NUEVAS TECNOLOGÍAS APLICADAS A LA GESTIÓN (E66) 5º INGENIERÍA EN INFORMÁTICA. Tema 2. Tarjetas sin Circuitos Integrados.



Documentos relacionados
NUEVAS TECNOLOGÍAS APLICADAS A LA GESTIÓN (E66) 5º INGENIERÍA EN INFORMÁTICA. Tema 1. Introducción a las Tarjetas.

UF0035: Operaciones de caja en la venta

Tema 2 : Códigos Binarios

Dispositivos de almacenamien to secundario. Almacenamiento de datos

Unidad Didáctica. Códigos Binarios

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

El cobro de operaciones sin contacto será diferente dependiendo del importe de la venta.

Sistemas de almacenamiento informático

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

SEGURIDAD Y PROTECCION DE FICHEROS

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

INTRODUCCION A LA PROGRAMACION DE PLC

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3

TEMA 2: Representación de la Información en las computadoras

Motores de Corriente Continua...3 Motores Paso a Paso...7 Bibliografía...9

Tema 10 Dispositivos de almacenamiento

Parámetros con la ventana de selección de usuario, reglas, texto y descomposición (IVE)

Elementos requeridos para crearlos (ejemplo: el compilador)

Tipos de instalaciones

Manual de usuario Módulo SEPA (Incluido en la Versión CGAPW) Área de Gestión Económica Contabilidad

Es de aplicación a todas aquellas situaciones en las que se necesita desplegar un objetivo para obtener una visión clara de cómo debe ser alcanzado.

FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA. Tema 9. Reglas de Integridad

App para realizar consultas al Sistema de Información Estadística de Castilla y León

Función de un disco duro 2009

Unidad de trabajo 2: INFORMÁTICA BÁSICA (primera parte)

Ley Orgánica de Protección de Datos

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Operación de Microsoft Excel

UNIDADES DE ALMACENAMIENTO DE DATOS

La capacidad neta de un disco duro viene dada por la siguiente fórmula:

SEMANA 12 SEGURIDAD EN UNA RED

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

Introducción a la Firma Electrónica en MIDAS

Control Horario. Dispositivos para Control Horario

CAPÍTULO II. FUENTES Y DETECTORES ÓPTICOS. Uno de los componentes clave en las comunicaciones ópticas es la fuente de

1. SISTEMAS DIGITALES

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

Procedimiento de seguridad informática para la confección de backup de información

La informática es el conjunto de técnicas y conocimientos necesarios para el tratamiento automático de la información mediante el ordenador.

Tema 2. La Información y su representación

Formularios. Formularios Diapositiva 1

2 Sea una unidad de disco duro de brazo móvil con las siguientes características:

Introducción. Componentes del sistema

Fundamentos de Ethernet. Ing. Camilo Zapata Universidad de Antioquia

Además se recomienda su uso como herramienta de trabajo dentro de las actividades habituales de gestión.

Introducción a los Sistemas Digitales

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

OPTIMIZACIÓN DEL FACTOR DE POTENCIA y CALIDAD DE LA ENERGÍA

Grabación de sonido. Realizado por: Alejandro Martín Daza Manuel Romero Aranda

MANUAL DE USUARIO Libro de Clases Electrónico

11 Número de publicación: Int. Cl.: 72 Inventor/es: Fast, Peder. 74 Agente: Isern Jara, Jorge

Tema 1 - Sistemas numéricos y códigos

11 kn. de publicación: ES kint. Cl. 6 : G06K 7/10. k 72 Inventor/es: Bengtsson, Kjell. k 74 Agente: Alvarez López, Fernando

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

Bus AS-i. Actuator/Sensor-Interface. 1 M.P.M. y F.P.M. DEPTO.ELECTRICIDAD-C.I.P. ETI Tudela

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente

Operación Microsoft Access 97

TEMA I: INTRODUCCIÓN A LA ELECTRÓNICA DIGITAL

AUTOMATIZACIÓN DE LA TRAZABILIDAD ALIMENTARIA CON CÓDIGOS DE BARRAS

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

Tema 1. SISTEMAS DE NUMERACION

DISCOS DUROS LA MEMORIA SECUNDARIA: NO ES VOLÁTIL, ES MÁS LENTA (TIENE COMPONENTES MECÁNICOS) TIENE GRAN CAPACIDAD. ES MÁS BARATA

INFORMÁTICA. Práctica 5. Programación en C. Grado en Ingeniería en Electrónica y Automática Industrial. Curso v1.0 (05.03.

by Tim Tran:

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto

SCT Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A.

Solución a medida para Gestores de Residuos.

Instituto Tecnológico de Celaya


Curso: 1ro. LMGE Asignatura: Computación / 2012 Profesor: Federico Olarte Código ASCII

Códigos de barras en el Comercio Electrónico: Código QR

RESTA3. Presentación. Gestión Restaurantes

GedicoPDA: software de preventa

PATRONAJE INDUSTRIAL INFORMATIZADO EN 2D ON-LINE

Introducción ELECTROTECNIA

Procesador - Estructura

BALANZA BARTOLO PAREDES ROBERTO

MÓDULO MERCADOS Y PRODUCTOS FINANCIEROS AVANZADOS

6. DESCRIPCIÓN DEL SOFTWARE

GESTIÓN DE CLÍNICAS COLEGIO OFICIAL DE VETERINARIOS DE BIZKAIA

BOLETÍN OFICIAL DEL ESTADO

CAPÍTULO 1 Instrumentación Virtual

Las 10 preguntas más habituales sobre los Sistemas de Captación de Datos en planta

oportutec.com Diseño, Marketing y Nuevas Tecnologías Marketing y Fidelización de clientes

Centro de Capacitación en Informática

ELECTRÓNICA DIGITAL TEMA 1

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

ANTENAS: Teledistribución y televisión por cable

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

n Tomás Bretón, Planta 4ª MADRID Tel: (+34) Fax: (+34) contacto@simec.es Web:

FICHA TÉCNICA. Introducción. Carga de datos de domiciliación. Mejoras y componentes adaptados. Formatos afectados

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma:

EMPLEADOS Y SISTEMA DE CONTROL DE ENTRADA Y SALIDA DE EMPLEADOS

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Resumen manejo lista de precios en Discovery 3.70 / 3.71

Guía paso a paso para la cumplimentación del formulario de candidatura

Transcripción:

NUEVAS TECNOLOGÍAS APLICADAS A LA GESTIÓN (E66) 5º INGENIERÍA EN INFORMÁTICA Tema 2. Tarjetas sin Circuitos Integrados. 1.- Tarjetas de Banda Magnética. 2.- Tarjetas Ópticas. (Capítulos 1 y 2 del Zoreda) (Capítulos 1 y 2 del Rankl)

Introducción - Las Tarjetas de Banda Magnética toman su nombre de la banda magnética, con un grosor de 0.5 pulgadas, que presentan. - Las dimensiones de estas tarjetas se ajustan al estándar ISO 7810. - La posición y propiedades de la banda magnética se describen en el estándar ISO 7811. - El estándar 7812 describe como se obtiene el número del cliente que se estampa sobre la tarjeta. - Por su parte, el estancar 7813 describe cual es la información que aparece en cada una de las pistas de la banda magnética. 2

Composición - La banda magnética de una tarjeta se basa en los mismos principios que una cinta de audio. - El medio magnético se compone de diminutas partículas con forma de aguja dispersas sobre un substrato flexible. - En el proceso de fabricación, estas agujas se orientan paralelas a la mayor dimensión de la banda. - Al aplicar un campo magnético externo, las agujas se magnetizan de modo permanente. - Su dirección varía en función de la polaridad del campo, pudiendo presentarse dos únicos casos N-S o S-N. - El campo magnético es suministrado por un electroimán, cuya polaridad depende de la dirección de la corriente eléctrica. 3

Estructura de la Banda Magnética - La primera apreciación importante es que la banda magnética puede situarse tanto en la parte anterior como posterior de la tarjeta. - En la banda magnética aparecen tres pistas longitudinales donde se almacena diferentes informaciones. - Estas pistas se nombran como Pista 1, Pista 2 y Pista 3, empezando en la pista más próxima a la periferia de la tarjeta. - Cada una de ellas tiene unas propiedades de grabación y estructura interna diferente. - Aunque presentan ciertas características en común. - Cuando se almacena información en una pista se graba en primer lugar el bit b1 y el último bit es el bit de paridad del carácter. - Al final de cada pista se graba un carácter de LRC, calculado como sigue: - Se toman los caracteres de la pista, sin tener en cuenta el bit de paridad. - Los bits del carácter se elige de modo que el número de bits a valor 1 en toda la pista, incluyendo el propio carácter, es un número par. 4

Estructura de la Pista 1 - La Pista 1 fue desarrollada por la International Air Transportation Association para su uso en aplicaciones de venta automática de billetes. - Las principales características son: - Densidad de Grabación de 210 bpi. - Capacidad de 79 caracteres alfanuméricos. - La codificación de los caracteres se ajustan a un código ASCII de 6 bits, más un bit de paridad impar. - La información que contiene es la siguiente: - Un campo para el Número de la Cuenta Principal, con un límite de 18 dígitos. - Un campo para el Nombre, con un límite de 26 caracteres. - En el resto de los caracteres se almacena información diversa como la fecha de caducidad de la tarjeta o el tipo de la tarjeta. - Esta pista sólo puede ser utilizada para realizar operaciones de lectura. 5

Estructura de la Pista 2 - La Pista 2 fue definida por la American Bankers Association con el fin de permitir transacciones financieras on-line. - Las principales características son: - Densidad de Grabación de 75 bpi. - Capacidad de 40 caracteres alfanuméricos. - La codificación de los caracteres se ajustan a un código BCD de 4 bits, más un bit de paridad impar. - La información que contiene es la siguiente: - Un campo para el Número de la Cuenta Principal, con un límite de 19 dígitos. - En el resto de los caracteres se almacena información diversa. - Esta pista sólo puede ser utilizada para realizar operaciones de lectura. 6

Estructura de la Pista 3 - La Pista 3 se utiliza en la realización de transacciones financieras. - Las principales características son: - Densidad de Grabación de 210 bpi. - Capacidad de 107 caracteres dígitos. - La codificación de los caracteres se ajustan a un código BCD de 4 bits, más un bit de paridad impar. - La información que contiene es la siguiente: - Un campo para la Versión Codificada del Número de Identificación Personal - Un campo para el Código del país. - Un campo para el Límite Autorizado. - Un campo para el Número de la Cuenta Asociada. - Esta pista se utiliza tanto para operaciones de lectura y escritura. - Además, suele ser reescrita cada vez que se accede a la información que contiene. 7

Usos Fraudulentos en el Medio Financiero - Las tarjetas se han erigido en un elemento fundamental en el medio financiero, en donde se les conoce como Dinero de Plástico. - Dada la importancia de las finanzas en el mundo actual, se han desarrollado una gran cantidad de delitos basados en las tarjetas. - La mayoría de estos delitos se fundamentan en los defectos de la banda magnética. - El Robo de una tarjeta es el delito más común, que se debe de complementar con la localización del PIN asociado, - Los cajeros no conectados a su central, no pueden bloquear una tarjeta, por lo que se pueden utilizar en este proceso. - La modificación de un PIN suelen sustituirlo por una combinación de números sencilla de recordar para su propietario. - En algún caso, el PIN aparece escrita en la propia tarjeta o acompaña a ésta. - La Falsificación de una tarjeta se posibilita al leer la información de la banda de la tarjeta original. - La localización del PIN se facilita mediante la generación de múltiples copias de la tarjeta. 8

Usos Fraudulentos en el Medio Financiero - Con el objeto de evitar el bloqueo de la tarjeta por sobrepasar su límite de crédito, se puede optar por dos soluciones: - Restablecer la información original de la banda, cuando se alcanza dicho límite. - Modificar la información de la banda con el objeto de aumentar el límite de crédito. - Un ejemplo de delito sofisticado se realizó en Italia hacia varias años y se repitió en USA en 1993. - Se coloca un cajero falso en un lugar muy concurrido, como un centro comercial. - Para todos los usuarios se repite el mismo proceso: - El usuario introduce la tarjeta. - El cajero solicita al usuario su PIN. - El cajero da un mensaje de No Conectado y devuelve la tarjeta. - De este modo es posible leer la información de la banda magnética y se conoce el PIN, que permite realizar múltiples operaciones financieras. - Se cambia la ubicación del cajero falso con cierta frecuencia, como por ejemplo, cada dos semanas. 9

Mejora de la Seguridad - Debido al gran número y variedad de delitos referentes al manejo de tarjetas de banda magnética, se ha hecho necesario introducir mecanismos de seguridad alternativos. - Existe una gran variedad de estos mecanismos, aunque ninguno de ellos puede considerarse como un estándar. - La mayoría son soluciones patentadas por una determinada empresa comercial. Textura de la Banda Magnética - Una solución se fundamenta en el manejo de ciertas imperfecciones e irregularidades de la banda magnética. - Dichas irregularidades son muy pequeñas y por tanto no impiden el funcionamiento correcto de la tarjeta. - Una empresa afirma que pueden medirse electrónicamente dando lugar a una Huella Digital de la Tarjeta que es única. - Los parámetros que más identifican la huella digital se puede encriptar y grabar en distintas pistas adicionales. - El sistema se completa con el desarrollo de un lector que pueda leer las pistas habituales y las pistas adicionales. 10

Proceso de Grabación - Otra solución se basa en las imperfecciones en el proceso de grabación de la banda. - La tolerancia asociada a las imperfecciones es del 5% al 15% de la longitud de un bit. - Una empresa ha desarrollado un sistema que permite medirlas con una precisión del 0.5%, mediante la utilización de técnicas digitales. - Esta empresa afirma que el sistema funciona en los sistemas tradicionales, solamente se debe introducir una pequeña modificación del hardware del terminal. Estructura del Material Magnético - También es posible modificar la estructura del material magnético. - La idea básica es la incorporación de ciertos bloques de agujas diminutas cuya polaridad es perpendicular a la polaridad habitual. - El proceso de grabación produce un patrón único que permite identificar la tarjeta, y que se fija magnéticamente, de modo que no pueda modificarse, en la Pista 0. - Esta técnica requiere un lector específico que permita interpretar las cuatro pistas. - Para mejorar la seguridad, la lectura se realiza mediante un sistema de modulación en frecuencia y en amplitud. 11

Estructura del Material Magnético - La última solución comentada es modificar la localización del material magnético. - De modo habitual, el material magnético sólo aparece en el espacio reservado a la banda magnética. - Una idea es situar, fuera de la zona reservada a la banda magnética, material magnético de ciertas propiedades. - En estas zonas se fija magnéticamente cierta información que permite aumentar el nivel de seguridad. - De este modo se reducen la posibilidad de falsificación y alteración de las datos. - Las primeras versiones tenían siete zonas, una en cada uno de los extremos y tres a lo largo del eje longitudinal de la tarjeta. - Las últimas versiones sólo poseen cinco zonas, una en cada uno de los extremos inferiores y tres a lo largo del eje longitudinal de la tarjeta. 12

Usos no Financieros - Las tarjetas de banda magnética se utilizan en diferentes ámbitos, aunque el financiero sea el más conocido. - Quizás el segundo uso más importante, y quizás el más amplio en volumen de ventas, sea como Tarjeta de Teléfonos. - En Japón utiliza un estándar más delgado que los definidos en el estándar ISO, sobre 0.25 mm, en teléfonos de hoteles, restaurantes, etc. - El diseño externo suele ser muy vistoso, lo que incentiva su uso y recolección. - Las tarjetas de banda magnética también se utiliza en aplicaciones relacionadas, como el marcado de un número fijo. - En Francia se utiliza en la prescripción de medicamentos, lo que facilita el control del gasto farmacéutico. - Estas tarjetas también se utilizan en el Ámbito del Transporte Público, aunque el tamaño suele variar. - La estandarización de este tipo de tarjetas, denominadas Tarjetas Flexibles Delgadas, está en fase de desarrollo. - El documento resultante intenta abarcar todos los soportes posibles, así como las tecnologías de grabación existentes, desde el código de barras a la detección óptica de caracteres. 13

TARJETAS ÓPTICAS Planteamiento - Las Tarjetas Ópticas son las últimas que han aparecido en el mercado. - Los fundamentos de esta tecnología son conocidos desde los años 30, pero hasta los años 80 no se aplicó esta tecnología. - Las tarjetas ópticas son de gran utilidad ya que puede tener una capacidad muy alta. - También se pueden utilizar tarjetas ópticas de baja capacidad. - Un ejemplo son las tarjetas de teléfono, que se han utilizado en diferentes países como Italia y el Reino Unido. - Estas tarjetas poseen una banda similar a las tarjetas de banda magnética en donde se sitúa una superficie magnética. - El consumo del crédito de la tarjeta se realiza mediante la aplicación de calor sobre la superficie óptica, en la que produce cierta Marcas - Cuando se consume el crédito de la tarjeta, aparece una delgada línea de marcas a lo largo de la banda de la tarjeta. - Lógicamente, estas tarjetas no se pueden reutilizar ya que resulta imposible restituir la superficie óptica. 14

TARJETAS ÓPTICAS Estándares Ópticos - Dado que el desarrollo de esta tecnología es muy reciente, todavía no se ha establecido un estándar definitivo. - En cualquier caso, los fabricantes utilizan unas tecnologías comunes, que permiten afirmar que sí existen unos estándares, al menos desde un punto de vista comercial. - Varios fabricantes de Japón, Europa y Estados Unidos siguen los estándares soportados por el Drexler European Licensees Association (DELA). - DELA soporta un grupo con el mismo nombre relacionado con el ANSI, (American National Standards Institute), que desarrolla estándares para tarjetas ópticas. - En la actualidad han desarrollado las partes, 1 Características Físicas. 2 Dimensiones y Localización de la Banda. 3 Características y Propiedades Ópticas. 4 Estructura Lógica de los Datos. - ISO también ha desarrollado unas versiones preliminares de los estándares, - ISO 11693 (Tarjetas de Memoria Óptica). - ISO 11694 (Tarjetas de Memoria Óptica - Método de Grabado Lineal). - No existe un método de grabación y lectura no estándares, y además no son compatibles. 15

TARJETAS ÓPTICAS Fundamentos - Una superficie magnética se compone de dos capas, una con un nivel de refracción de la luz muy alto, y la segunda con un nivel muy bajo. - Estas capas se superponen y se recubren por un plástico transparente. - El conjunto se sitúa sobre un substrato opaco, que forma el Soporte de la Tarjeta. - El medio de identificar un bit como 0 o como 1, es mediante la aparición de nivel diferente de refracción, por la aparición de un agujero o una deformación de la superficie magnética. Lectura y Grabación - La tecnología óptica se fundamenta en las propiedades de los Diodos Láser (LD), aunque también pueden utilizarse Diodos Emisores de Luz (LED). - Las propiedades de la luz láser, Coherencia y Monocromaticidad, permite concentrar la luz en pequeñas regiones. - La utilización de esta propiedad permite: - Aumentar la densidad de información. - Reducir el consumo del grabador. - Lo habitual es utilizar el LD para realizar la grabación de información y los LED para la lectura. 16

TARJETAS ÓPTICAS Formato de Tarjetas - El método más comúnmente utilizado es el Grabado Lineal. - En este sistema la información se almacena en un formato lineal x-y. - Aparecen pistas longitudinales que contienen un vector de agujeros que representan los bits de información. - Normalmente el lector se mueve de modo longitudinal, mientras que el movimiento del cabezal es lateral. - El número de pistas varía entre los diferentes fabricantes, aunque los valores habituales suelen ser próximos a 2500 pistas. - Para mejorar la precisión en las operaciones de lectura y escritura de información, suele aparecer un formato inicial de la superficie, compuesto por Guías de Pistas. - Dichas guías ayudan en el posicionado del cabezal de lectura/escritura. - La reflectividad de estas guías es diferente de la reflectividad de los dos materiales ópticos. - Las pistas se también se dividen en sectores, por lo que es necesario grabar las direcciones de éstos cuando se da formato a las pistas. - Un método de formato alternativo define pistas circulares sobre la tarjeta óptica, con el objeto de mejorar la capacidad. 17

TARJETAS ÓPTICAS Aparición de Errores - Todos los medios ópticos presentan una serie de problemas que deben ser previstos por los fabricantes. - Entre otros se encuentran el polvo, la marca de las huellas digitales y las roturas en la envoltura plástica. - Aún cuando se intenta mejorar el proceso de fabricación y las propiedades de la superficie óptica, la aparición media de un bit erróneo en una tarjeta óptica varía entre 0.001 y 0.0001. - Este valor es equivalente a tener un error en cada una de las líneas de un texto. - Estos errores se pueden producirse tanto en la lectura como en la escritura de información: - Drop-In: Se lee un bit no grabado, por la aparición de algún defecto externo. - Drop-Out: No se lee correctamente un bit grabado, por la influencia de aspectos externos en la lectura o escritura del bit. - Todos estos problemas han aconsejado la introducción de Técnicas de Detección y Corrección de Errores. - Estas técnicas producen una reducción muy importante de la capacidad de las tarjetas. - Por esta razón, los fabricantes suelen aportar la capacidad real de la tarjeta, en la que se ha contabilizado la reducción relacionada con la utilización de estas técnicas. 18

TARJETAS ÓPTICAS Corrección y Detección de Errores - La tarjetas que siguen el estándar DELA utilizan un código cíclico de detección y corrección de errores en el que se añaden 82 bits por cada 190 bits de información. - Con este método es posible corregir hasta 9 bits erróneos, pero se reduce la capacidad de la tarjeta de 4.1 Mbytes a 2.8 Mbytes. - La mayoría de las técnicas utilizadas se basan en el Entrelazado. - Mediante esta técnica, los bytes lógicamente consecutivos no se almacenan en posiciones contiguas. - De este modo se reduce la influencia de los Agrupamientos de Errores, debidos a algún defecto de la superficie óptica. - La combinación de las técnicas de corrección y detección de errores y el entrelazado, reduce la aparición media de un bit erróneo a un valor de 10 12. - La escritura se realiza en un único sentido, por lo que el posicionado del cabezal se utiliza en la verificación de la información, que puede incluir la inclusión de una marca distintiva. - La velocidad de escritura puede alcanzar de 30 Kbps a 100 Kbps. - La lectura no requiere esta verificación, por lo se puede leer información en ambos sentidos, duplicando la velocidad de escritura. 19

TARJETAS ÓPTICAS Tarjetas Ópticas Borrables - En la actualidad existen en el mercado discos ópticos que permiten el borrado y reescritura de información. - De las diferentes opciones, desde aleaciones cristalina-amorfo reversibles hasta efectos ópticos no lineales, sólo dos tecnologías se han desarrollado. - Almacenamiento Magneto-Óptico Híbrido. - Almacenamiento Magneto-Óptico. Magneto-Óptico Híbrido - Dicha tecnología no es básicamente óptica, sino que utiliza un LED para situar un cabezal magnética en una pista. - Estas pistas se definen mediante unas guías de pistas situadas sobre el material magnético. - De este modo se aumenta la capacidad de un disco de 3.5" a 21 Mbytes, y el lector puede seguir manejando discos tradicionales. 20

TARJETAS ÓPTICAS Magneto-Óptico - En este caso, se utilizan las propiedades ópticas del material magnético, y es útil para aumentar la capacidad de dicho material. - Se fundamenta en dos fenómenos: - El Efecto Faraday de la Transmisión de la Luz. - El Efecto Magneto-Óptico de Kerr de la Reflexión de la Luz. - La mayoría de los fabricantes han utilizado el segundo de los efectos mencionados. - Un rayo de luz polarizada puede cambiar su orientación al incidir sobre una superficie magnetizada. - Dichos cambios de orientación se pueden transformar en cambios de intensidad, mediante la utilización de un polarizador. - Los bits se graban como en las bandas magnéticas, pero no de modo longitudinal sino perpendiculares a la superficie. - Las superficies magnéticas se demagnetizan si se alcanza una temperatura superior al Punto de Curie. - Al enfriarse su magnetización se relaciona con la del campo magnético externo. - Esta propiedad es utilizada en la escritura, calentando la superficie magnética con un LD, e instalando un cabezal magnético que aporta un campo magnético constante. 21

TARJETAS ÓPTICAS Aplicaciones - La gran virtud de las tarjetas ópticas, respecto de las tarjetas de banda magnética, es su mayor capacidad, - Siguen siendo sensibles a agresiones físicas y químicas. - Pero permiten eliminar la influencia de la campos magnéticos y eléctricos. - Así pues, la mayoría de las aplicaciones tienen su sentido en esta propiedad. - En el ámbito sanitario tiene una gran utilidad, tanto para el almacenamiento de datos, como datos radiográficos o historias clínicas. - Normalmente no son utilizados por todos los pacientes, sino por grupos concretos, como enfermos crónicos o mujeres embazadas. - También se pueden aplicar a pacientes que utilizan alguna terapia específica, como medicina nuclear o cirugía ocular. - Estas tarjetas también se pueden utilizar en otros ámbitos que requieran gran capacidad. - Un ejemplo es el despliegue de tropas en el Golfo Pérsico en las operaciones Escudo del Desierto y Tormenta del Desierto. - El transporte se los contenedores se gestionó con dos tarjetas ópticas: una en su interior con la documentación y una externa en donde se detallaba el origen y destino del contenedor. 22