La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Redes inalámbricas IEEE

Presentaciones similares


Presentación del tema: "Redes inalámbricas IEEE"— Transcripción de la presentación:

1 Redes inalámbricas IEEE 802.15
Bluetooth Características funcionales Arquitectura Bluetooth

2 Agenda Introducción. Evolución del Bluetooth. ¿Qué es el Bluetooth?
¿Cómo se establecen las comunicaciones? Características generales Arquitectura General Beneficios de Bluetooth para el usuario final 28/02/2008

3 Este grupo de interés especial se fundó en septiembre de 1998.
Introducción. El grupo de interés especial (SIG) de Bluetooth es una organización privada y sin fines de lucro. Este grupo de interés especial se fundó en septiembre de 1998. Está compuesto por más de miembros, líderes en las áreas de telecomunicaciones, informática, industria automotriz, música, confección, automatización industrial y tecnología de redes. Los miembros SIG impulsan el desarrollo de la tecnología inalámbrica Bluetooth, y la implantan y comercializan en sus productos. 28/02/2008 Bluetooth

4 ¿Qué es el Bluetooth? Es la norma que define un estándar global de comunicación inalámbrica, que posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia. Los principales objetivos que se pretende conseguir con esta norma son: Facilitar las comunicaciones entre equipos móviles y fijos Eliminar cables y conectores entre éstos. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales. La tecnología Bluetooth comprende hardware, software y requerimientos de inter-operatibilidad, por lo que para su desarrollo ha sido necesaria la participación de los principales fabricantes de los sectores de las telecomunicaciones y la informática, tales como: Ericsson, Nokia, Toshiba, IBM, Intel y otros. 28/02/2008

5 Evolución del Bluetooth.
1998 (Cinco empresas forman el grupo de interés especial (SIG) de Bluetooth. El SIG de Bluetooth alcanza 400 miembros al final de año. Se adopta oficialmente el nombre Bluetooth.) 1999 Se publica la especificación 1.0 de la tecnología Bluetooth. El SIG de Bluetooth SIG celebra el primer UnPlugFest para los ingenieros miembros. La tecnología Bluetooth recibe el galardón de mejor tecnología “Best of Show Technology Award” en COMDEX. 2000 Primera tarjeta PC Card. Demostración de prototipo de ratón y portátil en CeBIT 2000. Demostración de prototipo de adaptador USB en COMDEX. Primer chip que incorpora funciones de frecuencia de radio, banda base, microprocesador y software inalámbrico Bluetooth. Primer auricular. 2/02/2008 Bluetooth

6 Evolución del Bluetooth.
2001 Primera impresora. Primer portátil. Primer manos libres para coche. Primer manos libres para coche con reconocimiento de voz. El SIG de Bluetooth, Inc. se constituye como organización privada 2002 Primer juego de teclado y ratón. Primer receptor GPS. El número de productos con certificación Bluetooth llega a 500. IEEE aprueba la especificación en conformidad con la tecnología inalámbrica Bluetooth. Primera cámara digital. 2003 Primer reproductor MP3. Adopción por el SIG de la versión 1.2 de la especificación principal de Bluetooth. La distribución de productos con tecnología Bluetooth alcanza 1 millón de unidades semanales. Primer sistema médico aprobado por la FDA. 28/02/2008 Bluetooth

7 Evolución del Bluetooth.
2004 El SIG de Bluetooth adopta la versión 2.0 de la especificación principal Bluetooth y la especificación de transferencia de datos mejorada (EDR). Se alcanza la cifra de 250 millones de dispositivos equipados con tecnología Bluetooth. La distribución de productos supera los tres millones de unidades semanales. Primeros auriculares estéreo. 2005 La distribución de productos se dispara, alcanzando cinco millones de unidades semanales. El SIG de Bluetooth acoge a su miembro número El SIG de Bluetooth establece su sede en Bellevue (WA) y habilita oficinas en Malmo, Suecia, y Hong Kong. Primeras gafas de sol. 28/02/2008 Bluetooth

8 Evolución del Bluetooth.
2006 Primer reloj. Primer marco digital. Se alcanza la cifra de mil millones de dispositivos equipados con tecnología Bluetooth. La distribución de dispositivos con tecnología Bluetooth alcanza los 10 millones de unidades por semana. El SIG de Bluetooth anuncia que integrará la tecnología Bluetooth con la versión de UWB de WiMedia Alliance. Primer reloj despertador. 2007 Primera televisión. El SIG de Bluetooth acoge a su miembro número 9,000. Presentación de SIGnature, la publicación trimestral de Bluetooth, en el encuentro plenario del SIG celebrado en Viena, Austria. El director ejecutivo del SIG de Bluetooth, Michael Foley, recibe el premio al liderazgo en telemática. Wibree Forum se fusiona con el SIG de Bluetooth Anuncio de la especificación principal, versión EDR 28/02/2008 Bluetooth

9 Descripción de la tecnología Bluetooth.
Utiliza un protocolo común, de modo que la transmisión de datos (y voz) Bluetooth entre dos dispositivos de diferentes fabricantes deberían ser directas. Utilización de Bluetooth incluyen: el intercambio de tarjetas de visita, el envío de datos a través de un módem, el envío de voz a un auricular de un teléfono móvil, y en tiempo real mediante GPS de navegación por satélite. Bluetooth con productos en el mercado: Bluetooth tarjetas PCMCIA, adaptador USB, tarjetas CompactFlash, Impresoras y adaptadores, Access Point, teléfonos móviles Encontrarás Bluetooth en muchos de los nuevos teléfonos móviles, ordenadores de mano, los portátiles, las impresoras, los organizadores de mano, así como en todo tipo de productos. 28/02/2008

10 Normas de la IEEE (Bluetooth)
Wireless Personal Área Network / Bluetooth Coexistencia de tecnologías inalámbricas 802. Estas redes inalámbricas a menudo operan en la misma banda sin licencia. Esta práctica recomendada describe la coexistencia de mecanismos que se pueden utilizar para facilitar la coexistencia de redes de área local inalámbricas Desarrolla estándar para alta tasa de transferencia ( > 20 Mb/s). El protocolo de interconexión y compatibilidad de los datos y equipos de comunicación multimedia a través de las transmisiones de radio de 2,4 GHz en una red de área personal inalámbricas (WPAN). Desarrolla estándar para bajas tasas de transferencia ( < 200 kb/s). Define el protocolo para la interconexión y compatibilidad de datos utilizando dispositivos de comunicación de baja tasa de datos, de baja potencia, y de baja complejidad, de radio de corto alcance (RF) de las transmisiones de una red inalámbrica de área personal ( WPAN). 28/02/2008 Bluetooth

11 Ventajas de la tecnología Bluetooth
Es al momento de comunicar dispositivos en un corto alcance, de forma sencilla y cómoda, y sin la necesidad de estar lidiando con los tipos de cables. Esta disponible en todo una variedad de dispositivos, desde teléfonos móviles hasta instrumentos médicos, automóviles, redes inalámbricas, etc. Su bajo consumo de energía. Pequeño tamaño. Escaso costo de los microchips. 28/02/2008 Bluetooth

12 Seguridad de la tecnología Bluetooth
Se basa en la autenticación de dispositivos, no la autenticación de los usuarios. Bluetooth ofrece tres modos de seguridad. Modo Nombre Descripción 1 No seguro No se implementa la seguridad 2 seguridad impuesta a nivel del servicio Se concede el acceso a determinados servicios 3 seguridad impuesta a nivel del enlace La seguridad es forzada a un nivel común para todas las aplicaciones en el inicio de la conexión Como en cualquier otro tipo de comunicación vía radio, el aspecto de la seguridad es un tema delicado que genera muy diversas opiniones. A continuación se comentarán los fundamentos de la seguridad en Bluetooth en lo referente a las capas bajas de esta tecnología. El Perfil de Acceso Genérico Bluetooth, que es un marco en el cual se centran todos los demás perfiles, define tres modos de seguridad: En el modo 1 no se iniciará ningún proceso de seguridad. En el modo de seguridad 2 el dispositivo Bluetooth inicia el procedimiento de seguridad después de que el canal haya sido establecido (capas altas de la pila de protocolos). En el modo de seguridad 3 el dispositivo Bluetooth inicia el procedimiento de seguridad antes de que el canal haya sido establecido (capas bajas de la pila de protocolos). El fabricante de cada producto determina el modo de seguridad del mismo. Los dispositivos y los servicios cuentan con distintos niveles de seguridad. Los niveles para los dispositivos son dos: "dispositivo de confianza" y "dispositivo poco fiable". Un dispositivo de confianza es un dispositivo que ya ha sido emparejado con uno de sus dispositivos, y que tiene acceso sin restricción a todos los servicios. Tecnología Bluetooth (3): La Seguridad Además, existen dos posibilidades en el acceso de dispositivos a diferentes servicios: Dispositivos de confianza Dispositivos de no confianza Los primeros tienen acceso sin restricción a todos los servicios, mientras que los segundos tienen acceso limitado. Los servicios también pueden ser catalogados en tres niveles de seguridad: Servicios abiertos, a los cuales puede acceder cualquier dispositivo. Servicios que requieren sólo autenticación, a los cuales puede acceder cualquier dispositivo que se haya autenticado, puesto que habrá demostrado que comparte una clave de enlace con el proveedor del servicio. Servicios que requieren autenticación y autorización, a los cuales sólo tendrán acceso aquellos dispositivos que sean de confianza (y así estarán marcados en la base de datos del servidor). Para conseguir seguridad, tanto en el acceso a otros dispositivos Bluetooth como en la transmisión de la información entre ellos, es necesario un complejo entramado de seguridad que afiance estos dos aspectos. Los servicios cuentan con tres niveles de seguridad: servicios que precisan autorización y autenticación servicios que solo precisan autenticación servicios abiertos a todos los dispositivos 28/02/2008 Bluetooth

13 Seguridad de la tecnología Bluetooth
Bluejacking. Consiste en enviar un contacto cuyo nombre es el texto que se desea que aparezca a la persona en la pantalla de su terminal. No es una vulnerabilidad, no implica riesgo. Utilizada para mandar mensajes de texto a modo de “chat”. Es vulnerable al 28/02/2008 Bluetooth

14 Seguridad de la tecnología Bluetooth
Bluebugging: Consiste en que personas con los conocimientos necesarios obtienen el acceso a las funciones del teléfono móvil a través de la tecnología inalámbrica Bluetooth esto sin que el usuario sea notificado o alertado de ello. 28/02/2008 14

15 Bluetooth vs 802.11 Bluetooth 802.11
Diseñado para redes de corto alcance Bajo consumo de poder, pila de protocolos pequeña, transferencia de voz y datos robusta. Bajo costo. Buena elección para WPAN 802.11 Diseñado para mobilidad infrecuente, transmisión de datos basada en IP. Rango de alcance medio y alta transferencia de datos. Por lo menos 10x el precio de Bluetooth. Buena elección para WLAN IEEE ha establecido el grupo de trabajo para WPAN. Este grupo de trabajo desarrolla un estandar WPAN basado cuya meta principal es la baja complejidad, bajo consumo de energía, interoperabilidad y coexistencia con las redes Redes de computadoras - Bluetooth

16 ¿Cómo funciona Bluetooth?
La tecnología Bluetooth funciona de la siguiente manera, cada dispositivo debe de contar con un microchip (tranceiver) que transmite y recibe la señal estimada en frecuencia de 2.4 GHz. Cuando se lleva a cabo la transmisión de datos se hace mediante el siguiente esquema: Un paquete puede ser intercambiado en cada slot entra la unidad maestro y uno de los esclavos, cada paquete contiene 72 Bits de código de acceso que corresponde a la identidad del maestro; La cabecera del paquete contiene 54 Bits de información de control como la dirección de control de acceso al medio (MAC), tipo de paquete, bits de control de flujo, el esquema ARQ (Repetición de Transmisión Automática) y un error de cabecera, posteriormente de 0 a 2745 Bits se encuentran los datos los cuales pueden cubrir uno, tres o cinco slots. 28/02/2008

17 ¿Cómo funciona Bluetooth?
Originalmente se pensó integrar en equipos como: computadoras portátiles, teléfonos móviles, agendas electrónicas, auriculares… Esto generaba una serie de cuestiones previas que deberían solucionarse tales como: El sistema debería operar en todo el mundo. El emisor de radio deberá consumir poca energía, ya que debe integrarse en equipos alimentados por baterías. La conexión debería soportar voz y datos, y por lo tanto aplicaciones multimedia. El estándar Bluetooth, del mismo modo que WiFi, utiliza la técnicas FHSS (Frequency Hopping Spread Spectrum, en español Espectro ensanchado por saltos de frecuencia). Que consiste en dividir la banda de frecuencia de GHz en 79 canales (denominados saltos) de 1 MHz de ancho cada uno y, después, transmitir la señal utilizando una secuencia de canales que sea conocida tanto para la estación emisora como para la receptora. 28/02/2008 Bluetooth

18 Características generales
Algunas de las características de la tecnología Bluetooth son las siguientes: Frecuencia: 2.4 GHz Tecnología: Frecuency Hopping Spread Spectrum Potencia de transmisión: 1mW para 10 metros, 100mW para 100 metros Canales máximos de voz: 3 por piconet Canales máximos de datos: 7 por piconet Velocidad de datos: 721 Kbps por Piconet Maestro Esclavo 1 Esclavo 2 Esclavo 3 Esclavo 4 Esclavo 5 Esclavo 6 Esclavo 7 28/02/2008

19 Características generales
Cobertura: 10 Metros v m No. De dispositivos: 8 por piconet y hasta 10 piconet en 10 metros Alimentación: 2.7 Voltios Consumo de potencia: Desde 30µA a 30µA transmitiendo Interferencia: Es mínima, se implementan saltos rápidos La potencia de transmisión se divide en 3 clases de productos: Clase 1: 100 mW / 20 dBm, con un rango de ~100 m. Clase 2: 2.5 mW / 4 dBm, con un rango de ~10 m. Clase 3: 1 mW / 0 dBm, con un rango de ~1 m. Master Piconet 1 Esclavo Master Piconect 2 28/02/2008 Bluetooth

20 Clasificación Clase Potencia Máxima Rango aproximado Clase 1 100 mW
100 metros Clase 2 2.5 mW 10 metros Clase 3 mW 1 metro Versión Ancho de Banda Versión 1.2 1 Mbit/segundo Versió 2.0 3 Mbit/segundo Redes de computadoras - Bluetooth

21 Características por versión
Versión 1.2 Coexistencia con Wi-Fi en los 2.4 GHz sin interferencia entre ellos. Frecuencia AFH para transmisión más efectiva y mejor cifrado. Menor ruido ambiental en voz. Configuración más rápida de dispositivos. Versión 2.0 incorpora la técnica “Enhance Data Rate (EDR) mejora velocidad (3 Mb/s). Versión 2.1 simplifica pasos de conexión y tiene menor consumo de energía (5x). Versión 2.2 Lo ideal es que trabaje con WiFi para mayor velocidad en los smartphones. Redes de computadoras - Bluetooth

22 Perfiles de Bluetooth Son un conjunto de mensajes y procedimientos de la especificación Bluetooth para una situación de uso concreta del equipo. Los perfiles se encuentran asociados con las aplicaciones. Permiten que no sea necesario implementar en un determinado dispositivo toda la pila de protocolos, sólo la parte que va a necesitar. (necesario para ratones, auriculares) Perfiles compartidos Perfil de acceso genérico mínimo. Perfil de acceso a descubrimiento de servicios (Service Discovery Access Profile) 18/04/201718/04/201718/04/201718/04/201718/04/2017

23 Perfiles de Bluetooth Advanced Audio Distribution Profile (A2DP) Audio/Video Remote Control Profile (AVRCP) Basic Imaging Profile (BIP) Basic Printing Profile (BPP) Common ISDN Access Profile (CIP) Cordless Telephony Profile (CTP) Device ID Profile (DID) Dial-up Networking Profile (DUN) Fax Profile (FAX)

24 Perfiles de Bluetooth File Transfer Profile (FTP) General Audio/Video Distribution Profile (GAVDP) Generic Access Profile (GAP) Generic Object Exchange Profile (GOEP) Hard Copy Cable Replacement Profile (HCRP) Hands-Free Profile (HFP) Human Interface Device Profile (HID) Headset Profile (HSP) Intercom Profile (ICP)

25 Perfiles de Bluetooth Object Push Profile (OPP) Personal Area Networking Profile (PAN) Phone Book Access Profile (PBAP) Serial Port Profile (SPP) Service Discovery Profile (SDAP) SIM Access Profile (SAP, SIM) Synchronisation Profile (SYNCH) Video Distribution Profile (VDP) Wireless Application Protocol Bearer (WAPB)

26 Equipos Bluetooth

27 arquitectura

28 Definición del núcleo del sistema
28/02/2008 Bluetooth

29 Protocolos Bluetooth Protocolos de transporte: Radio Banda base
Link Manager Protocol (LMP) L2CAP Protocolos intermedios: RFCOMM TCS SDP Aplicaciones 18/04/201718/04/201718/04/201718/04/201718/04/2017

30 Nivel 1 Radio

31 Aspectos técnicos Cada red inalámbrica Bluetooth puede contener 8 dispositivos activos, lo cual se denomina Piconet. El control del sistema Bluetooth requiere un dispositivo que opere como coordinador o maestro, siendo los demás dispositivos esclavos. La versión original Bluetooth tenía una banda de frecuencia opcional inferior a 23 MHz para usar en algunos países. Evolucionó a una banda de frecuencia de 83 MHz en la banda libre ISM, entre los 2.4GHz y 2.483GHz. Los dispositivos Bluetooth cuentan con una dirección única de 48 bits BD-ADDER (B-B-Adder). Las tres versiones de potencia incluyen: Clase 1 de 100 mW, Clase 2 de 25 mW y Clase 3 de 1mW. 28/02/2008

32 Salto de frecuencia En este caso la técnica de salto de frecuencia es aplicada a una alta velocidad y una corta longitud de los paquetes (1600 saltos/segundo). Éste sistema divide la banda de frecuencia en varios canales de salto, donde, los transceptores, durante la conexión van cambiando de uno a otro canal de salto de manera pseudo-aleatoria. Los paquetes de datos están protegido por un esquema ARQ (repetición automática de consulta), en el cual los paquetes perdidos son automáticamente retransmitidos, aun así, con este sistema, si un paquete de datos no llegase a su destino, sólo una pequeña parte de la información se perdería. 28/02/2008 Bluetooth

33 Salto de frecuencia 28/02/2008 Bluetooth

34 Salto de frecuencia En conclusión, con el sistema FH (Salto de frecuencia), se pueden conseguir transceptores de banda estrecha con una gran inmunidad a las interferencias. Banda de frecuencia Rango Canales RF 2.400 – GHz f= k MHz, k = 0, …,78 28/02/2008 Bluetooth

35 Salto de frecuencia Definición de canal
 El canal se representa por una secuencia aleatoria de salto a través de 79 o 23 canales de RF. La secuencia de salto es única para cada picored y es determinada por la dirección del dispositivo Bluetooth maestro. La fase en la secuencia de salto es determinada por el reloj del maestro Bluetooth. La tasa nominal de saltos es de 1600 saltos/s. Todas las unidades Bluetooth participantes en la picored están sincronizadas en tiempo y salto dentro del canal. El canal se forma mediante un Frecuency hopping de los 79 canales de RF. Cada piconet tiene un hopping diferente Dirección del dispositivo maestro Reloj del dispositivo maestro Velocidad de hopping nominal de 1600 hops/s Canal dividido en time slots Duración de 625 μs Posibilidad de utilización de multi-ranuras Esquema TDD (time division duplex). 28/02/2008 Bluetooth

36 Ranuras de tiempo. El canal se divide en ranuras de tiempo, cada una con una duración de 625 μs. Las ranuras de tiempo se numeran acorde al reloj del dispositivo maestro de las picores. La numeración de las ranuras va de 0 a y el ciclo con una longitud de ciclo de 227. 625 µs | t tT Bluetooth

37 Enlace SCO (Synchronous Connection-Oriented).
Tipos de enlaces Enlace SCO (Synchronous Connection-Oriented). El enlace SCO es una conexión simétrica punto-a-punto con un ancho de banda fijo entre el maestro y un esclavo específico (El maestro soporta 3 conexiones SCO con el mismo o diferentes esclavos). Bluetooth

38 Enlace ACL (Asynchronous Connection-Less)
Tipos de enlaces Enlace ACL (Asynchronous Connection-Less) El enlace ACL es una conexión simétrica o asimétrica punto-a-multipunto entre el maestro y uno o más esclavos activos en la piconet sin reserva de ancho de banda Bluetooth

39 Nivel 2 Banda base

40 Banda base Responsable de la codificación y decodificación del canal y el manejo del control del tiempos del enlace físico. La banda base y el controlador de enlace en conjunto trabajan para: Ensamblar paquetes de capas altas y enviarlos al radio Recibir bits de radio y ensamblarlos en paquetes Generar el patrón de salto de secuencias Control de errores

41 Banda base El dispositivo que inicia el enlace se le denomina maestro y es el que establece el patrón de salto de frecuencia que le permite a los dos dispositivos sincronizarse en el enlace de aire. Cada piconet en una scatternet tiene su propio patrón de salto de frecuencia e igual que en una piconet, los dispositivos pueden entrar y salir de ellas de forma dinámica (redes adhoc). Piconet Scatternet

42 Esquema de comunicación
La tecnología emplea un esquema de multiplexación por división de tiempo (TDM) el cual permite dividir un único canal en ranuras de tiempo. Lo cual significa que los dispositivos no pueden transmitir y recibir datos simultáneamente, similar a una comunicación half-duplex en un medio alambrado. Ranuras de tiempo

43 Reloj bluetooth Cada dispositivo Bluetooth tiene su propio reloj llamado reloj natural (CLKN) el cual nunca es modificado y se activa en el momento de energizar el aparato. El reloj de la piconet es denominado CLK y coincide con el valor del CLKN del maestro. Para mantener el sincronismo en la piconet, los esclavos deberán adicionar un offset al valor de su reloj natural igualando el valor del reloj de la piconet.

44 Direccionamiento Dirección de miembro activo AM_ADDR: es una dirección de 3 bits asignada por el maestro para identificar cada uno de los esclavos activos. La dirección broadcast es: b’000’ Dirección de miembro estacionado PM_ADDR: es una dirección de 8 bits asignada por el maestro para reintegrar esclavos estacionados a la piconet. Dirección de solicitud de acceso AR_ADDR: es otra dirección de 8 bits de longitud, entregada por el maestro al estacionar un esclavo y determina una ventana de tiempo en la cual el esclavo estacionado puede solicitarle al maestro ser un miembro activo de nuevo. MAC: 48 bits AM_ADDR 3 bits. BroadCast 000 PM_ADDR 8 bits

45 Direccionamiento Las direcciones Bluetooth son números expresados en forma hexadecimal, los cuales pueden ser propios de cada dispositivo o asignados durante la operación de la piconet. Dirección de dispositivo Bluetooth BD_ADDR: es un identificador IEEE 802 único de 48 bits gravado electrónicamente para cada dispositivo Bluetooth. La BD_ADDR está dividida en tres campos: El NAP es la parte no significativa de la dirección y es utilizada para procedimientos de seguridad. Las partes alta (UAP) y baja (LAP) de la dirección son utilizadas para corrección de error y patrones de salto de frecuencia. BD_ADDR

46 Tipos de paquetes Los tipos de paquetes se encuentran organizados en tres grupos: Paquetes de control de enlace (ó comunes): permiten hacer reconocimientos de paquetes, corrección de error, procedimientos de pregunta y búsqueda y sincronización de dispositivos. Paquetes de enlace de Comunicación lógica por conexión síncrona (SCO), existen tres tipos de slot simple, cada uno con una portadora a una velocidad de 64 kbit/s. La transmisión de voz se realiza sin ningún mecanismo de protección, pero si el intervalo de las señales en el enlace SCO disminuye, se puede seleccionar una velocidad de corrección de envió de 1/3 o 2/3. Paquetes de enlace de Comunicación lógica por conexión asíncrona (ACL), se han definido el slot-1, slot-3, slot-5. Cualquiera de los datos pueden ser enviados protegidos o sin proteger con una velocidad de corrección de 2/3. La máxima velocidad de envío es de 721 kbit/s en una dirección y 57.6 kbit/s en la otra.

47 Banda Base 72 bits 54 bits Hasta 2746 bits Código de Acceso Cabecera Carga útil Campo para sincronizar, identificar y compensar. Todos los paquetes comunes que son enviados sobre el canal de la piconet están precedidos por el mismo código de acceso El sistema de transmisión esta orientado a paquetes. Todos los datos que se envían a través del canal son fragmentados y enviados en paquetes. El receptor los recibirá y los procesará empezando por el menos significativo. Código de acceso al canal: Identifica una piconet. Se incluye en los paquetes intercambiados en un canal. Contiene el conjunto de datos que supone la información a transmitir Tipo Dirección Flujo ARQN SEQN HEC Código de acceso de dispositivo: Utilizado para procesos de señalización especiales. Código de acceso de Búsqueda: Utilizado para procesos de búsqueda de dispositivos. Código de redundancia para comprobar errores en la transmisión Numeración secuencial para ordenar los datos y control de repetición de paquetes Dirección Temporal de 3 bits que se utiliza para distinguir los dispositivos activos en una piconet De qué tipo es el paquete enviado y cuántos slots va ocupar Bit de reconocimiento de paquetes: paquete correcto o incorrecto Notificar al emisor que el buffer esta lleno y debe de dejar de transmitir Bluetooth

48 Los paquetes de banda base se denominan BB_PDUs.
Paquetes banda base Los paquetes de banda base se denominan BB_PDUs. Los PDUs son transmitidos con formato Little Endian, es decir, el bit menos significativo se transmite primero. Paquete de banda base

49 Códigos de acceso Este campo le permite conocer al receptor el origen del paquete que llega y estar sincronizado con la piconet. Si el código de acceso no coincide con el esperado, el receptor no continuará recibiendo el paquete. Código de acceso de canal (CAC): Cuando se envía un BB_PDU al esclavo desde el maestro, este inicia con un CAC, derivado del LAP de la BD_ADDR del maestro.  Código de acceso de dispositivo (DAC): Es utilizado por el maestro cuando se desea establecer un enlace con un dispositivo en particular conociendo previamente el LAP del dispositivo a conectar. Código de acceso de pregunta general (GIAC): Es un LAP reservado utilizado en procedimientos de pregunta y tiene un valor de 0x9E8B33. Código de acceso de pregunta dedicado (DIAC): A diferencia del GIAC, este código de acceso permite preguntar por un tipo de dispositivo en particular, acortando los procedimientos de pregunta. A excepción del GIAC, 63 de estos LAPs son reservados y van desde 0x9E8B00 hasta 0x9E8B3F.

50 Encabezado Este campo puede existir o no según el tipo de paquete y está constituido básicamente por 18 bits. Debido a su importancia en el control del enlace, es repetido tres veces para dar un total de 54 bits. Encabezado

51 Encabezado AM_ADDR: Como fue mencionado, es un valor de 3 bits temporal asignado por el maestro a cada uno de sus esclavos TIPO (TYPE): Es un valor de 4 bits que indica cual es el tipo de paquete. FLUJO (FLOW): Este bit controla el flujo de paquetes de datos en caso que el buffer del receptor se llene. ARQN: Este bit indica si es necesario reenviar el paquete en caso de error (ARQN=b’0’), o no hacerlo si el paquete llegó correctamente (ARQN=b’1’). SEQN: Es un bit de secuencia que evita la repetición de un paquete en caso de no ser reconocido por el transmisor. HEC (Chequeo de error de encabezado): Es una secuencia de 8 bits utilizada para evitar que una piconet reciba paquetes que no le corresponden de otra piconet que utiliza el mismo código de acceso.

52 Carga Este campo del BB_PDU contiene la información de usuario y su estructura depende del tipo de paquete, a excepción de los paquetes de control de enlace ID, NULL y POLL que no lo tienen. Tanto el tamaño del encabezado de la carga como los datos depende de la cantidad de ranuras que ocupa el paquete ACL. Carga de paquete ACL

53 Subcampo de encabezado de trama
Canal lógico (L_CH): Los canales lógicos permiten diferenciar entre varios paquetes y la información que llevan. La especificación define cinco canales lógicos: control de enlace (LC), manejador de enlace (LM), datos de usuario asíncronos (UA), datos de usuario isócronos (UI) y datos de usuario sincrónicos (US). Flujo: Se utiliza para el control de flujo en los canales lógicos. Longitud: Indica la cantidad total en bytes del subcampo datos de la carga.

54 Control de error El control de error consiste en utilizar un algoritmo para generar bits redundantes a los datos. Para ello se utilizan dos códigos: El código de detección de error: permite conocer que errores existen en un bloque de datos, se adiciona a los datos un campo denominado Chequeo Redundante Cíclico (CRC) que consiste de un grupo de 8 ó 16 bits El código de corrección de error: permite encontrar y corregir un número limitado de errores en el mismo bloque de datos, el receptor utiliza otro algoritmo que corrige cierto número de errores sin la asistencia del transmisor. A este proceso se le denomina corrección de error hacia delante (FEC). En caso de existir demasiados errores, el receptor está en la capacidad de solicitar la retransmisión del paquete.

55 corrección de errores FEC (Forward Error Correction)
Información redundante permite detectar y corregir algunos errores Diferente protección según tipo de paquete. ARQ (Automatic Retrasmission Request) Para los paquetes de datos ACL haciendo uso de los campos de reconocimiento de estado. Bluetooth

56 Banda Base Scatternet Maestro Sincronización dispositivos en la red
Procedimiento de búsqueda de esclavos Esclavos Se sincronizan y siguen la secuencia determinada por el maestro Esclavos aparcados Scatternet Picored o Piconet Dos o más unidades comparten el mismo canal Esclavos Bluetooth

57 Banda Base Enlace SCO (Syncronous Connection-Oriented)
Conexión punto a punto con un ancho de banda fijo entre el maestro y un esclavo específico. El enlace SCO reserva slots en intervalos regulares en la iniciación por eso es considerado como una conexión de CC. En este tipo de enlace no es necesario asegurar la entrega y suele ser utilizado para comunicaciones de voz. Enlace ACL (Asyncronous Conection-Less) Conexión simétrica o asimétrica punto a multipunto sin ancho de banda prefijado, entre un maestro y uno o mas esclavos activos. Este enlace de comunicación es un tipo de conexión de conmutación de paquetes. Se necesita asegurar la entrega de datos y es utilizado para la transferencia de datos sin requerimientos temporales. 18/04/201718/04/201718/04/201718/04/201718/04/2017 Bluetooth

58 Banda base Un esclavo puede manejar 3 enlaces SCO con el mismo maestro o 2 enlaces SCO con maestros diferentes. El maestro puede manejar 3 enlaces SCO con el mismo (o diferente) Esclavo(s) 18/04/201718/04/201718/04/201718/04/201718/04/2017

59 Retransmisiones 18/04/201718/04/201718/04/201718/04/201718/04/2017
Bluetooth

60 Estados Un dispositivo bluetooth puede estar en un estado de control.
Existen 2 estados principales: Standby y conexión, Existen estados adicionales que implementan procedimientos particulares

61 Se lleva a cabo entre dos dispositivos
Estados (indagación) Se lleva a cabo entre dos dispositivos Inquiry Inquiry Scan Se utiliza cuando la dirección destino no se conoce Inquiry – descubrir estaciones Inquiry Scan – desean ser descubiertas Indagación Respuesta exitosa Maestro 18/04/201718/04/201718/04/201718/04/201718/04/2017 Bluetooth

62 Procedimientos de pregunta y búsqueda
Estos procedimientos son fundamentales para constituir una piconet, debido a que el potencial maestro requiere conocer que dispositivos existen en la proximidad y con cual o cuales en particular se desea conectar.

63 Procedimientos de pregunta y búsqueda
El mecanismo de pregunta es utilizado cuando se requiere conocer que dispositivos están disponibles para la conexión. En caso contrario, se reduce el tiempo de conexión si se conocen los dispositivos utilizando directamente el mecanismo de búsqueda para conectarse con un dispositivo en particular. Una vez lograda la conexión, los esclavos pueden participar activamente en la piconet o decidir entrar en alguno de los modos de ahorro de energía.

64 Como se establecen las conexión
Una vez establecidos todas las configuraciones necesarias, los dos dispositivos se mandan LMP_setup_complete. Después de esto, se procederá a la transmisión de los paquetes de los diferentes canales lógicos que emplea LMP. Tras haberse completado el procedimiento de búsqueda ya se está listo para establecer una conexión LMP. En primer lugar el dispositivo emisor envía la primitiva LMP_host_connection_req. El dispositivo receptor recibe el mensaje y obtiene información sobre la conexión que se va abrir. Este dispositivo remoto puede aceptar o rechazar esa petición de conexión mediante una primitiva Ahora ambos lados de la comunicación se intercambian datos sobre paridad, autentificación y encriptación para conocerse mutuamente. Procedimientos para paridad, autentificación y encriptación Configuración completa Aceptación/rechazo Requerimiento de conexión Bluetooth

65 Como se establecen las comunicaciones
Modo pasivo Solicitud: Paginación: Emparejamiento mediante el PIN (seguridad) Descubrimiento del servicio del punto de acceso Creación de un canal con el punto de acceso Utilización de la red

66 Establecimiento de conexión
Establecimiento de conexiones en Bluetooth Búsqueda (Paging) Pregunta (inquiry) El procedimiento de “inquiry” permite a un dispositivo descubrir qué dispositivos están en su zona de cobertura, determinando sus direcciones y el reloj de todos aquellos que respondan al mensaje de búsqueda. Entonces, si el dispositivo emisor lo desea, establecerá una conexión con alguno de los dispositivos descubiertos. Entonces el maestro se encontrará en estado page, el cual transmite el código de acceso (DAC) del dispositivo esclavo. Esto el maestro lo hace de forma repetida en diferentes canales de salto ya que reloj de maestro y esclavo no están sincronizados. Y se queda a la espera de la respuesta del esclavo. El esclavo se activa y responde con nuevo mensaje ACK donde envía de nuevo su dirección, cambia el código de acceso también envía su reloj, queda establecida así la conexión. Después de haber recibido su código de acceso, el esclavo transmite un mensaje con su código de acceso, y se queda activado en espera. Cuando el maestro ha recibido este paquete ACK, envía un paquete de control con información acerca de su reloj, dirección, clase de dispositivo, etc. Un dispositivo que quiera conectar con otro transmitirá de forma continua mensajes en diferentes secuencias de salto El mensaje de búsqueda no contiene ningún tipo de información sobre la fuente emisora del mensaje, no obstante, puede indicar qué clase de dispositivos deberían responder. Cuando el dispositivo atienda a la pregunta transmitirá un mensaje de respuesta con su parámetros Inquiry mode page Inquiry response Bluetooth 18/04/2017

67 Mecanismo de pregunta Este procedimiento requiere que el potencial maestro y esclavo entren a estados de pregunta (inquiry) y scan de pregunta (inquiry scan) respectivamente. De este modo, el maestro pregunta por dispositivos y el esclavo escucha por preguntas. “Bluetooth utiliza la técnica de ‘la liebre y la tortuga’ para unir a dos dispositivos; esto es, un maestro saltando rápidamente tratando de alcanzar un esclavo que salta lentamente” Proceso de pregunta

68 Mecanismo de pregunta En cada ranura de tiempo par en la cual el maestro transmite, envía dos paquetes ID que contiene el código de acceso de pregunta, normalmente el general o GIAC. Luego, el maestro escucha en las dos frecuencias correspondientes durante la siguiente ranura de tiempo impar esperando por una respuesta del potencial esclavo. En caso que el esclavo escuche el paquete ID en alguna de las frecuencias intentadas por el maestro, este genera un número aleatorio de 10 bits (RAND) esperando esta cantidad en ranuras de tiempo. Así se asegura evitar colisiones de frecuencia dado el caso que dos o más potenciales esclavos escuchen el paquete y respondan simultáneamente. Una vez expira el tiempo correspondiente a RAND, el esclavo escucha un mismo código de acceso de pregunta por segunda vez en la misma frecuencia del primer paquete ID. Finalmente, el esclavo responde en la siguiente ranura de tiempo impar con un paquete FHS que contiene sus elementos fundamentales. El maestro recibe este paquete y lo almacena para un posterior uso.

69 Mecanismo de búsqueda En este procedimiento, el potencial maestro entrará en un estado de búsqueda (page) mientras el potencial esclavo deberá estar en un estado de scan de búsqueda (page scan). Proceso de búsqueda

70 Mecanismo de búsqueda El potencial maestro transmite dos paquetes ID en una ranura de tiempo par que contiene el DAC del dispositivo buscado. El potencial maestro escuchará por posibles respuestas del potencial esclavo en las dos correspondientes frecuencias durante la ranura de tiempo impar. Una vez el potencial esclavo escuche su DAC en una de las frecuencias intentadas por el potencial maestro, este transmite el mismo DAC una ranura de tiempo después. Al escuchar el DAC enviado por el potencial esclavo, el potencial maestro confirma que es el dispositivo buscado y le envía su propio paquete FHS. Luego, el potencial esclavo envía de nuevo su DAC para confirmar la recepción exitosa del paquete FHS. El paquete FHS le permite al potencial esclavo entrar en sincronismo con el potencial maestro, así ambos pueden iniciar el enlace como maestro y esclavo de la piconet siguiendo la secuencia de salto de canal. A manera de prueba del enlace, el maestro envía un paquete POLL al que el esclavo responde con cualquier paquete ó con un paquete NULL* en caso de no tener datos para transmitir.

71 Consumo de potencia En Bluetooth se definen cinco posibles estados, básicamente realizado para controlar niveles de consumo de potencia Active (activo), activa comunicación. Hold (contención), conectado pero sin necesidad de transmisión. Sniff (escucha), el esclavo escucha sólo en algunos slots Park (aparcado), están registrados pero no hacen transmisión. Stand By (no conectado), no conectado a ninguna piconet. Bluetooth

72 Modos de ahorro de energía
Rastreo (sniff). En este modo el esclavo conservando su dirección de miembro activo (AM_ADDR), reduce su actividad en la piconet apagando su receptor durante un tiempo prefijado (Tsniff), para luego encenderse una cantidad de ranuras de tiempo (Nsniff_attempt) y esperar por paquetes del maestro. Sostenimiento (hold). A diferencia del modo de rastreo, el esclavo suspende su actividad normal con la piconet sólo una vez durante un tiempo predeterminado (holdTO), conservando su AM_ADDR Estacionado (park). En este modo el esclavo renuncia a su AM_ADDR, ya cambio, el maestro le asigna una dirección de miembro estacionado (PM_ADDR) y una dirección de solicitud de acceso (AR_ADDR).

73 Nivel 3 Link manager

74 Link Manager Protocol (LMP)
Se encarga de la gestión del enlace entre dispositivos Bluetooth, de la seguridad, del control de paquetes, potencia, calidad del servicio y control de la piconet Señalización entre dispositivos Bluethooth para control de la capa baseband: Establecimiento de conexión Negociación de parámetros Cambio en políticas de enlace 18/04/201718/04/201718/04/201718/04/201718/04/2017 Bluetooth

75 L2CAP Segmentación, reensamblado, multiplexación. Da servicio a capas superiores.

76 Multiplexación de protocolos
L2CAP debe soportar Multiplexación de protocolos, debido a que el protocolo de banda base es incapaz de distinguir a los protocolos de orden superior. Banda Base LMP L2CAP Voz ACL SCO SDP RFCOMM TCS Audio

77 Establecimiento de canales L2CAP
L2CAP sigue un modelo de comunicación basado en canales. Un canal representa un flujo de datos entre entidades L2CAP en dispositivos remotos. Los canales pueden o no ser orientados a la conexión. Formato Longitud (16 bits) CID Datos ( bytes) Especifica la longitud de datos en bytes Contendrá los datos recibidos y enviados a la capa red Identificador de canal

78 Dispositivo A Dispositivo B Establecimiento de canales L2CAP
Link Manager Connect L2CAP connection_req L2CAP connection_rep L2CAP configuration_req L2CAP configuration _rep L2CAP configuration_rep Tráfico

79 Establecimiento de canales L2CAP
Dispositivo 1 Dispositivo 4 L2CAP CID Dispositivo 2 Dispositivo 3 Canal de datos orientados a conexión Canal de señalización de L2CAP Canal de datos no orientados a conexión Bluetooth

80 Calidad de Servicio La calidad de servicio permite el control del buen uso de recursos existentes por parte de los canales. L2CAP permite el intercambio de información teniendo en cuenta la calidad de servicio (QoS) esperada entre dos unidades Bluetooth y así monitorizar que no se violen los contratos de calidad de servicio existentes. Podemos tener dos tipos de calidad de servicio: Best Effort (el mejor esfuerzo) Guaranteed. Las opciones configurables de calidad servicio son: Ratio de tokens Latencia Picos de ancho de banda de la aplicación o las variaciones de retraso. Bluetooth

81 Función LMP Este nivel traduce comandos del nivel superior (HCI) a niveles inferiores (Baseband). El Link Manager es el sistema que consigue establecer la conexión entre dispositivos. Se encarga del establecimiento, la autentificación y la configuración del enlace controlando los roles de maestro/esclavo. Establece los enlaces ACL y SCO.

82 LMP (Protocolo de gestión de enlace)
El Link Manager localiza a otros gestores y se comunica con ellos gracias al protocolo de gestión del enlace LMP. Para poder realizar su función de proveedor de servicio, el LM utiliza los servicios incluidos en el controlador de enlace (LC, "Link Controller" o BaseBand). El Link Manager Protocol básicamente consiste en un número de PDUs (Protocol Data Units) que son enviadas de un dispositivo a otro.

83 PDU (Protocol Data Units)
Define una serie de mensajes llamados Protocol Data Units (PDU) que contienen: Identificador de transaccion (1bit). 0 si envia maestro, 1 si esclavo El código de operación Parámetros Los PDUs se transmiten en un solo slot, y no se propagan a capas superiores. Los PDUs tienen mayor prioridad que los datos de usuario. No se retarda su envío porque existencia de tráfico.

84 HCI

85 Descripción general La HCI proporciona una interfaz de comandos entre el controlador de la banda base y el gestor de enlaces, y acceso a los parámetros de configuración. Esta interfaz proporciona un método uniforme de acceso a todas las funciones de la banda base Bluetooth.

86 Función HCI Interfaz que une un dispositivo Bluetooth con un determinado host. Los datos y los comandos pasan a través de esta interfaz. Esta interfaz realiza la separación entre el hardware y el software que corre en una máquina. Niveles inferiores en dispositivo físico y superiores en el host.

87 Tarea HCI Una de las tareas más importantes de HCI que se deben realizar es el descubrimiento automático de otros dispositivos Bluetooth que se encuentren dentro del radio de cobertura. Esta operación se denomina en inglés inquiry (consulta).

88 Service Discovery Protocol (SDP)
SDP debe permitir la búsqueda de servicios basados en atributos específicos SDP debe permitir que los servicios sean descubiertos basándose en la clase de servicio. SDP debe permitir averiguar las características de un servicio sin tener conocimiento a priori de dicho servicio.. SDP debe proporcionar medios para descubrir nuevos servicios (proximidad de un nuevo dispositivo, arranque de una aplicación) así como para indicar la no disponibilidad de servicios inicialmente visibles. SDP debe permitir el almacenar información sobre servicios de forma temporal para mejorar la eficiencia del protocolo. SDP debe descubrir la información de los servicios de forma incremental para evitar las transferencias excesivas de información sobre servicios no vayan a utilizarse. SDP proporcionar complejidad adecuada para ser utilizado en dispositivos con prestaciones limitadas.

89 Service Discovery Protocol (SDP)
Buscando Servicios… ………………………………… ………………………………… ………………………………… ………………………………… SDP proporciona un mecanismo que permite a las aplicaciones descubrir cuales son los servicios disponibles en su entorno y determinar las propiedades específicas de éstos. Los servicios disponibles cambian continuamente debido al dinamismo existente en el entorno Un servidor SDP estructura los servicios en registros y mantiene una lista de apuntadores (Service Record Handle) a cada uno de ellos.

90 Mensajes de petición del cliente:
Funcionamiento de SPD Mensajes de petición del cliente: Petición de búsqueda de servicio: el cliente genera una petición para localizar los registros de servicio que concuerden con un patrón de búsqueda dado como parámetro. Petición de propiedad de servicio: Una vez el cliente ya ha recibido los servicios deseados, puede obtener mayor información de uno de ellos dando como parámetros el registro de servicio y la lista de propiedades deseadas. Petición de búsqueda y propiedad de servicio: se suministran un patrón de servicio con servicios deseados y una lista de propiedades deseadas que concuerden con la búsqueda. Mensajes de respuesta del servidor: Repuesta a búsqueda de servicio: se genera por el servidor después de recibir una petición de búsqueda de servicio válida. Repuesta a propiedad de servicio: el SDP genera una respuesta a una petición de propiedad de servicio. Ésta contiene una lista de propiedades de registro requerido. Repuesta de búsqueda y propiedad de servicio: como resultado se puede obtener una lista de servicios que concuerden con un patrón dado y las propiedades deseadas de estos servicios.

91 Nivel 4 L2CAP

92 Protocolo de adaptación y de control de enlace lógico
Comparación

93 Protocolo de adaptación y de control de enlace lógico
El protocolo L2CAP Es compatible Con el multiplexado de protocolos de capas superiores. La segmentación y unificación de paquetes. La comunicación de información sobre la calidad del servicio. L2CAP Hace posible que los protocolos y aplicaciones de capas superiores transmitan y reciban paquetes de datos de hasta 64 kilobytes de longitud. Hace posible el control de flujo por canal y la retransmisión mediante los modos de control de flujo y retransmisión.

94 Protocolo de adaptación y de control de enlace lógico
Funcionamiento entre dispositivos Descripción general del funcionamiento L2CAP se basa en el concepto de canales. Cada extremo de un canal L2CAP se distingue mediante (CID). Identificadores de canal es el nombre local que representa un extremo de un canal lógico del dispositivo

95 Protocolo de adaptación y de control de enlace lógico
Formato de paquetes de datos L2CAP utiliza paquetes pero sigue un modelo de comunicación mediante canales. los canales pueden ser orientados a conexión o sin conexión.

96 Protocolo de adaptación y de control de enlace lógico
Señalización Todos los comandos de señalización son enviados con el CID 0x0001. Es posible enviar múltiples comandos en un único comando de señalización (trama C). Todas las distribuciones de L2CAP son compatibles con la recepción de tramas C con una longitud de carga útil que no exceda la MTU de la señalización. La longitud mínima compatible de la carga útil para la trama C (MTUsig) es de 48 octetos. Las implementaciones de L2CAP no deben usar tramas C que excedan la MTUsig del dispositivo paralelo.

97 Nivel 5 Protocolos

98 Protocolo de descubrimiento de servicios
Usa el modelo petición/respuesta donde cada transacción consiste de un protocolo de unidades de datos (PDU) de petición y un PDU de respuesta. La petición es enviada y las respuestas pueden ser regresadas fuera de orden.

99 Protocolos Protocolo de distribución de audio y vídeo (AVDTP) Detalla los procedimientos de negociación, establecimiento y transmisión del flujo de audio y vídeo. Tipos de dispositivo que emplean el AVDTP: PC Reproductor portátil Videocámara TV Monitor de vídeo Todos los protocolos A/V se especifican de forma independiente, por lo que es posible implantar una función de controlador remoto en un dispositivo sin transmisión de flujo de datos. Este protocolo podría coexistir en el mismo dispositivo con otros protocolos A/V y debería ser capaz de compartir un enlace ACL común.

100 Protocolos Protocolo Bluetooth de encapsulación de red (BNEP)
El protocolo BNEP se utiliza para transportar protocolos de red comunes, como IPv4 o IPv6, entre los distintos medios de transmisión Bluetooth. El formato del paquete se basa en la trama EthernetII (estándar DIX) según se establece en la norma IEEE 802.3 Se transmiten a través de la capa L2CAP. El perfil de redes de área personal (PAN) utiliza este protocolo. El BNEP reemplaza la cabecera Ethernet con una cabecera BNEP. Por último, L2CAP encapsula la cabecera BNEP y la carga útil Ethernet, que se envían a través del medio Bluetooth. La máxima carga útil que BNEP PODRÁ ACEPTAR desde la capa superior será igual al MTU L2CAP negociado.

101 Protocolos Protocolo de intercambio de Objetos (OBEX)
Es un protocolo de transferencia que define los objetos de datos y el protocolo de comunicaciones que deben utilizar dos dispositivos para intercambiarlos. Se ha diseñado para que dos dispositivos puedan comunicarse mediante infrarrojos para intercambiar distintos tipos de datos y comandos de forma estandarizada y atendiendo a los recursos disponibles. Situación de uso Un ejemplo característico sería el envío de una tarjeta de visita a otra persona. Un ejemplo algo más complejo sería la sincronización de agendas entre múltiples dispositivos por medio de OBEX. Ejemplos de productos PC Portátil PDA Teléfono móvil

102 Protocolos 1/2 Protocolo de control de telefonía (TCP) Este protocolo establece la señalización de control para el establecimiento de llamadas de voz y datos en dispositivos con tecnología Bluetooth. Ejemplos de productos PDA Teléfono móvil

103 Protocolos 2/2 Protocolo de control de telefonía (TCP)
La señalización de punto a punto se asigna a un canal de conexión L2CAP, en tanto que la señalización de punto a multipunto se asigna al canal L2CAP sin conexión. La figura de la derecha ilustra cómo se usa la señalización punto a multipunto y punto a punto. En primer lugar, se notifica la solicitud de llamada a todos los dispositivos mediante el canal de señalización punto a multipunto.

104 Protocolos RFCOMM Emula los parámetros de un cable de serie y el estado de un puerto RS-232 para transmitir datos en serie. El RFCOMM se conecta a las capas inferiores a través de la capa L2CAP. Ejemplos de productos Impresora Módem PC Portátil El protocolo RFCOMM es compatible con un máximo de 60 conexiones simultáneas entre dos dispositivos Bluetooth.

105 Protocolos 2/2 RFCOMM Es compatible con módulos que se comunican mediante tecnología inalámbrica Bluetooth por un lado y proporcionan una interfaz con cables por otro. Estos dispositivos no son realmente un módem, pero ofrecen un servicio similar.

106 Aplicaciones/perfiles
Nivel 6 Aplicaciones/perfiles

107 Perfil básico de imagen (BIP)
Establece cómo puede controlarse remotamente un dispositivo de imagen, así como la forma de enviarle órdenes de impresión y de transferencia de imágenes a un dispositivo de almacenamiento. Productos de lo utilizan: Cámara digital PC Teléfono móvil Impresora PDA Situaciones de uso: El BIP hace posible que los dispositivos se comuniquen para enviar, recibir y ojear imágenes. Puede usar su teléfono móvil para ojear y recuperar imágenes guardadas en una cámara digital o un PC.

108 Perfil básico de impresión(BPP)
El perfil BPP permite enviar mensajes de texto, de correo electrónico, tarjetas de visita electrónicas e imágenes, entre otras posibilidades, a las impresoras disponibles dependiendo de las tareas de impresión. Productos de lo utilizan: Impresora PC Teléfono móvil PDA Situaciones de uso: Envío de correos electrónicos, mensajes de texto, etc., con o sin formato, desde dispositivos como un teléfono móvil a una impresora. También existe la opción de editar y formatear la información que se imprime, usando el "emisor" o la "impresora", dependiendo de los dispositivos.

109 Perfil de cable de impresora (HCRP)
El perfil HCRP describe cómo imprimir archivos mediante un enlace inalámbrico Bluetooth utilizando controladores en el proceso. Productos de lo utilizan: Impresora PC Portátil Situaciones de uso: Impresión o escaneado inalámbricos de cualquier tipo de documento desde un PC u ordenador portátil.

110 Perfil de dispositivo de interfaz humana (HID)
El perfil HID recoge los protocolos, procedimientos y características empleados por las interfaces de usuario Bluetooth tales como teclados, dispositivos punteros, consolas o aparatos de control remoto. Productos de lo utilizan: Teclado Ratón PC Portátil Teléfono móvil PDA Situaciones de uso: La situación de uso más habitual es un escritorio inalámbrico: teclado, ratón, etc.

111 Perfil de distribución de audio avanzado (A2DP)
El perfil A2DP describe cómo transferir sonido estéreo de alta calidad de una fuente de sonido a un dispositivo receptor. Productos de lo utilizan: Auriculares estéreo Altavoces estéreo Reproductores MP3 Teléfonos con reproductor de música Adaptadores estéreo Situaciones de uso: Se trata de un reproductor de música compatible con Bluetooth. La fuente de sonido es el reproductor de música, y el auricular o los altavoces estéreo inalámbricos son el receptor.

112 Perfil de control remoto de audio y video (AVRCP)
El perfil AVRCP proporciona una interfaz estándar para permitir así que un único control remoto o cualquier otro tipo de mando controle todo el equipo de audio y vídeo al que el usuario tiene acceso. Productos de lo utilizan: Dispositivos de control Ordenadores personales PDA Teléfono móvil Control remoto Dispositivos de destino Reproductor/grabador de sonido TV Situaciones de uso: Básicamente, su acción manipula el control. El usuario puede controlar funciones del menú de uso habitual, como ajustar el brillo o el tono del televisor, etc.

113 Perfil de distribución genérica de audio y video (GAVDP)
El perfil GAVDP sienta las bases de los perfiles A2DP y VDP, pilar de los sistemas diseñados para la transmisión de sonido e imagen mediante la tecnología Bluetooth. Productos de lo utilizan: Reproductor de música Auriculares estéreo Altavoces estéreo Portátil PC Teléfono móvil PDA Situaciones de uso: Un ejemplo de uso de este perfil son unos auriculares inalámbricos estéreo o un reproductor de música, como un reproductor MP3 o Walkman. El reproductor de música envía mensajes a los auriculares, o viceversa, con el fin de establecer una conexión o ajustar la comunicación del sonido.

114 Perfil de distribución de video (VDP)
Este perfil dicta los pasos que deben seguir los dispositivos con tecnología Bluetooth para la transferencia continua de vídeos. Productos de lo utilizan: PC Reproductor portátil Videocámara TV Monitor de vídeo Situaciones de uso: Este perfil permite, visualizar en reproductores portátiles los vídeos almacenados en aplicaciones multimedia de cualquier ordenador o transferir las imágenes desde una videocámara digital a la televisión.

115 Perfil de telefonía inalámbrica (CTP)
El perfil CTP describe el uso de un teléfono inalámbrico a través de un enlace inalámbrico Bluetooth. Productos que lo utilizan: Portátil PC Teléfono inalámbrico de mano Teléfono móvil PDA Situaciones de uso Se espera que los teléfonos móviles puedan conectarse, indistintamente, a la línea fija de teléfono o a la red móvil cuando se esté fuera del radio de alcance de la línea doméstica.

116 Perfil de red de marcado (DUN)
El perfil DUN proporciona un acceso telefónico estándar a Internet y a otros servicios de marcado a través de una conexión Bluetooth. Productos que lo emplean: Portátil PC Teléfono móvil PDA Módem Situaciones de uso La situación de uso más habitual es acceder a Internet desde un portátil utilizando un teléfono móvil como módem inalámbrico.

117 Perfil manos libres (HFP)
El perfil HFP describe cómo un dispositivo que actúa como puerta de enlace puede utilizarse para realizar y recibir llamadas a través de un dispositivo manos libres. Productos que lo emplean: Automóvil Manos libres para el coche Sistema GPS Auricular Teléfono móvil PDA Situaciones de uso Un ejemplo habitual sería el de un manos libres instalado en un coche. El manos libres se conecta a su teléfono móvil y se usa para efectuar y recibir llamadas.

118 Perfil de auricular (HSP)
El perfil HSP describe cómo un auricular equipado con tecnología Bluetooth se comunica con un ordenador u otro dispositivo compatible, como un teléfono móvil Bluetooth. Productos que lo utilizan: Auricular Teléfono móvil PDA PC Portátil Situaciones de uso El caso más típico es, por supuesto, usar un auricular inalámbrico conectado a su teléfono móvil.

119 Perfil de intercomunicador (ICP)
El perfil ICP establece cómo conectar dos teléfonos móviles con tecnología Bluetooth dentro la misma red sin utilizar la red telefónica pública. Productos que lo utilizan: Teléfono móvil PC Portátil Teléfono inalámbrico o fijo Situaciones de uso Un ejemplo característico de este perfil sería una llamada entre dos teléfonos móviles mediante una conexión directa teléfono a teléfono usando exclusivamente tecnología Bluetooth.

120 Perfil de fax (FAX) El perfil de FAX describe cómo un dispositivo terminal puede utilizar a otro como puerta de enlace para la transmisión de faxes. Productos que lo emplean: Portátil PC Teléfono móvil PDA Módem Situaciones de uso Se emplea, por ejemplo, cuando un ordenador personal utiliza un teléfono móvil como puerta de enlace para enviar documentos de fax a un receptor cualquiera.

121 Perfil genérico de intercambio de objetos (GOEP)
El perfil GOEP se utiliza para transferir objetos de un dispositivo a otro. Productos que lo utilizan: Portátil PC Teléfono móvil PDA Visor multimedia Situaciones de uso Un caso sencillo sería el uso de la tecnología Bluetooth para enviar información, como archivos, vCards, vCalendars e imágenes entre un teléfono móvil o PDA y un PC.

122 Perfil de introducción de objetos (OPP)
Este perfil distingue entre servidor y cliente de introducción (push) de objetos. Ambas funciones son análogas y deben operar con los dispositivos cliente y servidor definidos en el perfil GOEP. Productos que lo utilizan: Teléfono móvil PC Portátil Situaciones de uso Una situación característica sería el intercambio de un contacto o una cita entre dos teléfonos móviles, o entre un teléfono móvil y un PC.

123 Perfil de sincronización (SYNC)
El perfil SYNC se utiliza junto al GOEP para sincronizar los elementos del administrador de información personal (PIM), como agendas y datos de contacto. Productos que lo utilizan: PC Portátil Teléfono móvil PDA Situaciones de uso Un buen ejemplo podría ser un grupo de ordenadores personales (o portátiles) que se conectan inalámbricamente a un PC "maestro" o un punto de acceso a la red. Esto permitirá también el acceso remoto del PC "maestro".

124 Perfil de transferencia de archivos (FTP)
El perfil FTP establece los procedimientos de exploración de carpetas y archivos de un servidor a través de un dispositivo cliente. Productos que lo utilizan: Portátil PC Teléfono móvil PDA Situaciones de uso Una situación típica de uso sería la transferencia inalámbrica de archivos entre dos PC o portátiles, o buscar y recuperar archivos en un servidor.

125 Perfil de redes de áreas personal (PAN)
El perfil PAN describe cómo dos o más dispositivos con tecnología Bluetooth pueden formar una red ad hoc y cómo ese mismo mecanismo permite acceder a la red de forma remota a través de un punto de acceso. Productos de lo utilizan: · Teléfono móvil · PC · Portátil Situaciones de uso: Un buen ejemplo podría ser un grupo de ordenadores personales (o portátiles) que se conectan inalámbricamente a un PC "maestro" o un punto de acceso a la red. Esto permitirá también el acceso remoto del PC "maestro".

126 Perfil de aplicación de descubrimiento de servicio (SDAP)
El perfil SDAP detalla cómo debe utilizar una aplicación el perfil SDP para identificar los servicios de un dispositivo remoto. Productos de lo utilizan: · PC · Portátil · Teléfono móvil · PDA · Impresora/fax · Auricular Situaciones de uso: El perfil SDAP detalla cómo debe utilizar una aplicación el perfil SDP para identificar los servicios de un dispositivo remoto. El perfil describe varios enfoques de la gestión del descubrimiento de dispositivos mediante búsqueda, detección de búsqueda y descubrimiento de servicios, con SDP.

127 Perfil de puerto de serie (SPP)
El perfil SPP describe cómo configurar puertos de serie y conectar dos dispositivos con tecnología Bluetooth. Productos de lo utilizan: · PC · Portátil Situaciones de uso: Una situación típica sería usar dos dispositivos, como dos PC o dos portátiles, como puertos de serie virtuales y después conectar los dos dispositivos mediante tecnología Bluetooth.

128 Topologías

129 Piconet Estructura Son varios dispositivos que se encuentran en el misma radio de cobertura en donde comparten un mismo canal y que está constituida entre dos y ocho de estas unidades (un master y hasta 7 esclavos)

130 Características de la Piconet
Un único Maestro. Hasta 7 esclavos (slaves) activos. Ilimitado numero de esclavos aparcados (parked slaves), hasta 255 esclavos conectados virtualmente (un dispositivo puede participar cada 2 ms.) Comparten el mismo canal, sincronizados con el mismo reloj y secuencia de pasos. Un dispositivo puede se Maestro (Master) ó esclavo (slave) indistintamente . Redes de computadoras - Bluetooth

131 Características de la Piconet
Canales lógicos. Asincrono No Orientado a Conexión (datos)(ACL) Síncrono orientado a Conexión (voz, reserva de slot) (SCO) Velocidad Capacidad de 1 Mbits/s total Los dispositivos esclavos solo se comunican con el maestro en una estructura punto a punto bajo el control del maestro. Las transmisiones del maestro deben de ser ya sea de la forma punto a punto o bien punto a multipunto. Redes de computadoras - Bluetooth

132 Scatternet Estructura
La unión de varias piconets se denomina Scatternet o Red Dispersa. Es una colección de varias piconets en operación que se traslapan en tiempo y espacio

133 Formatos en una piconet
Operación con un solo esclavo. (b) Operación Multiesclavo (c) Operación tipo scatternet

134 Características Scatternet
Un canal de frequency-hopping basado en la dirección del maestro define cada piconet . Cada piconed trabaja de manera independiente a las demás, lo que posibilita que se pueda disponer de todo el ancho de banda para cada piconet. Un aparato Bluetooth puede participar en múltiples piconets al mismo tiempo. Un aparato en una scatternet puede ser esclava en varias piconets, pero puede ser maestra en solo una de ellas. Aumenta la capacidad del sistema El límite de una scatternet es de hasta 10 piconets.

135 Funcionamiento

136 Red Bluetooth con Acceso a Internet


Descargar ppt "Redes inalámbricas IEEE"

Presentaciones similares


Anuncios Google