: Uso de NFC (Near Field Communication) e Bluetooth

seletividade compreensão

O termo seletividade, quando usado no contexto de NFC, significa ser capaz de garantir que um leitor lê apenas o cartão que você deseja alcançar. O leitor e o cartão precisa ser perto o suficiente para permitir a comunicação de radiofrequência (RF) entre os dois.

Se o leitor ler todas as cartas na área, você teria um problema de decidir o conteúdo para usar ou você pode ter que lidar com uma riqueza de conteúdo misto vindo de todos os cartões simultaneamente. Claro, a cacofonia de informações pode ser interessante por um tempo, mas você logo se cansam disso.

A figura mostra como seletividade trabalha com NFC. Observe que qualquer cartão que você quer ler deve estar dentro dos 4 cm a distância de leitura 10 cm - o sinal NFC não é forte o suficiente para ler todas as outras cartas na área.

Video: Carregador sem fio Smart MS-6100 - Resenha Brasil

seletividade
NFC seletividade é baseado na comunicação de curta distância que ele proporciona.

mostrando intenção



NFC requer algum tipo de intenção ou gesto, uma ação de sua parte, para usá-lo (depois de definir o dispositivo para utilizar NFC). O ato de tocar o telefone ao sistema de ponto de venda (POS) no registo de dinheiro é um tipo de gesto. Tocar o telefone traz-lo em estreita proximidade (dentro da faixa de 4 a 10 cm) com a tag ou outro aparelho habilitado para NFC com o qual você deseja interagir. A menos que você mostrar a intenção específica para usar NFC, trazendo um aparelho habilitado para NFC em proximidade suficiente com uma etiqueta NFC ou outro aparelho habilitado para NFC, NFC permanece no modo de espera e você não tem nenhuma conectividade.

Você pode ver tapping referido em outros termos, tais como bater, sorrindo, tocar, ou ondulação. Nenhum destes termos descreve adequadamente o gesto você deve executar por causa do contato físico real que é necessário criar uma conexão NFC. Para trabalhar, os objetos habilitados para NFC deve estar perto o suficiente para estabelecer uma conexão RF (que é de 4 cm para NFC). Leva apenas milissegundos para fazer a conexão, mas encontrar a zona real interrogatório ou sweet spot (a localização precisa entre os dois objetos que permite a conectividade NFC), por vezes, pode ser complicado para alguém usando NFC, pela primeira vez.

Criação de acesso seguro

A necessidade de proximidade é o que faz NFC segura - NFC exige um gesto deliberado para iniciar uma transação, portanto transações nondeliberate são difíceis de iniciar. Você não pode simplesmente passar por smartphones de alguém e ler todos os dados a partir dele. Para ler tipos específicos de dados do smartphone da outra pessoa, você tem que estar perto o suficiente para conectar a ele (que é demasiado perto para o conforto).

Video: Como Usar Fone Sem Fio Headphone Wireless Fone Sem Fio 5 Em 1 Tv Fm KNUP

Isso significa que você não precisa se preocupar com algum hacker que vem junto e simplesmente roubar seus dados, como seria possível com outras tecnologias que são mais vulneráveis.

É importante perceber que você precisa fazer para ser pró-ativo com toda a tecnologia de computador, e NFC não é excepção. Por exemplo, você quer garantir que seu smartphone ou outro aparelho habilitado para NFC tem boa proteção por senha, apenas no caso de alguém tentar ter acesso a ele. Um hacker determinado vai sempre encontrar uma maneira de obter acesso aos dados, mas você pode tornar as coisas difíceis, e talvez o hacker vai incomodar alguém. Você pode ler mais sobre as potenciais vulnerabilidades de NFC.


Publicações relacionadas