Zigbee, NFC, RFID y Roaming
Zigbee, NFC, RFID y Roaming
Zigbee, NFC, RFID y Roaming
Elaboro:
1
Índice
2
Capítulo I
Introducción
En la presente investigación se definirán los temas Zigbee, NTF, RFID y Roaming, así como temas
importantes de cada uno, lo que permitirá adentrase más a este tipo de tecnologías. Zigbee se diseñó
especialmente para redes de control y sensores en el estándar IEEE 802.15.4 para redes de área personal
inalámbrica. Este estándar de comunicación define capas físicas y de control de acceso a medios MAC para
manejar muchos dispositivos a bajas velocidades de datos.
La identificación por radio frecuencia mejor conocida como RFID se define como una tecnología
de identificación automática que usa campos electromagnéticos de radiofrecuencia para identificar objetos
que llevan etiquetas cuando se acercan a un lector. RFID utiliza varias frecuencias de radios y existen
muchos tipos de etiquetas con diferentes métodos de comunicación y fuentes de suministro de energía.
Finalmente se investigó Roaming, el cual es posible gracias a los acuerdos internacionales que los
transportistas tienen con otros operadores, para ofrecer servicios inalámbricos en otras regiones de un país
o del mundo. Para que el roaming funcione se necesitan dos componentes: un teléfono y operadores
(operador del hogar y operador visitado).
3
Capítulo II
Problema
Los alumnos de la carrera de Ingeniería en Sistemas Computacionales del octavo semestre del
Grupo IS-802 necesitan realizar una investigación sobre las tecnologías Zigbee, NTF, RFID y Roaming;
dicha investigación deberá de contener información relevante de cada tema.
Objetivos:
General: Realizar una investigación sobre las tecnologías Zigbee, NTF, RFID y Roaming, y
especificar la información más importante de las mismas.
Específico:
4
Capítulo III
Marco Teórico
Zigbee
La comunicación Zigbee está especialmente diseñada para redes de control y sensores en el estándar
IEEE 802.15.4 para redes de área personal inalámbricas (WPAN), y es el producto de la alianza Zigbee.
Este estándar de comunicación define capas físicas y de control de acceso a medios (MAC) para manejar
muchos dispositivos a bajas velocidades de datos. Estos WPAN de Zigbee operan a frecuencias de 868
MHz, 902-928MHz y 2.4 GHz. La velocidad de fecha de 250 kbps es más adecuada para la transmisión de
datos bidireccional, tanto periódica como intermedia, entre los sensores y los controladores.
Zigbee es una red de malla de bajo costo y baja potencia ampliamente implementada para controlar
y monitorear aplicaciones donde cubre 10-100 metros dentro del rango. Este sistema de comunicación es
menos costoso y más simple que otras redes de sensores inalámbricos de corto alcance patentadas como
Bluetooth y Wi-Fi.
Zigbee admite diferentes configuraciones de red para las comunicaciones maestro a maestro o
maestro a esclavo. Y también, puede operarse en diferentes modos, como resultado, se conserva la energía
de la batería. Las redes de Zigbee son extensibles con el uso de enrutadores y permiten que muchos nodos
se interconecten entre sí para construir una red de área más amplia.
Arquitectura Zigbee
La estructura del sistema Zigbee consta de tres tipos diferentes de dispositivos, como el coordinador
Zigbee, el enrutador y el dispositivo final. Cada red de Zigbee debe consistir en al menos un coordinador
que actúa como raíz y puente de la red. El coordinador es responsable de manejar y almacenar la información
mientras realiza la recepción y transmisión de operaciones de datos. Los enrutadores Zigbee actúan como
dispositivos intermediarios que permiten que los datos pasen de un lado a otro a otros dispositivos. Los
dispositivos finales tienen una funcionalidad limitada para comunicarse con los nodos principales, de modo
que la energía de la batería se guarda como se muestra en la figura. La cantidad de enrutadores,
coordinadores y dispositivos finales depende del tipo de red, como las redes en estrella, en árbol y en malla.
La arquitectura de protocolo de Zigbee Fig. 1 consiste en una pila de varias capas donde IEEE
802.15.4 está definido por capas físicas y de MAC, mientras que este protocolo se completa al acumular la
propia red y las capas de aplicación de Zigbee.
5
Figura 1 Arquitectura de protocolo Zigbee
Capa física Fig. 2 : esta capa realiza operaciones de modulación y demodulación para transmitir y
recibir señales respectivamente. La frecuencia, la tasa de fecha y la cantidad de canales de esta capa se
detallan a continuación.
Capa MAC: esta capa es responsable de la transmisión confiable de datos accediendo a diferentes
redes con la detección de colisión evitación de acceso múltiple (CSMA). Esto también transmite las tramas
de baliza para sincronizar la comunicación.
Capa de red: esta capa se ocupa de todas las operaciones relacionadas con la red, como la
configuración de la red, la conexión del dispositivo final y la desconexión de la red, el enrutamiento, las
configuraciones del dispositivo, etc.
Subcapa de soporte de aplicaciones: esta capa habilita los servicios necesarios para que el objeto
del dispositivo Zigbee y los objetos de la aplicación interactúen con las capas de red para los servicios de
administración de datos. Esta capa es responsable de hacer coincidir dos dispositivos según sus servicios y
necesidades.
6
Marco de aplicación: proporciona dos tipos de servicios de datos como par de valores clave y
servicios de mensajes genéricos. El mensaje genérico es una estructura definida por el desarrollador,
mientras que el par de valores clave se usa para obtener atributos dentro de los objetos de la aplicación.
ZDO proporciona una interfaz entre los objetos de aplicación y la capa de APS en dispositivos Zigbee. Es
responsable de detectar, iniciar y vincular otros dispositivos a la red.
En un modo de baliza, cuando no hay comunicación de datos desde los dispositivos finales, los
enrutadores y coordinadores entran en estado de suspensión. Periódicamente, este coordinador se despierta
y transmite las balizas a los enrutadores de la red. Estas redes de balizas funcionan para intervalos de tiempo,
lo que significa que funcionan cuando la comunicación necesaria da como resultado ciclos de trabajo más
bajos y un uso más prolongado de la batería. Estos modos de baliza y no baliza de Zigbee pueden gestionar
tipos de datos periódicos (datos de sensores), intermitentes (interruptores de luz) y repetitivos.
Topologías Zigbee
Zigbee es compatible con varias topologías de red Fig. 3; sin embargo, las configuraciones más
comúnmente usadas son topologías de estrella, malla y árbol de clúster. Cualquier topología consiste en uno
7
o más coordinadores. En una topología en estrella, la red consta de un coordinador que se encarga de iniciar
y administrar los dispositivos a través de la red. Todos los demás dispositivos se llaman dispositivos finales
que se comunican directamente con el coordinador. Esto se usa en industrias donde todos los dispositivos
de punto final son necesarios para comunicarse con el controlador central, y esta topología es simple y fácil
de implementar.
En topologías de malla y árbol, la red Zigbee se amplía con varios enrutadores donde el coordinador
es responsable de mirarlos. Estas estructuras permiten que cualquier dispositivo se comunique con cualquier
otro nodo adyacente para proporcionar redundancia a los datos. Si algún nodo falla, la información se en
ruta automáticamente a otro dispositivo mediante estas topologías. Como la redundancia es el factor
principal en las industrias, por lo tanto, la topología de malla se utiliza principalmente. En una red de árbol
de clúster, cada clúster consta de un coordinador con nodos hoja, y estos coordinadores están conectados al
coordinador principal que inicia toda la red.
Debido a las ventajas de la tecnología Zigbee como los modos de operación de bajo costo y baja
potencia y sus topologías, esta tecnología de comunicación de corto alcance es más adecuada para varias
aplicaciones en comparación con otras comunicaciones propietarias, como Bluetooth, Wi-Fi, etc. algunas
de estas comparaciones tales como rango de Zigbee, estándares, etc., se dan a continuación.
Automatización del hogar: Zigbee es ideal para controlar electrodomésticos de forma remota como
control de sistemas de iluminación, control de dispositivos, control de sistemas de calefacción y
enfriamiento, operaciones y control de equipos de seguridad, vigilancia, etc.
Medición inteligente: las operaciones remotas de Zigbee en medición inteligente incluyen respuesta
al consumo de energía, soporte de precios, seguridad frente al robo de energía, etc.
Supervisión de la red inteligente: las operaciones de Zigbee en esta red inteligente implican la
supervisión remota de la temperatura, la localización de fallas, la administración de energía reactiva, y más.
8
que lo entienda mejor. Somos pioneros en el desarrollo de proyectos basados en Zigbee. Para obtener más
ayuda y asistencia técnica, puede contactarnos comentando a continuación. Observe Fig. 4.
NFC es una plataforma abierta pensada desde el inicio para teléfonos y dispositivos móviles. Su
tasa de transferencia puede alcanzar los 424 kbit/s por lo que su enfoque más que para la transmisión de
grandes cantidades de datos es para comunicación instantánea, es decir, identificación y validación de
equipos/personas.
Su punto fuerte está en la velocidad de comunicación, que es casi instantánea sin necesidad de
emparejamiento previo. Como contrapartida, el alcance de la tecnología NFC es muy reducido, pues se
mueve como máximo en un rango de los 20 cm. A su favor también juega que su uso es transparente a los
usuarios y que los equipos con tecnología NFC son capaces de enviar y recibir información al mismo tiempo.
Activo: En el que ambos equipos con chip NFC generan un campo electromagnético e intercambian
datos.
9
Pasivo: En el que solo hay un dispositivo activo y el otro aprovecha ese campo para intercambiar
la información.
NFC también permite que los dispositivos compartan información a una distancia inferior a 10
centímetros. Los usuarios pueden compartir tarjetas de visita, realizar transacciones, acceder a información
desde un póster inteligente o proporcionar credenciales para sistemas de control de acceso con un simple
toque.
¿Qué significa esto para el usuario final? Conexiones fáciles, transacciones rápidas e intercambio
simple de datos.
La tecnología NFC armoniza las diversas tecnologías sin contacto actuales, permitiendo soluciones
en áreas tales como la recopilación e intercambio de información, control de acceso, cuidado de la salud,
lealtad y cupones, transporte, pagos y productos electrónicos de consumo.
Los dispositivos habilitados para NFC son únicos ya que pueden admitir tres modos de operación
Fig. 5: emulación de tarjeta, punto a punto y lector / escritor. Las especificaciones técnicas del Foro NFC
desbloquean todas las capacidades de la tecnología NFC para los diferentes modos de funcionamiento y se
basan en los estándares de tarjeta inteligente sin contacto ISO / IEC 18092 NFC IP-1, JIS X 6319-4 e ISO /
IEC 14443 (denominados NFC -A, NFC-B y NFC-F en las especificaciones del Foro NFC) observe Tabla
1.
10
Tabla 1 Tres Formas de NFC.
11
NFC en acción
NFC ofrece una gama de beneficios para los consumidores y las empresas a través de sus
características ventajosas inherentes:
12
Los dispositivos NFC habilitan el intercambio de datos
NFC permite a los usuarios transferir información rápida y fácilmente entre dispositivos con un
simple toque. Ya se trate de un intercambio de tarjetas de visita, una transacción rápida o la
descarga de un cupón, la proximidad asegura que la información compartida es la información que
desea compartir.
NFC y Salud
Los monitores de salud personales que registran datos vitales pueden ser leídos por un lector /
escritor de NFC, que podría ser el teléfono móvil del paciente, simplemente tocando el lector en el
dispositivo de salud. La proximidad física que requiere NFC garantiza que el operador tenga
confianza en qué datos se leen en qué momento, lo que reduce en gran medida las posibilidades de
error humano. Los dispositivos habilitados para NFC, con sus instrucciones simples ("solo tocar"),
permiten a pacientes de todas las edades controlar su estado de salud de forma autónoma.
Para las cerraduras de las puertas que están equipadas con un actuador y un lector sin contacto de
corto alcance, una actualización simple puede permitir que los dispositivos NFC sustituyan a las
tarjetas sin contacto. Por ejemplo, en el uso del hotel, los derechos de acceso se pueden enviar por
adelantado al dispositivo móvil del huésped, y la aplicación de hospitalidad puede incluir otras
funciones, como reservar la habitación y omitir la fase de check-in. Para el control de acceso, los
derechos de entrada se pueden administrar centralmente en tiempo real sin la necesidad de la
entrega física de las tarjetas.
13
NFC y el Internet de las cosas
Internet of Things promete un mundo en el que los objetos físicos de todo tipo, desde los sistemas
domésticos hasta los monitores de salud, pueden recopilar e intercambiar datos. Es una perspectiva atractiva,
que permite una notable eficiencia y productividad, menos reingreso de datos, control más fácil y los muchos
beneficios del análisis de datos.
Fácil acceso a la red e intercambio de datos: NFC hace que el proceso de conexión de dispositivos
sea fácil e intuitivo. No hay requisitos largos de intercambio de datos o de establecimiento de
contactos. Solo toque y listo.
Control del usuario con intención expresa: NFC ofrece un medio simple e intuitivo de indicar la
intención del usuario de iniciar una acción. Un toque rápido lo deja en claro.
Seguridad de los datos en múltiples niveles: las redes abiertas abren oportunidades para los piratas
informáticos. Contadores NFC con funciones integradas que limitan las oportunidades de escuchas
y opciones fáciles de implementar para protecciones adicionales para que coincidan con cada caso
de uso.
La capacidad de conectar el desconectado - NFC resuelve el problema de los objetos sin
alimentación que carecen de acceso a la red. Al incrustar etiquetas NFC en objetos no conectados
y sin conexión, puede agregar inteligencia en cualquier lugar. Con un toque de un dispositivo
habilitado para NFC, puede abrir una URL y proporcionar acceso a información en línea.
Con 38.500 millones de dispositivos conectados que se esperan para 2020 y más de mil millones de
dispositivos habilitados para NFC que ya están en el mercado, NFC está desempeñando un papel clave en
hacer que el Internet de las Cosas funcione.
RFID
La identificación por radiofrecuencia (RFID) se puede definir de la siguiente manera: Tecnología
de identificación automática que usa campos electromagnéticos de radiofrecuencia para identificar objetos
que llevan etiquetas cuando se acercan a un lector.
Los datos (número de identificación, por ejemplo) incluidos en el chip electrónico de la etiqueta
RFID pueden ser recopilados por el lector. Este lector también puede cambiar el contenido de la memoria
de la etiqueta.
Sin embargo, la RFID no se puede reducir a una sola tecnología. La RFID utiliza varias frecuencias
de radio y existen muchos tipos de etiquetas con diferentes métodos de comunicación y fuentes de
suministro de energía.
14
Las etiquetas RFID generalmente incluyen un chip electrónico con una antena para pasar
información al interrogador (también conocida como estación base o, más en general, lector). El conjunto
se llama incrustación y luego se empaqueta para poder soportar las condiciones en las que funcionará. Este
producto terminado se conoce como etiqueta, etiqueta o transpondedor.
Las etiquetas RFID suelen contener menos de 2.000 KB de datos, incluido un identificador único /
número de serie. Las etiquetas pueden ser de solo lectura o de lectura y escritura, donde el lector puede
agregar datos o sobrescribir los datos existentes.
El rango de lectura para las etiquetas de RFID varía según factores que incluyen el tipo de etiqueta,
el tipo de lector, la frecuencia de RFID y la interferencia en el entorno circundante o de otras etiquetas y
lectores de RFID. En términos generales, las etiquetas RFID activas tienen un rango de lectura más largo
que las etiquetas RFID pasivas debido a la fuente de alimentación más potente.
Sistemas RFID
Un sistema RFID consta de tres componentes: una antena de exploración y un transceptor (a menudo
combinados en un lector, también conocido como interrogador) y un transpondedor, la etiqueta RFID. Una
etiqueta RFID consiste en un microchip, memoria y antena.
El lector de RFID es un dispositivo conectado a la red que se puede conectar de forma permanente
o portátil. Utiliza ondas de radiofrecuencia para transmitir señales que activan la etiqueta. Una vez activada,
la etiqueta envía una ola a la antena, donde se traduce en datos.
15
Frecuencias RFID: tipos de sistemas RFID
Hay tres tipos principales de sistemas de RFID: baja frecuencia (LF), alta frecuencia (HF) y
frecuencia ultra alta (UHF). Microondas RFID también está disponible. Las frecuencias varían mucho según
el país y la región.
Los sistemas de RFID de baja frecuencia van desde 30 KHz a 500 KHz, aunque la
frecuencia típica es de 125 KHz. LF RFID tiene rangos de transmisión cortos, generalmente
desde unas pocas pulgadas hasta menos de seis pies.
Los sistemas de RFID de alta frecuencia varían de 3 MHz a 30 MHz, siendo la frecuencia
HF típica de 13.56 MHz. El rango estándar es de unos pocos centímetros a varios pies.
Los sistemas UHF RFID van desde 300 MHz a 960 MHz, con la frecuencia típica de 433
MHz y generalmente se pueden leer desde más de 25 pies de distancia.
Los sistemas de RFID de microondas funcionan a 2,45 GHz y se pueden leer desde más de
30 pies de distancia.
La frecuencia utilizada dependerá de la aplicación de RFID, y las distancias reales obtenidas a veces
varían considerablemente de lo que cabría esperar. Por ejemplo, cuando el Departamento de Estado de EE.
UU. Anunció que emitiría pasaportes electrónicos con un chip RFID, dijo que los chips solo podrían leerse
a aproximadamente cuatro pulgadas de distancia. Sin embargo, el Departamento de Estado hubo de
enfrentarse con la evidencia de que los lectores de RFID podrían rozar la información de las etiquetas RFID
de mucho más de 4 pulgadas, algunos afirman alza de 33 pies de distancia, lo que demuestra la diferencia
entre el rango publicado y el real puede variar enormemente.
Si se requieren intervalos de lectura más largos, el uso de etiquetas particulares con potencia
adicional puede aumentar los rangos de lectura a más de 300 pies.
La aplicación RFID más común es para seguimiento y administración. Esto incluye rastreo de
mascotas y ganado, administración de inventario y seguimiento de activos, logística de la carga y logística
de la cadena de suministro y rastreo de vehículos. RFID también se puede usar en tiendas para publicitar el
servicio al cliente y el control de pérdidas; en la cadena de suministro para una mejor visibilidad y
distribución; y en situaciones de seguridad para el control de acceso.
16
Múltiples industrias usan aplicaciones de RFID, que incluyen atención médica, fabricación, venta
minorista, negocios y uso doméstico.
Desafíos de RFID
La RFID es propensa a dos problemas principales: colisión del lector y colisión de etiquetas. La
colisión del lector, cuando una señal de un lector de RFID interfiere con un segundo lector, puede prevenirse
utilizando un protocolo anticolisión para hacer que las etiquetas de RFID se transmitan por turnos a su lector
apropiado.
Estándares RFID
Hay una serie de directrices y especificaciones para la tecnología RFID, siendo las principales la
Organización Internacional de Normalización (ISO), el Código de Productos Electrónicos Global
Incorporated (EPCglobal) y la Comisión Electrotécnica Internacional (IEC).
Cada frecuencia de radio tiene estándares asociados, que incluyen ISO 14223 e ISO / IEC 18000-2 para LF
RFID, ISO 15693 e ISO / IEC 14443 para HF RFID, e ISO 18000-6C para UHF RFID.
Debido a que las etiquetas RFID no tienen mucha potencia de cómputo, no pueden acomodar el
cifrado, tal como podría usarse en un sistema de autenticación de desafío y respuesta. Una excepción a esto,
sin embargo, es específica para las etiquetas RFID utilizadas en los pasaportes, control de acceso básico
(BAC). Aquí, el chip tiene suficiente poder de cómputo para decodificar un token cifrado del lector, lo que
demuestra la validez del lector. En el lector, a su vez, la información impresa en el pasaporte se escanea a
máquina y se utiliza para obtener una clave para el pasaporte. Se utilizan tres datos: el número de pasaporte,
la fecha de nacimiento del titular del pasaporte y la fecha de vencimiento del pasaporte, junto con un dígito
de suma de comprobación para cada uno de los tres. Los investigadores han señalado que esto significa que
17
los pasaportes están protegidos por una contraseña con entropía considerablemente menor que la que
normalmente se usa en el comercio electrónico, y además la clave estática durante la vida del pasaporte, por
lo que una vez que la entidad ha tenido una sola vez acceso a la información clave impresa, el pasaporte es
legible con o sin el consentimiento del portador del pasaporte hasta que expire el pasaporte. El Departamento
de Estado de EE. UU., Que adoptó el sistema BAC en 2007, también ha agregado un material
antidesnacimiento a los pasaportes electrónicos para mitigar la amenaza de intentos no detectados de robar
información personal de los usuarios. el pasaporte es legible con o sin el consentimiento del portador del
pasaporte hasta que expire el pasaporte. El Departamento de Estado de EE. UU., Que adoptó el sistema
BAC en 2007, también ha agregado un material antidesnacimiento a los pasaportes electrónicos para mitigar
la amenaza de intentos no detectados de robar información personal de los usuarios. el pasaporte es legible
con o sin el consentimiento del portador del pasaporte hasta que expire el pasaporte. El Departamento de
Estado de EE. UU., Que adoptó el sistema BAC en 2007, también ha agregado un material
antidesnacimiento a los pasaportes electrónicos para mitigar la amenaza de intentos no detectados de robar
información personal de los usuarios.
Roaming
El roaming es un término que a menudo escuchas al tratar con tu operador, especialmente cuando
te preguntas por qué cuesta tanto. En resumen, roaming es un término utilizado para describir la capacidad
de los teléfonos para conectarse a la red de un proveedor diferente, en el extranjero o en el hogar para ofrecer
a los usuarios las mismas funciones que utilizan en su red "doméstica": hacer y recibir llamadas y mensajes
de texto y navegando por la web. El roaming es posible gracias a los acuerdos internacionales que los
transportistas tienen con otros operadores, para ofrecer sus servicios inalámbricos en otras regiones de un
país o del mundo.
Cuando pensamos en el roaming, generalmente nos referimos al uso del teléfono en un país
diferente: roaming internacional. Pero el mismo término puede referirse a roaming regional, cuando los
usuarios estarán en roaming cuando se trasladan de una región a otra, sin cambiar de operador en el proceso,
o roaming nacional, al pasar del operador A al operador B dentro del mismo país mientras sigue siendo un
suscriptor del operador A (que no debe confundirse con la transferencia del número al operador B), aunque
es algo que quizás no desee hacer o, si lo hace, es posible que no sepa que está sucediendo.
En roaming, los usuarios pagan por hacer llamadas, recibir llamadas, enviar mensajes de texto, recibir
mensajes de texto (no en todos los casos) y conectarse a Internet. Además, al realizar llamadas y enviar
mensajes de texto o datos, estos no se tomarán de los minutos de voz, mensajes de texto y límite de datos
que su plan actual ofrezca cada mes mientras esté en casa. Estos cargos aparecerán en su factura además de
su suscripción mensual regular, y las tarifas son (mucho) más altas que las tarifas locales.
18
¿Cómo funciona Roaming?
Para que el roaming funcione, hay dos componentes involucrados, los operadores y el teléfono.
CDMA
Significa acceso múltiple por división de código y describe la forma en que los datos se convierten
en ondas de radio que se transmiten y reciben por teléfonos CDMA. La diferencia entre CDMA y GSM es
que CDMA apila una sobre otra cuando las transporta por el aire, haciendo uso de todo el espectro disponible
y luego las desempaqueta cuando llegan a su destino, mientras que GSM divide el espectro disponible en
varias temporizaciones. canales basados que se pueden usar para realizar múltiples llamadas simultáneas.
Una de las ventajas de CDMA sobre GSM es que la tasa de llamadas perdidas es menor, pero la
desventaja es que los teléfonos CDMA no tienen soporte simultáneo de voz y datos como sus homólogos
GSM, lo que significa que los propietarios de teléfonos CDMA no pueden navegar por la web y hablar en
el teléfono al mismo tiempo. Sin mencionar que las velocidades de datos CDMA de tercera generación son
teórica y prácticamente inferiores a las redes GSM 3G y 3.5 + G (falsas 4G).
Además, los teléfonos CDMA vienen sin una tarjeta SIM. En cambio, son programables por el
operador, lo que dificulta el cambio de teléfonos o de operadores. Esos dispositivos CDMA que tienen
tarjetas SIM se llaman teléfonos globales, y son los que ofrecerán soporte de roaming en los mercados GSM.
Por lo tanto, estos son los teléfonos que debería buscar en las tiendas Verizon y Sprint en caso de que esté
planeando roaming en los mercados GSM.
19
MVNO
Significa operador de red móvil virtual y describe un operador que no posee su propio espectro,
torres y todos los otros equipos inalámbricos que hacen que el teléfono móvil funcione. Los MVNO compran
servicios de red a granel de un operador regular y luego los revenden a los usuarios finales, generalmente a
precios más baratos que ese operador.
VoIP
Voice over Internet Protocol, es un protocolo de comunicación que permite que ciertas compañías,
como Skype (y muchas otras), usen Internet para ofrecer servicios inalámbricos como llamadas telefónicas,
mensajes instantáneos y transferencias de datos mediante el uso de una conexión a Internet disponible. Ya
sea que estemos hablando de un cable, Wi-Fi o incluso de una conexión 3G / 4G, los programas VoIP a
menudo pueden reemplazar a los operadores cuando se trata de alternativas de comunicación y, por lo
general, ofrecen tarifas más bajas que los operadores para tales servicios.
20
Conclusiones
En el desarrollo de esta investigación se conocieron los conceptos de Zigbee, NFC, RFID y
Roaming; donde Zigbee fue diseñado especialmente para redes de control y sensores en el estándar
IEEE 802.15.4 para redes de área personal inalámbrica y a diferencia de ello, NFC: tecnología
inalámbrica de corto alcance funciona en bandas de los 13.56MHz, al igual NFC es una plataforma
abierta para teléfonos y móviles que funciona en dos modos uno activo y uno pasivo.
Por otro lado, la identificación del radio frecuencia conocida como RFID es una tecnología
de identificación automática que implementa campos electromagnéticos de radiofrecuencia para
identificar objetos que llevan etiquetas cuando se acercan a un lector.
Se analizó y comprendió que el roaming son acuerdos internacionales que se tiene una
compañía con otra para que los celulares tengan cobertura permitiéndoles tener acceso a llamada,
mensajes y acceso a datos móviles.
21
Referencias
[1] J. P. Dignani, «Análisis del protocolo ZigBee,» , 2012. [En línea]. Available:
http://sedici.unlp.edu.ar/bitstream/handle/10915/18349/documento_completo__.pdf?sequence=1.
[Último acceso: 3 5 2018].
[5] K. . Coyle, «Management of RFID in Libraries,» The Journal of Academic Librarianship, vol. 31, nº
5, pp. 486-489, 2005.
[7] F. A. López, «Seguridad utilizando dispositivos NFC,» , 2016. [En línea]. Available:
https://repositorio.unican.es/xmlui/handle/10902/9200. [Último acceso: 3 5 2018].
22