Questões
1) Introdução
- Apresentar os conceitos básicos sobre a tecnologia
- Bluetooth é uma tecnologia para conexão sem fio (wireless) a curta distância de dispositivos como celulares, palmtops, fones de ouvido, microfones, computadores, teclados, etc.
- É um protocolo padrão de comunicação primariamente projetado para baixo consumo de energia com baixo alcance baseado em microchips transmissores de baixo custo em cada dispositivo.
- O Bluetooth possibilita a comunicação desses dispositivos uns com os outros quando estão dentro do raio de alcance. Os dispositivos usam um sistema de comunicação via rádio, por isso não necessitam estar na linha de visão um do outro, e podem estar até em outros ambientes, contanto que a transmissão recebida seja suficientemente potente.
- O nome Bluetooth é uma homenagem ao rei da Dinamarca e Noruega Harald Blåtand – em inglês Harold Bluetooth (traduzido como dente azul, embora em dinamarquês signifique de tez escura). Blåtand é conhecido por unificar as tribos norueguesas, suecas e dinamarquesas. Da mesma forma, o protocolo procura unir diferentes tecnologias, como telefones móveis e computadores.
- O logotipo do Bluetooth é a união das runas nórdicas (Hagall) e (Berkanan) correspondentes às letras H e B no alfabeto latino.
- Descrever os principais fornecedores/desenvolvedores
- A tecnologia desenvolvida inicialmente pela Ericsson (1994) com o objetivo de substituir os cabos que conectavam estes dispositivos ganhou o suporte da Intel, IBM, Toshiba, Nokia, Lucent, Motorola entre outras empresas que vieram a formar o Bluetooth Special Interest Group (SIG)
- Apontar cronologia de evolução
- O Bluetooth Special Interest Group (SIG), formado pelas empresas que dão suporte ao desenvolvimento do Bluetooth, é o grupo que desenvolve suas especificações tendo publicado os releases apresentados a seguir:
- 1999 Release 1.0
- 2001 Release 1.1
- Nov 2003 Release 1.2
- Out 2005 Release 2.0 + EDR (Enhanced Data Rate)
- Jul 2007 Release 2.1 + EDR
- Abr 2009 Release 3.0 + HS (High Speed)
- O Bluetooth Special Interest Group (SIG), formado pelas empresas que dão suporte ao desenvolvimento do Bluetooth, é o grupo que desenvolve suas especificações tendo publicado os releases apresentados a seguir:
- Destacar pontos relevantes
- Baixo consumo de potência
- Baixo custo, 5 a 10 dólares para adicionar o Bluetooth a um dispositivo. Meta a ser alcançada com a produção em massa dos chips
- O Bluetooth oferece suporte para dois tipos de tráfego:
- Assíncrono a uma taxa máxima de 723,2 kbit/s (unidirecional).
- Bidirecional síncrono com taxa de 64 kbit/s que suportam tráfego de voz entre os dois dispositivos.
- Com BlueTooth as conexões através de cabos tem os seus dias contados. Da mesma maneira a tecnologia IrDa ou conexão via porta infravermelhas (mais um tipo de conexão sem fio), perderá importância, evitando assim a desvantagem da sua pequena largura de banda além de ter que manter os dispositivos em linha de visão
- Mais de 2000 empresas demonstraram interesse em adotar esta tecnologia em seus aparelhos,com o SIG que reúne as empresas que lideram o desenvolvimento deste sistema cujo comprometimento é desenvolver software e hardware seguindo as especificações impostas
- Maximização do uso de protocolos existentes, ou seja, a tecnologia BlueTooth pode ser facilmente integrada aos protocolos que estão em uso como o TCP/IP.
- No entanto o numero máximo de dispositivos que podem se conectar ao mesmo tempo é limitado, principalmente se compararmos com a rede cabeada;
- Com rede cabeada pode-se conseguir uma banda passante maior.
- Baixa segurança - Devido a facilidade do uso e a popularização desta tecnologia varios hackers vem desenvolvendo programas maliciosos que ultilizam o Bluetooth como forma de acesso.
2) Funcionamento
- Explicar os princípios básicos de funcionamento
O Bluetooth opera na faixa de frequências de 2,4 GHz a 2,483 GHz que não precisa de autorização para ser utilizada e adotou o espalhamento espectral por salto de frequência (Frequency-Hopping) de modo a garantir uma comunicação robusta em uma faixa de frequências compartilhada com outras aplicações como o WI-FI e ISM (Industrial, Científica e Médica). O Bluetooth poderia ser comparado a um USB wireless onde um dispositivo mestre (PC no caso do USB) se comunica com seus periféricos. A diferença é que no Bluettoth qualquer dispositivo pode assumir o papel de mestre e montar a sua rede de periféricos denominada de piconet.
Uma piconet é uma rede Blootooth formada por até 8 dispositivos, sendo 1 mestre e os demais escravos. Todos os dispositivos estão sincronizados ao relógio e sequência de salto de frequência (hopping) do mestre. Em uma piconet toda comunicação ocorre entre mestre e escravos. Não existe comunicação direta entre escravos em uma piconet. Em um determinado local podem existir várias piconets independentes. Cada piconet tem um canal físico diferente, isto é um dispositivo mestre diferente e um relógio e sequência de salto de frequência independentes. Um dispositivo Bluetooth pode participar concorrentemente em duas ou mais piconets, não podendo ser no entanto mestre de mais de uma piconet. Como o canal físico que caracteriza a piconet é definido pelo relógio e endereço do dispositivo mestre é impossível ser o mestre de duas ou mais piconets. Um dispositivo pode ser escravo em várias piconets independentes. Um dispositivo Bluetooth que é um membro de duas ou mais piconets é dito estar envolvido em uma scatternet. Envolvimento em uma scaternet não implica necessariamente em qualquer função ou capacidade de roteamento no dispositivo Bluetooth. Os protocolos do Bluetooth não oferecem esta funcionalidade, a qual é responsabilidade de protocolos de mais alto nível. O bluetooth usa uma técnica chamada salto de freqüência de espalhamento espectral, que praticamente impossibilita que mais de um dispositivo transmita na mesma freqüência ao mesmo tempo. Com essa técnica, um dispositivo usa 79 freqüências individuais escolhidas aleatoriamente dentro de uma faixa designada, mudando de uma para outra com regularidade. No caso do bluetooth, os transmissores alteram as freqüências 1.600 vezes por segundo, o que significa que muitos dispositivos podem utilizar totalmente uma fatia limitada do espectro de rádio. A sequência de salto de frequência é definida pelo relógio e endereço Bluetooth do dispositivo mestre. Os dispositivos em uma piconet compartilham este canal físico de comunicação. Quando ocorre um salto de frequência os seus transmissores e receptores são sintonizados ao mesmo tempo na nova frequência.
O intervalo de tempo de 0,625 useg. que dura a transmissão em um frequência é chamado de slot. Um pacote de dados é transmitido em cada slot de tempo. É possível também estender o pacote para ocupar 3 ou 5 slots de modo a aumentar a taxa de dados transmitida como apresentado a seguir.
As frequências nas quais um escravo transmite são as mesmas que o mestre acabou de transmitir. Ou seja, não há um salto de frequência entre um pacote do mestre e o pacote do escravo que vem logo a seguir. É possível excluir algumas frequências entre as 79 disponíveis para a sequência de salto de frequências, que são marcadas como fora de uso. Evita-se desta forma a utilização de frequências com alto grau de interferência.
- Mostrar o fluxo de uma transmissão/recepção
- O estabelecimento de uma conexão entre dois periféricos Bluetooth segue um procedimento relativamente complicado que permite assegurar um certo nível de segurança, de acordo com a seguinte sequência :
- Modo passivo
- Fase de inquisição: descoberta dos pontos de acesso
- Sincronização com o ponto de acesso (paging)
- Descoberta dos serviços do ponto de acesso
- Criação de um canal com o ponto de acesso
- Emparelhamento com ajuda de um código PIN (segurança)
- Utilização da rede
Em utilização normal, um periférico funciona “em modo passivo”, quer dizer que está à escuta da rede. O estabelecimento da conexão começa por uma fase chamada “fase de inquisição” (em ingleses “inquiry”), durante a qual o periférico soberano envia um pedido de inquisição a todos os periféricos presentes na zona de alcance, chamados pontos de acesso. Todos os periféricos que recebem o pedido respondem com o seu endereço. O periférico soberano escolhe um endereço e sincroniza com o ponto de acesso de acordo com uma técnica, chamada paging, que consiste nomeadamente em sincronisar o seu relógio e a sua frequência com o ponto de acesso. Uma relação estabelece-se seguidamente com o ponto de acesso, permitindo ao periférico soberano iniciar uma fase de descoberta dos serviços do ponto de acesso, de acordo com um protocolo chamado SDP (Service Discovery Protocol). No fim desta fase de descoberta de serviços, o periférico soberano está em condições de criar um canal de comunicação com o ponto de acesso utilizando o protocolo L2CAP. De acordo com as necessidades do serviço, um canal suplementar, chamado RFCOMM, funcionando acima do canal L2CAP poderá ser estabelecido a fim de fornecer uma porta série virtual. Com efeito, certas aplicações são feitas para se conetarem a uma porta standard, independente de qualquer material. É o caso, por exemplo, de certas aplicações de navegação rodoviária concebidas para se conetarem a qualquer dispositivo GPS Bluetooth (Global Positionning System, um sistema de goolocalizaçao por satélite, permitindo conhecer as coordenadas terrestres de um aparelho móvel ou um veículo). É posivel que o ponto de acesso integre um mecanismo de segurança, chamado emparelhamento, permitindo restringir o acesso apenas aos utilizadores autorizados a fim de garantir um certo nível de impermeabilidade da piconet. O emparelhamento faz-se com ajuda de uma chave de codificação geralmente chamada “código PIN”. O ponto de acesso envia assim um pedido de emparelhamento ao periférico soberano. Isto pode, na maior parte das vezes, desencadear uma intervenção do utilizador para introduzir o código PIN do ponto de acesso. Se o código PIN recebido for correto, a associação tem lugar. Em modo protegido, o código PIN será transmitido cifrado, com a ajuda de uma segunda chave, a fim de evitar qualquer risco de comprometimento. Quando o emparelhamento é efetivo, o periférico soberano fica livre para utilizar o canal de comunicação.
- Desenhar topologia/arquitetura
- Detalhar elementos que fazem parte de todo o processo
- Apontar os protocolos e tipos de acesso envolvidos
- Protocolos núcleo -formam uma pilha de cinco camadas, sendo elas:
- Bluetooth Radio — especifica detalhes da interface com o ar, incluindo frequência, salteamento, esquema de modulação e força da transmissão
- Baseband — fala sobre estabelecimento de conexão com uma piconet, endereçamento, formato do pacote, temporização e controle de energia
- Link Manager Protocol (LMP) — estabelece a configuração do link entre dispositivos bluetooth e gerenciamento de links em andamento, incluindo aspectos de segurança (ex. autenticação e encriptação), e controle e negociação do tamanho do pacote da banda base
- Logical Link Control and Adaptation Protocol (L2CAP) — adapta os protocolos da camada superior à camada de banda base, fornecendo tanto serviços sem conexão quanto serviços orientados à conexão
- Service Discovery Protocol (SDP) — manipula informações do dispositivo, serviços e consultas para características de serviço entre dois ou mais dispositivos Bluetooth
- Protocolo de substituição de cabo
- Radio frequency communications (RFCOMM) é o protocolo de substituição de cabo usado para criar uma porta serial virtual para fazer com que a substituição de tecnologias de cabo seja transparente através de mínimas modificações a dispositivos existentes. FRCOMM provê transmissão de dados binários e emula os sinais de controle do EIA-232 (também conhecido como RS-232) sobre uma camanda de banda-base Bluetooth.
- Protocolo de controle de Telefonia
- Telephony control protocol-binary (TCS BIN) é o protocolo orientado a bit que define o controle de chamada de sinalização para estabelecimento de chamadas de voz e dados entre dispositivos Bluetooth. Ainda, TCS BIN define procedimentos de gerenciamento de mobilidade para manipular grupos de dispositivos Bluetooth TCS.
- Protocolos adaptados - são definidos por outras organizações criadoras de padrões e são incorporados na pilha de protocolos do Bluetooth, permitindo ao Bluetooth criar protocolos apenas quando necessário. Os protocolos adotados incluem:
- Point-to-Point Protocol (PPP) — Protocolo padrão da Internet para transportar datagramas de IP sobre um link ponto-a-ponto
- TCP/IP/UDP — Protocolos fundamentais para a suite de protocolos TCP/IP
- Object Exchange Protocol (OBEX) — Protocolo de camada de sessão para intercâmbio de objetos, fornecendo um modelo para representação de objeto e operação
- Wireless Application Environment / Wireless Application Protocol (WAE/WAP) — WAE especifica um framework de aplicação para dispositivos sem fio e WAP em um padrão aberto para fornecer acesso a telefonia e serviçõs de informação aos usuários de "mobiles".
- Protocolos núcleo -formam uma pilha de cinco camadas, sendo elas:
3) Estágio atual
- Atualizar quanto ao momento que vive a tecnologia
- Apontar eventuais problemas (tráfego, frequência, limitações, capacidade)
- Exemplificar com matérias de revistas, livros e internet
4) Características técnicas
- Mostrar o espectro de frequência utilizado
- Explicar sobre o tipo de modulação
- Apresentar os tipos de acesso. Ex: TDMA, FDMA , CDMA , etc
- Potência
- Alcance
- Consumo
5) Protocolos
- Apresentar os protocolos usados na comunicação entre os elementos
- Detalhar o formato dos protocolos
- Apontar as normas que regem este protocolo (RFC, por exemplo)
- Definir o órgão que coordena esta normatização
- Identificar endereço de consulta à norma
6) Serviços
- Descrever serviços básicos disponíveis. Ex: mensagem, dados, mobilidade IP
- Apresentar interação com Internet
- Apontar serviços avançados disponíveis: Ex: LBS, segurança,
- Citar outros serviços ou possíveis aplicações futuras.



