Sem resumo de edição |
Sem resumo de edição |
||
| Linha 191: | Linha 191: | ||
* Apontar as normas que regem este protocolo (RFC, por exemplo) | * Apontar as normas que regem este protocolo (RFC, por exemplo) | ||
**IEEE 802 | |||
**IEEE 802.11 | |||
**IEEE 802.15 | |||
* Definir o órgão que coordena esta normatização | |||
**IEEE | |||
*** Instituto de Engenheiros Eletricistas e Eletrônicos (pronuncia-se I-3-E, ou, conforme a pronúncia inglesa, eye-triple-e) é uma organização profissional sem fins lucrativos, fundada nos Estados Unidos. É a maior (em número de sócios) organização profissional do mundo. O IEEE foi formado em 1963 pela fusão do Instituto de Engenheiros de Rádio (IRE) com o Instituto Americano de Engenheiros Elétricistas (AIEE). O IEEE tem filiais em muitas partes do mundo, sendo seus sócios engenheiros eletricistas, engenheiros da computação, cientistas da computação, profissionais de telecomunicações etc. Sua meta é promover conhecimento no campo da engenharia elétrica, eletrônica e computação. Um de seus papéis mais importantes é o estabelecimento de padrões para formatos de computadores e dispositivos. | |||
**SIG | |||
***Em 1998, Ericsson, IBM, Toshiba e Nokia formaram um consórcio e adotaram o codename Bluetooth para o seu propósito de especificação aberta. Em dezembro de 1999, 3Com, Lucent Technologies, Microsoft e Motorola se juntaram aos fundadores iniciais como os divulgadores do Bluetooth Special Interest Group (SIG). Desde então, Lucent Technologies transferiu seus direitos no consórcio para a Agere Systems, e a 3Com saiu do consórcio. Agere Systems mais tarde se juntou com a LSI Corporation e deixou o grupo de divulgadores do Bluetooth em agosto de 2007. | |||
***O Bluetooth Special Interest Group é uma associação de negócio privada com quartel-general em Belluevue, Washington. Até setembro de 2007 o SIG era composto de mais de 9000 companhias membros que são líderes em telecomunicações, computação, música, automação industrial e indústrias de rede, com um pequeno grupo de empregados dedicados em Hong Kong, Suécia e Estados Unidos. Os membros do SIG desenvolvem a tecnologia Bluetooth sem fios, implementam e vendem a tecnologia em seus produtos, variando de telefones celulares a impressoras. O próprio SIG não cria, produz ou vende produtos ativados com a tecnologia Bluetooth. | |||
* Identificar endereço de consulta à norma | * Identificar endereço de consulta à norma | ||
**http://www.ieee802.org/ | |||
<br> | <br> | ||
Edição das 20h39min de 13 de junho de 2011
Questões
1) Introdução
- Apresentar os conceitos básicos sobre a tecnologia
- Bluetooth é uma tecnologia para conexão sem fio (wireless) a curta distância de dispositivos como celulares, palmtops, fones de ouvido, microfones, computadores, teclados, etc.
- É um protocolo padrão de comunicação primariamente projetado para baixo consumo de energia com baixo alcance baseado em microchips transmissores de baixo custo em cada dispositivo.
- O Bluetooth possibilita a comunicação desses dispositivos uns com os outros quando estão dentro do raio de alcance. Os dispositivos usam um sistema de comunicação via rádio, por isso não necessitam estar na linha de visão um do outro, e podem estar até em outros ambientes, contanto que a transmissão recebida seja suficientemente potente.
- O nome Bluetooth é uma homenagem ao rei da Dinamarca e Noruega Harald Blåtand – em inglês Harold Bluetooth (traduzido como dente azul, embora em dinamarquês signifique de tez escura). Blåtand é conhecido por unificar as tribos norueguesas, suecas e dinamarquesas. Da mesma forma, o protocolo procura unir diferentes tecnologias, como telefones móveis e computadores.
- O logotipo do Bluetooth é a união das runas nórdicas (Hagall) e (Berkanan) correspondentes às letras H e B no alfabeto latino.
- Descrever os principais fornecedores/desenvolvedores
- A tecnologia desenvolvida inicialmente pela Ericsson (1994) com o objetivo de substituir os cabos que conectavam estes dispositivos ganhou o suporte da Intel, IBM, Toshiba, Nokia, Lucent, Motorola entre outras empresas que vieram a formar o Bluetooth Special Interest Group (SIG)
- Apontar cronologia de evolução
- O Bluetooth Special Interest Group (SIG), formado pelas empresas que dão suporte ao desenvolvimento do Bluetooth, é o grupo que desenvolve suas especificações tendo publicado os releases apresentados a seguir:
- 1999 Release 1.0
- 2001 Release 1.1
- Nov 2003 Release 1.2
- Out 2005 Release 2.0 + EDR (Enhanced Data Rate)
- Jul 2007 Release 2.1 + EDR
- Abr 2009 Release 3.0 + HS (High Speed)
- O Bluetooth Special Interest Group (SIG), formado pelas empresas que dão suporte ao desenvolvimento do Bluetooth, é o grupo que desenvolve suas especificações tendo publicado os releases apresentados a seguir:
- Destacar pontos relevantes
- Baixo consumo de potência
- Baixo custo, 5 a 10 dólares para adicionar o Bluetooth a um dispositivo. Meta a ser alcançada com a produção em massa dos chips
- O Bluetooth oferece suporte para dois tipos de tráfego:
- Assíncrono a uma taxa máxima de 723,2 kbit/s (unidirecional).
- Bidirecional síncrono com taxa de 64 kbit/s que suportam tráfego de voz entre os dois dispositivos.
- Com BlueTooth as conexões através de cabos tem os seus dias contados. Da mesma maneira a tecnologia IrDa ou conexão via porta infravermelhas (mais um tipo de conexão sem fio), perderá importância, evitando assim a desvantagem da sua pequena largura de banda além de ter que manter os dispositivos em linha de visão
- Mais de 2000 empresas demonstraram interesse em adotar esta tecnologia em seus aparelhos,com o SIG que reúne as empresas que lideram o desenvolvimento deste sistema cujo comprometimento é desenvolver software e hardware seguindo as especificações impostas
- Maximização do uso de protocolos existentes, ou seja, a tecnologia BlueTooth pode ser facilmente integrada aos protocolos que estão em uso como o TCP/IP.
- No entanto o numero máximo de dispositivos que podem se conectar ao mesmo tempo é limitado, principalmente se compararmos com a rede cabeada;
- Com rede cabeada pode-se conseguir uma banda passante maior.
- Baixa segurança - Devido a facilidade do uso e a popularização desta tecnologia varios hackers vem desenvolvendo programas maliciosos que ultilizam o Bluetooth como forma de acesso.
2) Funcionamento
- Explicar os princípios básicos de funcionamento
O Bluetooth opera na faixa de frequências de 2,4 GHz a 2,483 GHz que não precisa de autorização para ser utilizada e adotou o espalhamento espectral por salto de frequência (Frequency-Hopping) de modo a garantir uma comunicação robusta em uma faixa de frequências compartilhada com outras aplicações como o WI-FI e ISM (Industrial, Científica e Médica). O Bluetooth poderia ser comparado a um USB wireless onde um dispositivo mestre (PC no caso do USB) se comunica com seus periféricos. A diferença é que no Bluettoth qualquer dispositivo pode assumir o papel de mestre e montar a sua rede de periféricos denominada de piconet.
Uma piconet é uma rede Blootooth formada por até 8 dispositivos, sendo 1 mestre e os demais escravos. Todos os dispositivos estão sincronizados ao relógio e sequência de salto de frequência (hopping) do mestre. Em uma piconet toda comunicação ocorre entre mestre e escravos. Não existe comunicação direta entre escravos em uma piconet. Em um determinado local podem existir várias piconets independentes. Cada piconet tem um canal físico diferente, isto é um dispositivo mestre diferente e um relógio e sequência de salto de frequência independentes. Um dispositivo Bluetooth pode participar concorrentemente em duas ou mais piconets, não podendo ser no entanto mestre de mais de uma piconet. Como o canal físico que caracteriza a piconet é definido pelo relógio e endereço do dispositivo mestre é impossível ser o mestre de duas ou mais piconets. Um dispositivo pode ser escravo em várias piconets independentes. Um dispositivo Bluetooth que é um membro de duas ou mais piconets é dito estar envolvido em uma scatternet. Envolvimento em uma scaternet não implica necessariamente em qualquer função ou capacidade de roteamento no dispositivo Bluetooth. Os protocolos do Bluetooth não oferecem esta funcionalidade, a qual é responsabilidade de protocolos de mais alto nível. O bluetooth usa uma técnica chamada salto de freqüência de espalhamento espectral, que praticamente impossibilita que mais de um dispositivo transmita na mesma freqüência ao mesmo tempo. Com essa técnica, um dispositivo usa 79 freqüências individuais escolhidas aleatoriamente dentro de uma faixa designada, mudando de uma para outra com regularidade. No caso do bluetooth, os transmissores alteram as freqüências 1.600 vezes por segundo, o que significa que muitos dispositivos podem utilizar totalmente uma fatia limitada do espectro de rádio. A sequência de salto de frequência é definida pelo relógio e endereço Bluetooth do dispositivo mestre. Os dispositivos em uma piconet compartilham este canal físico de comunicação. Quando ocorre um salto de frequência os seus transmissores e receptores são sintonizados ao mesmo tempo na nova frequência.
O intervalo de tempo de 0,625 useg. que dura a transmissão em um frequência é chamado de slot. Um pacote de dados é transmitido em cada slot de tempo. É possível também estender o pacote para ocupar 3 ou 5 slots de modo a aumentar a taxa de dados transmitida como apresentado a seguir.
As frequências nas quais um escravo transmite são as mesmas que o mestre acabou de transmitir. Ou seja, não há um salto de frequência entre um pacote do mestre e o pacote do escravo que vem logo a seguir. É possível excluir algumas frequências entre as 79 disponíveis para a sequência de salto de frequências, que são marcadas como fora de uso. Evita-se desta forma a utilização de frequências com alto grau de interferência.
- Mostrar o fluxo de uma transmissão/recepção
- O estabelecimento de uma conexão entre dois periféricos Bluetooth segue um procedimento relativamente complicado que permite assegurar um certo nível de segurança, de acordo com a seguinte sequência :
- Modo passivo
- Fase de inquisição: descoberta dos pontos de acesso
- Sincronização com o ponto de acesso (paging)
- Descoberta dos serviços do ponto de acesso
- Criação de um canal com o ponto de acesso
- Emparelhamento com ajuda de um código PIN (segurança)
- Utilização da rede
Em utilização normal, um periférico funciona “em modo passivo”, quer dizer que está à escuta da rede. O estabelecimento da conexão começa por uma fase chamada “fase de inquisição” (em ingleses “inquiry”), durante a qual o periférico soberano envia um pedido de inquisição a todos os periféricos presentes na zona de alcance, chamados pontos de acesso. Todos os periféricos que recebem o pedido respondem com o seu endereço. O periférico soberano escolhe um endereço e sincroniza com o ponto de acesso de acordo com uma técnica, chamada paging, que consiste nomeadamente em sincronisar o seu relógio e a sua frequência com o ponto de acesso. Uma relação estabelece-se seguidamente com o ponto de acesso, permitindo ao periférico soberano iniciar uma fase de descoberta dos serviços do ponto de acesso, de acordo com um protocolo chamado SDP (Service Discovery Protocol). No fim desta fase de descoberta de serviços, o periférico soberano está em condições de criar um canal de comunicação com o ponto de acesso utilizando o protocolo L2CAP. De acordo com as necessidades do serviço, um canal suplementar, chamado RFCOMM, funcionando acima do canal L2CAP poderá ser estabelecido a fim de fornecer uma porta série virtual. Com efeito, certas aplicações são feitas para se conetarem a uma porta standard, independente de qualquer material. É o caso, por exemplo, de certas aplicações de navegação rodoviária concebidas para se conetarem a qualquer dispositivo GPS Bluetooth (Global Positionning System, um sistema de goolocalizaçao por satélite, permitindo conhecer as coordenadas terrestres de um aparelho móvel ou um veículo). É posivel que o ponto de acesso integre um mecanismo de segurança, chamado emparelhamento, permitindo restringir o acesso apenas aos utilizadores autorizados a fim de garantir um certo nível de impermeabilidade da piconet. O emparelhamento faz-se com ajuda de uma chave de codificação geralmente chamada “código PIN”. O ponto de acesso envia assim um pedido de emparelhamento ao periférico soberano. Isto pode, na maior parte das vezes, desencadear uma intervenção do utilizador para introduzir o código PIN do ponto de acesso. Se o código PIN recebido for correto, a associação tem lugar. Em modo protegido, o código PIN será transmitido cifrado, com a ajuda de uma segunda chave, a fim de evitar qualquer risco de comprometimento. Quando o emparelhamento é efetivo, o periférico soberano fica livre para utilizar o canal de comunicação.
- Desenhar topologia/arquitetura
- Detalhar elementos que fazem parte de todo o processo
- Apontar os protocolos e tipos de acesso envolvidos
- Protocolos núcleo -formam uma pilha de cinco camadas, sendo elas:
- Protocolo de substituição de cabo
- Protocolo de controle de Telefonia
- Protocolos adaptados - são definidos por outras organizações criadoras de padrões e são incorporados na pilha de protocolos do Bluetooth, permitindo ao Bluetooth criar protocolos apenas quando necessário. Os protocolos adotados incluem:
- Os tipos de código de acesso são os seguintes:
- CAC - Channel Access Code (Código de Acesso ao Canal):Identifica a piconet de forma única, sendo incluído em todo os pacotes transmitidos através do canal. O campo de sincronismo do CAC é derivado do LAP da unidade master.
- DAC - Device Access Code (Código de acesso do Dispositivo):Este código de acesso é utilizado para o procedimento de paging, descrito na parte que trata do estabelecimento de conexões. O campo de sincronismo, no caso, é derivado do LAP do dispositivo que está sendo acessado.
- IAC - Inquiry Access Code (Código de Acesso de Interrogação):Utilizado quando o master deseja descobrir quais dispositivos Bluetooth estão presentes em seu raio de ação. Esta interrogação pode ser geral (GIAC, de General Inquiry Access Code), ou dedicada (DIAC, de Dedicated Inquiry Access Code). Enquanto o GIAC é direcionado a todas as unidades Bluetooth presentes, o DIAC é endereçado a um subgrupo de unidades Bluetooth que possuem alguma característica em comum.
3) Estágio atual
- Atualizar quanto ao momento que vive a tecnologia
- Bluetooth hoje está presente em diversos produtos no mercado. Câmeras, impressoras, headsets, sons automotivos e video games, e cada vez mais empresas utilizam a tecnologia em seus produtos.
- Apontar eventuais problemas (tráfego, frequência, limitações, capacidade)
- Existe um número máximo de até 8 dispositivos em uma rede bluetooth
- utilização rápido do canal para evitar interferências com outras redes, pois utiliza a frequênica na faixa ISM.
- Exemplificar com matérias de revistas, livros e internet
4) Características técnicas
- Mostrar o espectro de frequência utilizado
- Freqüência: 2400 a 2483,5 GHz - ISM (industrial, scientific and medical)
- 79 Canais
- Explicar sobre o tipo de modulação
- Técnica de modulação:
- GFSK (Gaussian Frequency Shift Keying)- onde os dados são codificados na forma de variações de freqüência em uma portadora, de maneira similar à modulação FSK. Todavia, antes dos pulsos entrarem no modulador, eles passam por um filtro gaussiano, de modo a reduzir a largura espectral dos mesmos, servindo como uma espécie de formatador de pulso suavizando a transição entre os valores dos pulsos. No Bluetooth, o um “1” binário é representado por um desvio positivo de freqüência, e um zero binário é representado por um desvio negativo de freqüência, com variação nunca menor que 115 KHz.
- PSK (Phase Shift Keying) com 8 níveis (8PSK) - oficialmente a partir da versão 2.0, mas já presente na implementação v1.2 de muitos fabricantes
- Técnica de modulação:
- Apresentar os tipos de acesso. Ex: TDMA, FDMA , CDMA , etc
- TDMA – TDD – Frequency hopping
- Espalhamento Espectral
- Frequency-Hopping - Salto de freqüência a cada 625 micro segundos
- Potência
- Potência de transmissão:
- Classe 1: 1 a 100 mW
- Classe 2: 0,25 a 2,5 mW (típica)
- Classe 3: </= 1 mW
- Potência de transmissão:
- Alcance
- Classe 1 - até 100m
- Classe 2 - até 10m
- Classe 3 - até 10cm
- Consumo
Baixo consumo
5) Protocolos
- Apresentar os protocolos usados na comunicação entre os elementos
- Protocolos núcleo -formam uma pilha de cinco camadas, sendo elas:
- Bluetooth Radio — especifica detalhes da interface com o ar, incluindo frequência, salteamento, esquema de modulação e força da transmissão
- Baseband — fala sobre estabelecimento de conexão com uma piconet, endereçamento, formato do pacote, temporização e controle de energia
- Link Manager Protocol (LMP) — estabelece a configuração do link entre dispositivos bluetooth e gerenciamento de links em andamento, incluindo aspectos de segurança (ex. autenticação e encriptação), e controle e negociação do tamanho do pacote da banda base
- Logical Link Control and Adaptation Protocol (L2CAP) — adapta os protocolos da camada superior à camada de banda base, fornecendo tanto serviços sem conexão quanto serviços orientados à conexão
- Service Discovery Protocol (SDP) — manipula informações do dispositivo, serviços e consultas para características de serviço entre dois ou mais dispositivos Bluetooth
- Protocolo de substituição de cabo
- Radio frequency communications (RFCOMM) é o protocolo de substituição de cabo usado para criar uma porta serial virtual para fazer com que a substituição de tecnologias de cabo seja transparente através de mínimas modificações a dispositivos existentes. FRCOMM provê transmissão de dados binários e emula os sinais de controle do EIA-232 (também conhecido como RS-232) sobre uma camanda de banda-base Bluetooth.
- Protocolo de controle de Telefonia
- Telephony control protocol-binary (TCS BIN) é o protocolo orientado a bit que define o controle de chamada de sinalização para estabelecimento de chamadas de voz e dados entre dispositivos Bluetooth. Ainda, TCS BIN define procedimentos de gerenciamento de mobilidade para manipular grupos de dispositivos Bluetooth TCS.
- Protocolos adaptados - são definidos por outras organizações criadoras de padrões e são incorporados na pilha de protocolos do Bluetooth, permitindo ao Bluetooth criar protocolos apenas quando necessário. Os protocolos adotados incluem:
- Point-to-Point Protocol (PPP) — Protocolo padrão da Internet para transportar datagramas de IP sobre um link ponto-a-ponto
- TCP/IP/UDP — Protocolos fundamentais para a suite de protocolos TCP/IP
- Object Exchange Protocol (OBEX) — Protocolo de camada de sessão para intercâmbio de objetos, fornecendo um modelo para representação de objeto e operação
- Wireless Application Environment / Wireless Application Protocol (WAE/WAP) — WAE especifica um framework de aplicação para dispositivos sem fio e WAP em um padrão aberto para fornecer acesso a telefonia e serviçõs de informação aos usuários de "mobiles".
- Protocolos núcleo -formam uma pilha de cinco camadas, sendo elas:
- Detalhar o formato dos protocolos
- Apontar as normas que regem este protocolo (RFC, por exemplo)
- IEEE 802
- IEEE 802.11
- IEEE 802.15
- Definir o órgão que coordena esta normatização
- IEEE
- Instituto de Engenheiros Eletricistas e Eletrônicos (pronuncia-se I-3-E, ou, conforme a pronúncia inglesa, eye-triple-e) é uma organização profissional sem fins lucrativos, fundada nos Estados Unidos. É a maior (em número de sócios) organização profissional do mundo. O IEEE foi formado em 1963 pela fusão do Instituto de Engenheiros de Rádio (IRE) com o Instituto Americano de Engenheiros Elétricistas (AIEE). O IEEE tem filiais em muitas partes do mundo, sendo seus sócios engenheiros eletricistas, engenheiros da computação, cientistas da computação, profissionais de telecomunicações etc. Sua meta é promover conhecimento no campo da engenharia elétrica, eletrônica e computação. Um de seus papéis mais importantes é o estabelecimento de padrões para formatos de computadores e dispositivos.
- SIG
- Em 1998, Ericsson, IBM, Toshiba e Nokia formaram um consórcio e adotaram o codename Bluetooth para o seu propósito de especificação aberta. Em dezembro de 1999, 3Com, Lucent Technologies, Microsoft e Motorola se juntaram aos fundadores iniciais como os divulgadores do Bluetooth Special Interest Group (SIG). Desde então, Lucent Technologies transferiu seus direitos no consórcio para a Agere Systems, e a 3Com saiu do consórcio. Agere Systems mais tarde se juntou com a LSI Corporation e deixou o grupo de divulgadores do Bluetooth em agosto de 2007.
- O Bluetooth Special Interest Group é uma associação de negócio privada com quartel-general em Belluevue, Washington. Até setembro de 2007 o SIG era composto de mais de 9000 companhias membros que são líderes em telecomunicações, computação, música, automação industrial e indústrias de rede, com um pequeno grupo de empregados dedicados em Hong Kong, Suécia e Estados Unidos. Os membros do SIG desenvolvem a tecnologia Bluetooth sem fios, implementam e vendem a tecnologia em seus produtos, variando de telefones celulares a impressoras. O próprio SIG não cria, produz ou vende produtos ativados com a tecnologia Bluetooth.
- IEEE
- Identificar endereço de consulta à norma
6) Serviços
- Descrever serviços básicos disponíveis. Ex: mensagem, dados, mobilidade IP
- Controle sem fio e comunicação entre celulares e fones de ouvido sem fio ou sistemas viva voz para carros
- Comunicação sem fio entre PCs em um espaço pequeno onde pequena banda é necessária.
- Comunicação sem fio entre PCs e dispositivos de entrada e saída, como mouse, teclados e impressoras.
- Comunicação sem fio entre telefones celulares e estações de telefonia fixa, para funcionar como um telefone sem fio dentro da área de cobertura e economizar em tarifas de serviço telefônico.
- Transferência de arquivos entre dispositivos usando OBEX.
- Transferência de contatos, anotações e eventos de calendário e lembretes entre dispositivos com OBEX.
- Substituição de dispositivos seriais tradicionais com fio em equipamentos de teste, receptores GPS, equipamentos médicos, leitores de código de barras e dispositivos de controle de tráfego.
- Para controles onde o infravermelho era tradicionalmente utilizado.
- Enviar pequenas propagandas para dispositivos ativados por Bluetooth.
- Consoles de videogames da nova geração – Wii e Play Station 3 usam Bluetooth para seus respectivos controles sem fio.
- Apresentar interação com Internet
- Acesso dial-up à internet em um computador pessoal ou PDA usando um celular compatível com dados como modem.
- Receber conteúdo comercial (Spam) via um quiosque, como em um cinema ou lobby.
- Apontar serviços avançados disponíveis: Ex: LBS, segurança,
- Citar outros serviços ou possíveis aplicações futuras.



