Escolar Documentos
Profissional Documentos
Cultura Documentos
baseada nos mesmos pressupostos da tecnologia RFID, na móvel, chegou-se ao modelo de uma antena que, na verdade,
qual teve a sua origem mas da qual se distanciou. Usa o não é uma antena mas sim um indutor. Assim sendo, quando o
acoplamento magnético, através de indução electromagnética, campo magnético de um indutor se aproxima do campo
para transmitir dados e possui um princípio de funcionamento magnético de outro indutor é gerada, por indução, uma
similar ao de um transformador: o campo magnético próximo pequena corrente eléctrica. Esta é a transferência de energia
de duas bobinas condutoras, onde se gera uma pequena sem contacto que a NFC necessita para funcionar. Os
corrente eléctrica, é usado para acoplar o dispositivo de indutores NFC são assim constituídas por loops de condutores
polling (normalmente apelidado de iniciador ou interrogador) eléctricos, que ocupam a maior área de superfície permitida
e o dispositivo de listening (normalmente apelidado de alvo). pelo dispositivo, sabendo que quanto mais loops possuir o
Quando isto acontece torna-se possível a troca de dados quer indutor mais forte será o campo magnético que produz. Na
em apenas um sentido quer nos dois, dependendo do tipo de figura apresentam-se dois exemplos de indutores (antenas)
cada um dos dispositivos envolvidos na comunicação [4]. NFC [5].
A comunicação será assim unidireccional, sendo que apenas o meio de cada bit - duty cicle de 50%). Quando a transição
iniciador poderá despoletar operações de leitura e escrita no assume o comportamento baixo → alto representa um bit com
dispositivo alvo, o qual assume um papel passivo. Neste valor 0, quando a transição assume o comportamento alto →
modo, as operações de escrita serão possíveis sempre que o baixo representa um bit com o valor 1 [11].
iniciador possua uma aplicação própria para o fazer. No
momento da escrita, se o dispositivo alvo já possuir dados,
estes serão substituídos pelos dados que o dispositivo iniciador
está a enviar. Este modo de comunicação é usado, por
exemplo, pelos Smart Posters – cartazes "inteligentes",
normalmente publicitários, que combinam o impacto visual de
um tradicional poster com a interactividade aumentada
oferecida pela tecnologia NFC, através da integração de uma Fig. 6: Codificação Manchester
tag que possui informação complementar ao que está a ser
publicitado. Quando um dispositivo é activo, no caso da taxa de
O modo peer-to-peer, também conhecido como terminal-to- transferência ser superior a 106 kbps, a codificação dos dados
terminal, é usado para estabelecer um canal de comunicação é sempre feita recorrendo à codificação Manchester. Se a taxa
bidireccional entre um par de dispositivos habilitados. Neste de transmissão for de 106 Kbps é usada a codificação
modo há um iniciador e um alvo, ambos activos. Este modo Modified Miller. A codificação Modified Miller caracteriza-se
rege-se pelos protocolos NFCIP-1 (Near Field por pausas na portadora, as quais ocorrem em diferentes
Communication Interface and Protocol-1) onde se define, posições de um período. Assim sendo:
antes de se iniciar a comunicação, qual dos dispositivos - para transmitir o bit de valor 1, realiza-se uma transição no
envolvidos é o iniciador e qual é o alvo, e pelo LLCP (Logical meio do intervalo significativo do bit;
Link Control Protocol), essencial quando estão envolvidas - para o bit de valor 0 realiza-se a uma transição no fim do
comunicações bidireccionais. Este modo não prevê que os intervalo significativo do bit, se o próximo bit for também de
dados possam, num determinado instante, circular nos dois valor 0;
sentidos, o que significa que quando um dispositivo é o - caso o valor do próximo bit seja 1, nenhuma transição é
transmissor o outro tem que assumir o papel de receptor e realizada no final do seu intervalo significativo [11].
vice-versa. De entre as várias utilizações deste modo é
possível destacar: troca de dados, transferência de dinheiro e
Social Networking.
O modo card emulation, também chamado de PICC
(Proximity Integrated Circuit Card), utilizando como standard
o ISO 14443, permite que um dispositivo móvel (um
smartphone por exemplo) possa ser visto como uma tag
passiva e actuar como um cartão inteligente, capaz de Fig. 7: Codificação Modified Miller
estabelecer comunicações sem contacto. Neste modo de
comunicação é o leitor NFC que gera um campo de Na tabela seguinte apresenta-se, em resumo, a codificação e
radiofrequência, permitindo assim o emparelhamento com o a modulação usadas em função do tipo de dispositivo e da
smartphone. Neste modo é possível emular, por exemplo, velocidade de transmissão de dados.
cartões de crédito/débito, cartões de transportes, cartões de
identidade, cartões de acesso, entre outros. Tabela 3
Codificação e modulação em função da velocidade
F. PRINCÍPIOS DA COMUNICAÇÃO NFC
A comunicação NFC usa dois tipos de codificação para a
transferência de dados, que variam consoante um dispositivo
está em modo activo ou em modo passivo.
Um dispositivo, quando opera em modo passivo, usa
sempre a codificação Manchester e a modulação ASK
(Amplitude Shift Keying) a 10%. A modulação ASK, uma das
mais simples formas de modulação de sinais discretos, É importante compreender que a comunicação NFC é
consiste na alteração da amplitude da onda portadora em baseada no conceito de mensagem-resposta (ponto-a-ponto).
função do sinal digital que vai ser transmitido. A amplitude da Isto significa que o dispositivo A (o iniciador) envia uma
portadora é comutada entre dois valores: ligado e desligado. A mensagem ao dispositivo B (o alvo), o qual devolve em
onda resultante consiste em pulsos de radiofrequência, que seguida uma resposta ao dispositivo A. Não é possível ao
representam os valores 0 e 1 do código binário. A codificação dispositivo B enviar quaisquer dados ao dispositivo A sem
Manchester depende de duas possíveis transições, no ponto primeiro receber uma mensagem do dispositivo A, para que
médio de uma transição (as decisões são sempre tomadas a possa então responder.
De modo a garantir a interoperabilidade de equipamentos de
5
Fig. 9: Um pedido PUT com uma mensagem NDEF Fig. 11: Eavesdropping na NFC
Cada registo da mensagem NDEF é composto por um - Data corruption (corrompimento de dados), sendo que
cabeçalho e um campo de dados, o qual se apelida de “carga”. nestes casos o objectivo é apenas o de perturbar a
O cabeçalho é responsável por caracterizar o registo, através comunicação, sendo que o receptor fica impossibilitado de
dos seguintes parâmetros: identificador do registo; tamanho do compreender os dados enviados pelo outro dispositivo. A
campo de dados (carga); tipo de registo. corrupção de dados pode feita através da transmissão de
frequências válidas no espectro usado pela NFC. Este tipo de
ataque não permite a manipulação dos dados que estão a ser
transmitidos, resultando apenas na negação do serviço. Isto é
possível quando o sinal de ataque é, em potência, superior ao
sinal efectivamente usado pelo comunicador [13] [14].
- Data modification (modificação de dados), sempre que
existe a intenção de modificar os dados que estão a ser
transmitidos, sendo que estes continuam a chegar ao receptor,
mas adulterados. Este tipo de ataque visa essencialmente a
alteração dos bits que são transmitidos, alterados de 0 para 1
ou vice-versa [13] [14].
- Man-in-the-middle, forma de quebra de segurança, onde
Fig. 10: Estrutura de uma mensagem NDEF um terceiro dispositivo se junta à comunicação entre os dois
6
dispositivos que iniciaram a comunicação. Nesta situação os dispositivos compatíveis, que estejam geograficamente
dois dispositivos julgam estar a comunicar entre si, mas na próximos. Para que uma rede deste tipo seja estabelecida, é
verdade todos os dados envolvidos estão a passar pelo terceiro necessário que os dispositivos, denominados por stations, se
dispositivo que os adultera e retransmite. liguem a equipamentos que fornecem um acesso. Estes são
genericamente designados por APs (Access Points). Quando
um ou mais stations se ligam a um AP forma-se uma rede que
é comummente denominada de BSS (Basic Service Set). Por
questões de segurança e pela possibilidade de existir mais do
que uma BSS num determinado local, é importante que cada
uma receba uma identificação, denominada de SSID (Service
Set Identifier). O SSID é composto por uma string de até 32
Fig. 12: Um ataque Man-in-the-Middle caracteres que identifica inequivocamente cada rede.
Comparativamente, e como principais vantagens em relação
- Spoofing attack, forma de quebra de segurança que
à NFC, é possível considerar: a velocidade, muito superior à
envolve uma tag maliciosa (implementada por exemplo num
NFC; o raio de alcance que, em geral, pode chegar às várias
smart posters) que força o dispositivo leitor a executar código
centenas de metros; possibilidade de ligar vários dispositivos
malicioso, sendo que isto pode acontecer na medida em que
em simultâneo; maior número de dispositivos compatíveis
muitos dispositivos leitores estão preparados para executar, de com a tecnologia; mais segurança através da implementação
forma automática, rotinas enviadas pelas tags [14].
de algoritmos de segurança WEP, WPA ou WPA2 por
H. CANAL SEGURO PARA A NFC exemplo.
Não existindo métodos infalíveis, a maioria dos problemas Como desvantagens podemos considerar: o consumo de
de segurança aqui expostos podem ser atenuados através da energia, superior, em média, às poucas dezenas de
criação de um canal seguro para uma comunicação por NFC. miliamperes consumidos pela comunicação NFC;
Estabelecer um canal seguro entre dois dispositivos NFC é complexidade na implementação; lotação do espectro de
claramente a melhor abordagem para a protecção contra frequências que usa, o que leva muitas vezes à degradação dos
ameaças de “escutas” e ataques de “modificação de dados”. sinais.
Este método do "canal seguro" é estabelecido entre dois B. BLUETOOTH
dispositivos que combinam entre si uma chave aleatória e usa
Tecnologia de comunicação de proximidade, sem fios,
o método Diffie-Hellman. Este método, desenvolvido por
criada em 1994 pela empresa sueca Ericson, que pretendia
Whitfield Diffie e Martin Hellman e publicado em 1976,
uma tecnologia de baixo custo que permitisse a comunicação,
serve-se de uma criptografia AES (Advanced Encryption
sem fios, entre telemóveis e periféricos. Com a massificação
Standard) para a troca de chaves, permitindo que as duas
da tecnologia móvel, o sistema Bluetooth passou a integrar a
partes compartilhem uma chave secreta sob um canal de
generalidade dos smartphones, computadores portáteis e
comunicação não seguro. É assim garantida a segurança do
tablets, sendo hoje em dia uma forma de ligação universal a
canal, proporcionando confidencialidade, integridade e
dispositivos periféricos. No Bluetooth a transmissão de dados
autenticidade dos dados transmitidos [16].
é feita por meio de radiofrequência, com variações entre os 2,4
GHz e os 2,5 GHz, permitindo que um dispositivo detecte o
III. OUTRAS TECNOLOGIAS DE REDES SEM FIOS outro, independentemente das suas posições, sendo necessário
Para além da NFC é possível considerar a existência de apenas que ambos estejam dentro do limite de proximidade. A
outras tecnologias de comunicação sem fios. São exemplos: o velocidade pode chegar aos 2 Mbps. Há que considerar 4 tipos
WI-FI, Bluetooth, BLE, Zigbee, WiMax, LTE, Sigfox e de classes de dispositivos Bluetooth: classe 1, com uma
LoraWAN. Neste ponto analisamos, na generalidade, cada potência máxima de 100 mW e alcance de até 100 metros;
uma delas e apresentamos, sempre que justificável, as classe 2, com uma potência máxima de 2,5 mW e alcance de
principais diferenças em relação à tecnologia NFC. até 10 metros; classe 3 com uma potência máxima de 1 mW e
A. WI-FI alcance de até 1 metro. A classe 4 é destinada a dispositivos
que consomem muito pouca energia, com potências de 0,5
A sua designação original é IEEE 802.11, mas, no dia-a-dia
mW e alcance de meio metro aproximadamente.
é chamada de WI-FI (Wireless Fidelity). Foi registada pela
Comparativamente, e como principais vantagens em relação
Wi-Fi Alliance e é uma das tecnologias mais populares e
ao NFC, é possível considerar: a velocidade de transmissão de
usadas na comunicação sem fios. O padrão IEEE 802.11
dados do Bluetooth; o maior raio de alcance do Bluetooth; a
estabelece um conjunto de normas para o suporte da
quantidade de dispositivos equipados com a tecnologia; maior
tecnologia. A transmissão é feita por sinais de radiofrequência,
número de ligações em simultâneo (cerca de 8, contra apenas
na ordem dos 2,4 GHz, faixa que não necessita de licença, e
1 permita pela NFC).
que pode cobrir áreas na ordem das centenas de metros, com
Como desvantagens do Bluetooth em relação à NFC
velocidades próximas de 54 Mbps. Com esta tecnologia é
podemos considerar: o consumo de energia; a usabilidade, na
possível implementar redes que ligam computadores e outros
medida em que a ligação entre dois dispositivos Bluetooth
7
requer a execução de alguns procedimentos, incluído, em diferenças assinaláveis, entre as duas tecnologias, no que diz
média, a introdução de uma senha de validação. respeito à segurança (uso da symmetric-key cryptography no
caso do Zigbee) e raio de alcance (igualmente superior no caso
C. BLUETOOTH LOW ENERGY
do Zigbee).
Em contraste com o Bluetooth clássico, a tecnologia de
comunicação sem fios BLE (Bluetooth Low Energy), criada E. WIMAX
pelo Bluetooth Special Interest Group, também conhecida O WiMAX (Worldwide Interoperability for Microwave
como Bluetooth 4.0 e introduzida em 2010 foi projectada Access) segue o padrão IEEE 802.16, onde se especifica uma
essencialmente para garantir ao utilizador um consumo de interface sem fios para redes de abrangência metropolitana.
energia significativamente menor, tal como o nome sugere. O Pode ser visto como uma evolução do WI-FI (IEEE 802.11),
BLE é já usado em dispositivos médicos, sensores de contemplando velocidades até 70 Mbps e um maior raio de
exercício físico e outros, onde é necessário garantir um baixo alcance, que pode chegar a cerca de 50 km (15 km em áreas
consumo de energia. A interligação entre dispositivos BLE urbanas ou com urografia irregular). O WiMAX segue uma
está dividida entre mestres (nós que estão em constante lógica de infra-estrutura semelhante à que é implementada
varrimento à procura de pacotes de informação proveniente pelas operadoras de telemóvel. Através de uma torre de
dos nós escravos) e os escravos (os difusores dos pacotes de transmissão é possível fornecer sinal de rede a um conjunto de
informação). A qualquer altura um dispositivo BLE pode clientes, os quais terão de possuir equipamento próprio para a
encontrar-se num dos dois estados possíveis. Possui um recepção do sinal. A velocidade de tráfego aliada ao potencial
consumo perto dos 15mA, o que a torna indicada para uma do sinal permite que uma única antena de WiMax ofereça
utilização no âmbito da Internet das Coisas. No que diz banda larga para mais de 50 utilizadores. O padrão WiMax
respeito à velocidade, o BLE cifra-se nos 250 Kbps (valor bem possui já duas versões. Uma delas, a 802.16d, homologada em
inferior aos 2 Mbps do Bluetooth clássico). Apesar de estar 2004, permite o acesso apenas quando o equipamento estiver
integrado no padrão Bluetooth, o BLE foi projectado num local fixo. Em 2006 foi lançada a versão 802.16e, onde se
especificamente para as pequenas transferências de dados com permite que o acesso seja mantido mesmo com o dispositivo
baixo consumo de energia, tornando-se assim um concorrente receptor em movimento. Sendo uma tecnologia para garantir
directo da tecnologia NFC. Uma das grandes diferenças entre uma comunicação a grandes distâncias, não faz sentido a sua
o BLE e a NFC é que, nesta última, é possível a comunicação comparação com a tecnologia NFC.
entre um dispositivo activo e um passivo, sendo que este
F. LONG-TERM EVOLUTION
último não requer qualquer fonte de energia. Por outro lado,
embora o BLE consuma menos energia do que um chip NFC Trata-se de um padrão para comunicação sem fios, baseado
activo, a transferência de dados para um dispositivo BLE sem no protocolo IP (Internet Protocol), de alta velocidade,
uma fonte de energia não é possível. pensado para servir dispositivos móveis e terminais de dados.
É baseado nas tecnologias GSM/EDGE e UMTS/HSPA, e
D. ZIGBEE muitas vezes designado comercialmente por 4G (que significa
O ZigBee, também designado por IEEE 802.15.4, a quarta geração da tecnologia móvel). É desenvolvido pela
desenvolvido pela ZigBee Alliance, fundada em 2002, tem 3rd Generation Partnership Project, tendo sido proposto em
como principal objectivo permitir a interligação, por 2004 pela japonesa NTT DoCoMo. O LTE (Long-Term
radiofrequência, de pequenos dispositivos de recolha de dados, Evolution) estabelece como prioridade o tráfego de dados, por
situados em áreas próximas. A tecnologia utilizada é ser baseada no principal protocolo da internet, em vez do
comparável às redes WI-FI e Bluetooth mas diferencia-se tráfego de voz. O tráfego de voz é suportado pela tecnologia
destas devido aos menores consumos de energia. Opera na VoIP, resultando numa rede de dados mais rápida e estável. A
faixa dos 868 MHz (Europa), 915 MHz (América) e 2,4 GHz velocidade de navegação pode chegar aos 100 Mbps
(a nível mundial). No Zigbee as taxas de transmissão de dados (download) e 50 Mbps (upload), se bem que, em laboratório,
variam entre os 20 Kbps e os 900 Kbps. Com um alcance não os valores chegaram aos 300 Mbps e 75 Mbps
superior a 150 metros, baseia-se numa estrutura de "malha", respectivamente. O principal ganho com a adopção do LTE é a
com um máximo de 65535 nós, normalmente constituída por 3 convergência entre serviços. Na prática, será possível oferecer
tipos de equipamentos Zigbee: o coordenador, visto como o novos modelos de aplicações baseadas em cloud computing,
criador da rede, capaz de armazenar as informações da rede transmissão de áudio e vídeo de alta definição, aplicações
bem como fazer a comutação com outras redes; o router, que colaborativas, integração entre serviços multimédia e
tem como missão fazer o encaminhamento dos dados, tal sincronizações entre dispositivos móveis e computadores, tudo
como router WIFI; o end device que possui a função de trocar isto em tempo real. Sendo uma tecnologia para garantir rede a
informações com o coordenador ou com o router. Devido ao alta velocidade e abrangência, não se justifica a sua
seu baixo consumo energético e baixo custo de implementação comparação com a NFC.
é, sem dúvida, um bom protocolo para a Internet das Coisas,
G. SIGFOX
sendo assim mais um concorrente da NFC, dividindo com
esta, praticamente, o mesmo core market: industria, comércio Tecnologia sem fios para transmissão de dados, com origem
e saúde. Não nos podemos esquecer no entanto que existem em França, em 2009. Está essencialmente direccionada para
8
aplicações de Internet das Coisas. Opera nas frequências de tecnologia NFC. São exemplos os tablets, dispositivos
868 MHz (Europa) e 902 MHz (América). É unidireccional e médicos e desportivos, consolas de jogos, etc.
utiliza um sinal do tipo ultra narrowband (UNB) de longo
alcance (5 km em áreas urbanas e cerca de 50 km em áreas
rurais), de baixo consumo de energia, com variações entre os
500 mW e os 1000 mW, no qual as bandas laterais são
minimizadas, o que atenua o ruído, tornando extremamente
eficiente a comunicação. Em média, o Sigfox gera mensagens
com 200 Hz de largura, transferindo entre 100 bit/s e 600 bit/s.
No Sigfox a mesma mensagem é enviada mais do que uma vez
para garantir que a mesma chega ao receptor. Trata-se de uma
tecnologia de comunicação adequada para aplicações onde são
pequenas e pouco frequentes as transmissões de dados. Esta é
mais uma forma de comunicação pensada para “distâncias” e Fig. 13: Crescimento dos smartphones NFC Enabled [17]
não para a “proximidade”, não fazendo assim sentido Os grandes desafios do mercado da NFC prendem-se, por
apresentar aqui uma comparação com a NFC, visto que, à uma lado, com o desenvolvimento de serviços e aplicações
partida, as diferenças não colocam dúvidas. que vão de encontro às necessidades do consumidor, por outro
H. LORAWAN lado, com o desenvolvimento, propagação e banalização de
sistemas de pagamento móvel, tudo isto suportado por uma
Nome dado ao protocolo que define a arquitectura e a forma
tecnologia segura que incentive à sua utilização.
de comunicação da tecnologia Lora. Esta tecnologia sem fios,
também pensada para aplicações de Internet das Coisas,
garante comunicações em áreas urbanas até 5 Km e em áreas
V. REFERÊNCIAS
rurais até 12 Km, com base num consumo mínimo de energia. [1] “The Invention of RFID and the Contributions of CHARLES
WALTON”. Disponível em:
Baseia-se numa rede com topologia estrela, semelhante a uma http://www.nfcnearfieldcommunication.org/charles-
comum rede de telemóvel. A sua arquitectura contempla: os walton.html
end-points, normalmente sensores; os gateways, elementos de [2] “NFC and Contactless Technologies” Disponível em:
ligação entre os módulos e os servidores de rede; servidores de https://nfc-forum.org/what-is-nfc/about-the-technology/
rede, com a missão de gerir as informações enviadas pelos [3] Paula Berger, "Building the Foundation for NFC". Disponível em:
http://nfc-forum.org/wp-content/uploads/2013/12/Foundation-for-
gateways. No que diz respeito às questões de segurança numa NFC-MIT-Dec2010.pdf
transmissão por Lora, é possível considerar 2 níveis: a [4] Rohde & Schwarz, "Near Field Communication (NFC) Technology
segurança da informação, garantida pelo algoritmo AES and Measurements", White Paper. Disponível em:
(Advanced Encryption Standard) de 128 bits, com uma chave https://cdn.rohde-
schwarz.com/pws/dl_downloads/dl_application/application_notes/1
conhecida por "Application Session Key"; segurança na ma182/1MA182_5E_NFC_WHITE_PAPER.pdf
transmissão dos dados, garantida por uma chave de segurança [5] Balanis, Constantine A. (2005). Antenna Theory: Analysis and
gerada pelo AES de 128 bits, conhecida por "Network Session Design. John Wiley and Sons. ISBN: 978-0-471-66782-7
Key". [6] Ian Poole, "NFC Tags and Tag Types". Disponível em:
http://www.radio-electronics.com/info/wireless/nfc/near-field-
communications-tags-types.php
IV. CONCLUSÃO
[7] “Tag Types & Modes of Operation”. Disponível em:
Não há dúvidas quanto à importância e crescente papel que http://nearfieldcommunication.org/tag-types.html
a tecnologia NFC já possui, com grandes perspectivas de um [8] Wikipedia, "List of NFC-enabled mobile devices": Disponível em:
futuro promissor. A sua integração nos sistemas e https://en.wikipedia.org/wiki/List_of_NFC-enabled_mobile_devices
consequentemente nas rotinas do nosso quotidiano vão [9] NFC Forum, "What are the operating modes of NFC devices?".
Disponível em: https://nfc-forum.org/resources/what-are-the-
permitir simplificar e melhorar processos, tornando-os mais operating-modes-of-nfc-devices/
intuitivos. O interesse pela NFC por parte das grandes [10] Naser Hossein Motlagh, "Near Field Communication (NFC) - A
tecnológicas, como são exemplo a Sony, Philips e Samsung, technical Overview", Thesis, May 2012. Disponível em:
garante, logo à partida, o seu sucesso. Os smartphones NFC https://www.researchgate.net/publication/283498836_Near_Field_C
ommunication_NFC_-_A_technical_Overview
Enabled, têm sido, por ventura, os principais motores de um
crescimento que se cifra em torno dos 400% entre os anos de [11] Orlando Lopes Silva, "A tecnologia NFC e os novos modelos de
negócio móvel", Dissertação de Mestrado, Faculdade de Engenharia
2013 e 2018, chegando a 1,2 mil milhões de unidades [17]. da Universidade do Porto. Disponível em: https://repositorio-
Segundo as estimativas, até ao ano de 2020, o mercado aberto.up.pt/bitstream/10216/66801/1/000136003.pdf
retalhista vai registar um aumento de cerca de 55% nos [12] Luís Miguel Miranda da Silva, "Sistema de autenticação usando
pagamentos com smartphones NFC Enabled [18]. Embora as Android e NFC", Dissertação de Mestrado, Universidade de Aveiro.
Disponível em: https://ria.ua.pt/bitstream/10773/14069/1/Tese.pdf
tecnológicas tenham o seu principal focus nos smartphones,
[13] Ernst Haselsteiner and KlemensBreitfu, “Security in Near Field
onde o retorno dos investimentos é normalmente mais rápido, Communication (NFC) - Strengths and Weaknesse”,Philips
não nos podemos esquecer de outros dispositivos tecnológicos Semiconductors, Mikronweg, Gratkorn, Austria, 2006
que também podem ser valorizados com a integração da
9