• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Diapositivas U2 2 Bluetooth V2
 

Diapositivas U2 2 Bluetooth V2

on

  • 5,563 views

Diapositivas de la unidad 2 acerca de Bluetooth

Diapositivas de la unidad 2 acerca de Bluetooth

Statistics

Views

Total Views
5,563
Views on SlideShare
5,336
Embed Views
227

Actions

Likes
0
Downloads
250
Comments
1

14 Embeds 227

http://dicatecnica.blogspot.com 116
http://dicatecnica.blogspot.com.br 72
http://www.slideshare.net 19
http://bluetootheinfrarrojoi.blogspot.com 7
http://dicatecnica.blogspot.pt 3
http://webmail.diskservice.com.br 2
url_unknown 1
http://01blogspot.blogspot.com.br 1
http://animetall.blogs.sapo.pt 1
http://3assistir.blogspot.com.br 1
http://dicas-jogo-desenho-seriado-online-aki.blogspot.com.br 1
http://webmail2.inteligweb.com.br 1
http://feeds2.feedburner.com 1
http://dicatecnica.blogspot.jp 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel

11 of 1 previous next

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • Encontrarás Bluetooth en muchos de los nuevos teléfonos móviles, ordenadores de mano, los portátiles, las impresoras, los organizadores de mano, así como en todo tipo de productos.
  • Como en cualquier otro tipo de comunicación vía radio, el aspecto de la seguridad es un tema delicado que genera muy diversas opiniones. A continuación se comentarán los fundamentos de la seguridad en Bluetooth en lo referente a las capas bajas de esta tecnología. El Perfil de Acceso Genérico Bluetooth , que es un marco en el cual se centran todos los demás perfiles, define tres modos de seguridad: En el modo 1 no se iniciará ningún proceso de seguridad. En el modo de seguridad 2 el dispositivo Bluetooth inicia el procedimiento de seguridad después de que el canal haya sido establecido (capas altas de la pila de protocolos). En el modo de seguridad 3 el dispositivo Bluetooth inicia el procedimiento de seguridad antes de que el canal haya sido establecido (capas bajas de la pila de protocolos). El fabricante de cada producto determina el modo de seguridad del mismo. Los dispositivos y los servicios cuentan con distintos niveles de seguridad. Los niveles para los dispositivos son dos: "dispositivo de confianza" y "dispositivo poco fiable". Un dispositivo de confianza es un dispositivo que ya ha sido emparejado con uno de sus dispositivos, y que tiene acceso sin restricción a todos los servicios. Tecnología Bluetooth (3): La Seguridad Además, existen dos posibilidades en el acceso de dispositivos a diferentes servicios: Dispositivos de confianza Dispositivos de no confianza Los primeros tienen acceso sin restricción a todos los servicios, mientras que los segundos tienen acceso limitado. Los servicios también pueden ser catalogados en tres niveles de seguridad: Servicios abiertos, a los cuales puede acceder cualquier dispositivo. Servicios que requieren sólo autenticación, a los cuales puede acceder cualquier dispositivo que se haya autenticado, puesto que habrá demostrado que comparte una clave de enlace con el proveedor del servicio. Servicios que requieren autenticación y autorización, a los cuales sólo tendrán acceso aquellos dispositivos que sean de confianza (y así estarán marcados en la base de datos del servidor). Para conseguir seguridad, tanto en el acceso a otros dispositivos Bluetooth como en la transmisión de la información entre ellos, es necesario un complejo entramado de seguridad que afiance estos dos aspectos.
  • Es vulnerable al
  • Redes de computadoras - Bluetooth
  • Redes de computadoras - Bluetooth
  • Redes de computadoras - Bluetooth
  • Existen 2 estados principales: Standby y conexión, Existen estados adicionales que implementan procedimientos particulares
  • Redes de computadoras - Bluetooth
  • Redes de computadoras - Bluetooth

Diapositivas U2 2 Bluetooth V2 Diapositivas U2 2 Bluetooth V2 Presentation Transcript

  • Redes inalámbricas IEEE 802.15
    • Bluetooth
    • Características funcionales
    • Arquitectura
    Bluetooth
  • Agenda
    • Introducción.
    • Evolución del Bluetooth.
    • ¿Qué es el Bluetooth?
    • ¿Cómo se establecen las comunicaciones?
    • Características generales
    • Arquitectura General
    • Beneficios de Bluetooth para el usuario final
    28/02/2008
  • Introducción.
    • El grupo de interés especial (SIG) de Bluetooth es una organización privada y sin fines de lucro.
    • Este grupo de interés especial se fundó en septiembre de 1998.
    • Está compuesto por más de 9.000 miembros, líderes en las áreas de telecomunicaciones, informática, industria automotriz, música, confección, automatización industrial y tecnología de redes.
    • Los miembros SIG impulsan el desarrollo de la tecnología inalámbrica Bluetooth , y la implantan y comercializan en sus productos.
    28/02/2008 Bluetooth
  • ¿Qué es el Bluetooth?
    • Es la norma que define un estándar global de comunicación inalámbrica, que posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia.
    • Los principales objetivos que se pretende conseguir con esta norma son:
        • Facilitar las comunicaciones entre equipos móviles y fijos
        • Eliminar cables y conectores entre éstos.
        • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales.
    • La tecnología Bluetooth comprende hardware, software y requerimientos de inter-operatibilidad, por lo que para su desarrollo ha sido necesaria la participación de los principales fabricantes de los sectores de las telecomunicaciones y la informática, tales como: Ericsson, Nokia, Toshiba, IBM, Intel y otros.
    28/02/2008
  • Evolución del Bluetooth. 2/02/2008 Bluetooth
  • Evolución del Bluetooth. 28/02/2008 Bluetooth
  • Evolución del Bluetooth. 28/02/2008 Bluetooth
  • Evolución del Bluetooth. 28/02/2008 Bluetooth
  • Descripción de la tecnología Bluetooth.
    • Utiliza un protocolo común, de modo que la transmisión de datos (y voz) Bluetooth entre dos dispositivos de diferentes fabricantes deberían ser directas.
    • Utilización de Bluetooth incluyen: el intercambio de tarjetas de visita, el envío de datos a través de un módem, el envío de voz a un auricular de un teléfono móvil, y en tiempo real mediante GPS de navegación por satélite.
    • Bluetooth con productos en el mercado: Bluetooth tarjetas PCMCIA, adaptador USB, tarjetas CompactFlash, Impresoras y adaptadores, Access Point, teléfonos móviles
    28/02/2008
  • Normas de la IEEE (Bluetooth)
    • 802.15.1 Wireless Personal Área Network / Bluetooth
    • 802.15.2 Coexistencia de tecnologías inalámbricas 802. Estas redes inalámbricas a menudo operan en la misma banda sin licencia. Esta práctica recomendada describe la coexistencia de mecanismos que se pueden utilizar para facilitar la coexistencia de redes de área local inalámbricas
    • 802.15.3 Desarrolla estándar para alta tasa de transferencia ( > 20 Mb/s). El protocolo de interconexión y compatibilidad de los datos y equipos de comunicación multimedia a través de las transmisiones de radio de 2,4 GHz en una red de área personal inalámbricas (WPAN).
    • 802.15.4 Desarrolla estándar para bajas tasas de transferencia ( < 200 kb/s). Define el protocolo para la interconexión y compatibilidad de datos utilizando dispositivos de comunicación de baja tasa de datos, de baja potencia, y de baja complejidad, de radio de corto alcance (RF) de las transmisiones de una red inalámbrica de área personal ( WPAN).
    28/02/2008 Bluetooth
  • Ventajas de la tecnología Bluetooth
    • Es al momento de comunicar dispositivos en un corto alcance, de forma sencilla y cómoda, y sin la necesidad de estar lidiando con los tipos de cables.
    • Esta disponible en todo una variedad de dispositivos, desde teléfonos móviles hasta instrumentos médicos, automóviles, redes inalámbricas, etc.
    • Su bajo consumo de energía.
    • Pequeño tamaño.
    • Escaso costo de los microchips.
    28/02/2008 Bluetooth
  • Seguridad de la tecnología Bluetooth
    • Se basa en la autenticación de dispositivos, no la autenticación de los usuarios.
    • Bluetooth ofrece tres modos de seguridad.
    • Los servicios cuentan con tres niveles de seguridad:
    • servicios que precisan autorización y autenticación
    • servicios que solo precisan autenticación
    • servicios abiertos a todos los dispositivos
    28/02/2008 Bluetooth Modo Nombre Descripción 1 No seguro No se implementa la seguridad 2 seguridad impuesta a nivel del servicio Se concede el acceso a determinados servicios 3 seguridad impuesta a nivel del enlace La seguridad es forzada a un nivel común para todas las aplicaciones en el inicio de la conexión
  • Seguridad de la tecnología Bluetooth
    • Bluejacking .
      • Consiste en enviar un contacto cuyo nombre es el texto que se desea que aparezca a la persona en la pantalla de su terminal .
      • No es una vulnerabilidad, no implica riesgo.
      • Utilizada para mandar mensajes de texto a modo de “chat”.
    • http:// www.bluejackq.com/
    28/02/2008 Bluetooth
  • Seguridad de la tecnología Bluetooth
    • Bluebugging : Consiste en que personas con los conocimientos necesarios obtienen el acceso a las funciones del teléfono móvil a través de la tecnología inalámbrica Bluetooth esto sin que el usuario sea notificado o alertado de ello.
    28/02/2008
  • Bluetooth vs 802.11
    • Bluetooth
      • Diseñado para redes de corto alcance
      • Bajo consumo de poder, pila de protocolos pequeña, transferencia de voz y datos robusta.
      • Bajo costo.
      • Buena elección para WPAN
    • 802.11
      • Diseñado para mobilidad infrecuente, transmisión de datos basada en IP.
      • Rango de alcance medio y alta transferencia de datos.
      • Por lo menos 10x el precio de Bluetooth.
      • Buena elección para WLAN
    • IEEE ha establecido el grupo de trabajo 802.15 para WPAN. Este grupo de trabajo desarrolla un estandar WPAN basado cuya meta principal es la baja complejidad, bajo consumo de energía, interoperabilidad y coexistencia con las redes 802.11
  • ¿Cómo funciona Bluetooth?
    • La tecnología Bluetooth funciona de la siguiente manera, cada dispositivo debe de contar con un microchip (tranceiver) que transmite y recibe la señal estimada en frecuencia de 2.4 GHz.
    • Cuando se lleva a cabo la transmisión de datos se hace mediante el siguiente esquema:
      • Un paquete puede ser intercambiado en cada slot entra la unidad maestro y uno de los esclavos, cada paquete contiene 72 Bits de código de acceso que corresponde a la identidad del maestro;
      • La cabecera del paquete contiene 54 Bits de información de control
        • como la dirección de control de acceso al medio (MAC),
        • tipo de paquete, bits de control de flujo,
        • el esquema ARQ (Repetición de Transmisión Automática) y
        • un error de cabecera,
        • posteriormente de 0 a 2745 Bits se encuentran los datos los cuales pueden cubrir uno, tres o cinco slots.
    28/02/2008
  • ¿Cómo funciona Bluetooth?
    • Originalmente se pensó integrar en equipos como: computadoras portátiles, teléfonos móviles, agendas electrónicas, auriculares… Esto generaba una serie de cuestiones previas que deberían solucionarse tales como:
      • El sistema debería operar en todo el mundo.
      • El emisor de radio deberá consumir poca energía, ya que debe integrarse en equipos alimentados por baterías.
      • La conexión debería soportar voz y datos, y por lo tanto aplicaciones multimedia.
    • El estándar Bluetooth, del mismo modo que WiFi, utiliza la técnicas FHSS (Frequency Hopping Spread Spectrum, en español Espectro ensanchado por saltos de frecuencia).
    • Que consiste en dividir la banda de frecuencia de 2.402 - 2.480 GHz en 79 canales (denominados saltos) de 1 MHz de ancho cada uno y, después, transmitir la señal utilizando una secuencia de canales que sea conocida tanto para la estación emisora como para la receptora.
    28/02/2008 Bluetooth
  • Características generales
    • Algunas de las características de la tecnología Bluetooth son las siguientes:
      • Frecuencia: 2.4 GHz
      • Tecnología: Frecuency Hopping Spread Spectrum
      • Potencia de transmisión: 1mW para 10 metros, 100mW para 100 metros
      • Canales máximos de voz: 3 por piconet
      • Canales máximos de datos: 7 por piconet
      • Velocidad de datos: 721 Kbps por Piconet
    28/02/2008
  • Características generales
    • Cobertura: 10 Metros v2.1 100m
    • No. De dispositivos: 8 por piconet y hasta 10 piconet en 10 metros
    • Alimentación: 2.7 Voltios
    • Consumo de potencia: Desde 30µA a 30µA transmitiendo
    • Interferencia: Es mínima, se implementan saltos rápidos
    • La potencia de transmisión se divide en 3 clases de productos:
      • Clase 1: 100 mW / 20 dBm, con un rango de ~100 m.
      • Clase 2: 2.5 mW / 4 dBm, con un rango de ~10 m.
      • Clase 3: 1 mW / 0 dBm, con un rango de ~1 m.
    28/02/2008 Bluetooth
  • Clasificación Clase Potencia Máxima Rango aproximado Clase 1 100 mW 100 metros Clase 2 2.5 mW 10 metros Clase 3
    • mW
    1 metro Versión Ancho de Banda Versión 1.2 1 Mbit/segundo Versió 2.0 3 Mbit/segundo
  • Características por versión
    • Versión 1.2 Coexistencia con Wi-Fi en los 2.4 GHz sin interferencia entre ellos. Frecuencia AFH para transmisión más efectiva y mejor cifrado. Menor ruido ambiental en voz. Configuración más rápida de dispositivos.
    • Versión 2.0 incorpora la técnica “Enhance Data Rate (EDR) mejora velocidad (3 Mb/s).
    • Versión 2.1 simplifica pasos de conexión y tiene menor consumo de energía (5x).
    • Versión 2.2 Lo ideal es que trabaje con WiFi para mayor velocidad en los smartphones.
    • Son un conjunto de mensajes y procedimientos de la especificación Bluetooth para una situación de uso concreta del equipo.
      • Los perfiles se encuentran asociados con las aplicaciones.
      • Permiten que no sea necesario implementar en un determinado dispositivo toda la pila de protocolos, sólo la parte que va a necesitar. (necesario para ratones, auriculares)
      • Perfiles compartidos
      • Perfil de acceso genérico mínimo.
      • Perfil de acceso a descubrimiento de servicios (Service Discovery Access Profile)
    Perfiles de Bluetooth 06/03/10
    • Advanced Audio Distribution Profile (A2DP)
    • Audio/Video Remote Control Profile (AVRCP)
    • Basic Imaging Profile (BIP)
    • Basic Printing Profile (BPP)
    • Common ISDN Access Profile (CIP)
    • Cordless Telephony Profile (CTP)
    • Device ID Profile (DID)
    • Dial-up Networking Profile (DUN)
    • Fax Profile (FAX)
    Perfiles de Bluetooth
    • File Transfer Profile (FTP)
    • General Audio/Video Distribution Profile (GAVDP)
    • Generic Access Profile (GAP)
    • Generic Object Exchange Profile (GOEP)
    • Hard Copy Cable Replacement Profile (HCRP)
    • Hands-Free Profile (HFP)
    • Human Interface Device
    • Profile (HID)
    • Headset Profile (HSP)
    • Intercom Profile (ICP)
    Perfiles de Bluetooth
    • Object Push Profile (OPP)
    • Personal Area Networking Profile (PAN)
    • Phone Book Access Profile (PBAP)
    • Serial Port Profile (SPP)
    • Service Discovery Profile (SDAP)
    • SIM Access Profile (SAP, SIM)
    • Synchronisation Profile (SYNCH)
    • Video Distribution Profile (VDP)
    • Wireless Application Protocol
    • Bearer (WAPB)
    Perfiles de Bluetooth
  • Equipos Bluetooth
  • ARQUITECTURA
  • Definición del núcleo del sistema 28/02/2008 Bluetooth
    • Protocolos de transporte:
      • Radio
      • Banda base
      • Link Manager Protocol (LMP)
      • L2CAP
    • Protocolos intermedios:
      • RFCOMM
      • TCS
      • SDP
    • Aplicaciones
    Protocolos Bluetooth 06/03/10
  • RADIO
    • Nivel 1
  • Aspectos técnicos
    • Cada red inalámbrica Bluetooth puede contener 8 dispositivos activos, lo cual se denomina Piconet.
    • El control del sistema Bluetooth requiere un dispositivo que opere como coordinador o maestro , siendo los demás dispositivos esclavos.
    • La versión original Bluetooth tenía una banda de frecuencia opcional inferior a 23 MHz para usar en algunos países.
    • Evolucionó a una banda de frecuencia de 83 MHz en la banda libre ISM, entre los 2.4GHz y 2.483GHz.
    • Los dispositivos Bluetooth cuentan con una dirección única de 48 bits BD-ADDER (B-B-Adder).
    • Las tres versiones de potencia incluyen: Clase 1 de 100 mW, Clase 2 de 25 mW y Clase 3 de 1mW.
    28/02/2008
  • Salto de frecuencia
    • En este caso la técnica de salto de frecuencia es aplicada a una alta velocidad y una corta longitud de los paquetes (1600 saltos/segundo).
    • Éste sistema divide la banda de frecuencia en varios canales de salto, donde, los transceptores, durante la conexión van cambiando de uno a otro canal de salto de manera pseudo-aleatoria.
    • Los paquetes de datos están protegido por un esquema ARQ (repetición automática de consulta), en el cual los paquetes perdidos son automáticamente retransmitidos, aun así, con este sistema, si un paquete de datos no llegase a su destino, sólo una pequeña parte de la información se perdería.
    28/02/2008 Bluetooth
  • Salto de frecuencia 28/02/2008 Bluetooth
  • Salto de frecuencia
    • En conclusión, con el sistema FH (Salto de frecuencia), se pueden conseguir transceptores de banda estrecha con una gran inmunidad a las interferencias.
    • Banda de frecuencia
    28/02/2008 Bluetooth Rango Canales RF 2.400 – 2.4835 GHz f= 2402 + k MHz, k = 0, …,78
  • Salto de frecuencia
    • Definición de canal
      •   El canal se representa por una secuencia aleatoria de salto a través de 79 o 23 canales de RF. La secuencia de salto es única para cada picored y es determinada por la dirección del dispositivo Bluetooth maestro.
      • La fase en la secuencia de salto es determinada por el reloj del maestro Bluetooth.
      • La tasa nominal de saltos es de 1600 saltos/s.
      • Todas las unidades Bluetooth participantes en la picored están sincronizadas en tiempo y salto dentro del canal.
    • El canal se forma mediante un Frecuency hopping de los 79 canales de RF.
      • Cada piconet tiene un hopping diferente
      • Dirección del dispositivo maestro
      • Reloj del dispositivo maestro
      • Velocidad de hopping nominal de 1600 hops/s
      • Canal dividido en time slots
      • Duración de 625 μs
      • Posibilidad de utilización de multi-ranuras
      • Esquema TDD (time division duplex).
    28/02/2008 Bluetooth
  • Ranuras de tiempo.
    • El canal se divide en ranuras de tiempo, cada una con una duración de 625 μs. Las ranuras de tiempo se numeran acorde al reloj del dispositivo maestro de las picores.
    • La numeración de las ranuras va de 0 a 2 27 -1 y el ciclo con una longitud de ciclo de 2 27 .
    Bluetooth 625 µs | t tT
  • Tipos de enlaces
    • Enlace SCO (Synchronous Connection-Oriented).
    • El enlace SCO es una conexión simétrica punto-a-punto con un ancho de banda fijo entre el maestro y un esclavo específico ( El maestro soporta 3 conexiones SCO con el mismo o diferentes esclavos ).
    Bluetooth
  • Tipos de enlaces
    • Enlace ACL (Asynchronous Connection-Less)
    • El enlace ACL es una conexión simétrica o asimétrica punto-a-multipunto entre el maestro y uno o más esclavos activos en la piconet sin reserva de ancho de banda
    Bluetooth
  • BANDA BASE
    • Nivel 2
  • Banda base
    • Responsable de la codificación y decodificación del canal y el manejo del control del tiempos del enlace físico.
    • La banda base y el controlador de enlace en conjunto trabajan para:
      • Ensamblar paquetes de capas altas y enviarlos al radio
      • Recibir bits de radio y ensamblarlos en paquetes
      • Generar el patrón de salto de secuencias
      • Control de errores
    • El dispositivo que inicia el enlace se le denomina maestro y es el que establece el patrón de salto de frecuencia que le permite a los dos dispositivos sincronizarse en el enlace de aire.
    • Cada piconet en una scatternet tiene su propio patrón de salto de frecuencia e igual que en una piconet, los dispositivos pueden entrar y salir de ellas de forma dinámica (redes adhoc).
    Banda base Piconet Scatternet
  • Esquema de comunicación
    • La tecnología emplea un esquema de multiplexación por división de tiempo (TDM) el cual permite dividir un único canal en ranuras de tiempo . Lo cual significa que los dispositivos no pueden transmitir y recibir datos simultáneamente, similar a una comunicación half-duplex en un medio alambrado.
    Ranuras de tiempo
  • Reloj bluetooth
    • Cada dispositivo Bluetooth tiene su propio reloj llamado reloj natural (CLKN) el cual nunca es modificado y se activa en el momento de energizar el aparato.
    • El reloj de la piconet es denominado CLK y coincide con el valor del CLKN del maestro.
    • Para mantener el sincronismo en la piconet, los esclavos deberán adicionar un offset al valor de su reloj natural igualando el valor del reloj de la piconet.
  • Direccionamiento
    • Dirección de miembro activo AM_ADDR : es una dirección de 3 bits asignada por el maestro para identificar cada uno de los esclavos activos. La dirección broadcast es: b’000’
    • Dirección de miembro estacionado PM_ADDR : es una dirección de 8 bits asignada por el maestro para reintegrar esclavos estacionados a la piconet.
    • Dirección de solicitud de acceso AR_ADDR : es otra dirección de 8 bits de longitud, entregada por el maestro al estacionar un esclavo y determina una ventana de tiempo en la cual el esclavo estacionado puede solicitarle al maestro ser un miembro activo de nuevo.
  • Direccionamiento
    • Las direcciones Bluetooth son números expresados en forma hexadecimal, los cuales pueden ser propios de cada dispositivo o asignados durante la operación de la piconet.
      • Dirección de dispositivo Bluetooth BD_ADDR: es un identificador IEEE 802 único de 48 bits gravado electrónicamente para cada dispositivo Bluetooth. La BD_ADDR está dividida en tres campos:
        • El NAP es la parte no significativa de la dirección y es utilizada para procedimientos de seguridad.
        • Las partes alta ( UAP ) y baja ( LAP ) de la dirección son utilizadas para corrección de error y patrones de salto de frecuencia.
    BD_ADDR
  • Tipos de paquetes
    • Los tipos de paquetes se encuentran organizados en tres grupos:
      • Paquetes de control de enlace (ó comunes): permiten hacer reconocimientos de paquetes, corrección de error, procedimientos de pregunta y búsqueda y sincronización de dispositivos.
      • Paquetes de enlace de Comunicación lógica por conexión síncrona (SCO), existen tres tipos de slot simple, cada uno con una portadora a una velocidad de 64 kbit/s. La transmisión de voz se realiza sin ningún mecanismo de protección, pero si el intervalo de las señales en el enlace SCO disminuye, se puede seleccionar una velocidad de corrección de envió de 1/3 o 2/3.
      • Paquetes de enlace de Comunicación lógica por conexión asíncrona (ACL), se han definido el slot-1, slot-3, slot-5. Cualquiera de los datos pueden ser enviados protegidos o sin proteger con una velocidad de corrección de 2/3. La máxima velocidad de envío es de 721 kbit/s en una dirección y 57.6 kbit/s en la otra.
  • Banda Base El sistema de transmisión esta orientado a paquetes. Todos los datos que se envían a través del canal son fragmentados y enviados en paquetes. El receptor los recibirá y los procesará empezando por el menos significativo. Código de Acceso Cabecera Carga útil Campo para sincronizar, identificar y compensar. Todos los paquetes comunes que son enviados sobre el canal de la piconet están precedidos por el mismo código de acceso
    • Código de acceso al canal : Identifica una piconet. Se incluye en los paquetes intercambiados en un canal.
    • Código de acceso de dispositivo : Utilizado para procesos de señalización especiales.
    • Código de acceso de Búsqueda : Utilizado para procesos de búsqueda de dispositivos.
    Tipo Dirección Flujo ARQN SEQN HEC Dirección Temporal de 3 bits que se utiliza para distinguir los dispositivos activos en una piconet De qué tipo es el paquete enviado y cuántos slots va ocupar Notificar al emisor que el buffer esta lleno y debe de dejar de transmitir Bit de reconocimiento de paquetes: paquete correcto o incorrecto Numeración secuencial para ordenar los datos y control de repetición de paquetes Código de redundancia para comprobar errores en la transmisión Contiene el conjunto de datos que supone la información a transmitir 72 bits 54 bits Hasta 2746 bits Bluetooth
  • Paquetes banda base
    • Los paquetes de banda base se denominan BB_PDUs.
    • Los PDUs son transmitidos con formato Little Endian , es decir, el bit menos significativo se transmite primero.
    Paquete de banda base
  • Códigos de acceso
    • Este campo le permite conocer al receptor el origen del paquete que llega y estar sincronizado con la piconet.
    • Si el código de acceso no coincide con el esperado, el receptor no continuará recibiendo el paquete.
      • Código de acceso de canal (CAC): Cuando se envía un BB_PDU al esclavo desde el maestro, este inicia con un CAC, derivado del LAP de la BD_ADDR del maestro. 
      • Código de acceso de dispositivo (DAC): Es utilizado por el maestro cuando se desea establecer un enlace con un dispositivo en particular conociendo previamente el LAP del dispositivo a conectar.
      • Código de acceso de pregunta general (GIAC): Es un LAP reservado utilizado en procedimientos de pregunta y tiene un valor de 0x9E8B33.
      • Código de acceso de pregunta dedicado (DIAC): A diferencia del GIAC, este código de acceso permite preguntar por un tipo de dispositivo en particular, acortando los procedimientos de pregunta. A excepción del GIAC, 63 de estos LAPs son reservados y van desde 0x9E8B00 hasta 0x9E8B3F.
  • Encabezado
    • Este campo puede existir o no según el tipo de paquete y está constituido básicamente por 18 bits. Debido a su importancia en el control del enlace, es repetido tres veces para dar un total de 54 bits.
    Encabezado
  • Encabezado
    • AM_ADDR : Como fue mencionado, es un valor de 3 bits temporal asignado por el maestro a cada uno de sus esclavos
    • TIPO (TYPE) : Es un valor de 4 bits que indica cual es el tipo de paquete.
    • FLUJO (FLOW): Este bit controla el flujo de paquetes de datos en caso que el buffer del receptor se llene.
    • ARQN : Este bit indica si es necesario reenviar el paquete en caso de error (ARQN=b’0’), o no hacerlo si el paquete llegó correctamente (ARQN=b’1’).
    • SEQN : Es un bit de secuencia que evita la repetición de un paquete en caso de no ser reconocido por el transmisor.
    • HEC (Chequeo de error de encabezado): Es una secuencia de 8 bits utilizada para evitar que una piconet reciba paquetes que no le corresponden de otra piconet que utiliza el mismo código de acceso.
  • Carga
    • Este campo del BB_PDU contiene la información de usuario y su estructura depende del tipo de paquete, a excepción de los paquetes de control de enlace ID, NULL y POLL que no lo tienen.
    • Tanto el tamaño del encabezado de la carga como los datos depende de la cantidad de ranuras que ocupa el paquete ACL.
    Carga de paquete ACL
  • Subcampo de encabezado de trama
    • Canal lógico (L_CH): Los canales lógicos permiten diferenciar entre varios paquetes y la información que llevan. La especificación define cinco canales lógicos:
      • control de enlace (LC),
      • manejador de enlace (LM),
      • datos de usuario asíncronos (UA),
      • datos de usuario isócronos (UI) y
      • datos de usuario sincrónicos (US).
    • Flujo : Se utiliza para el control de flujo en los canales lógicos.
    • Longitud : Indica la cantidad total en bytes del subcampo datos de la carga.
  • Control de error
    • El control de error consiste en utilizar un algoritmo para generar bits redundantes a los datos. Para ello se utilizan dos códigos:
      • El código de detección de error: permite conocer que errores existen en un bloque de datos, se adiciona a los datos un campo denominado Chequeo Redundante Cíclico (CRC) que consiste de un grupo de 8 ó 16 bits
      • El código de corrección de error: permite encontrar y corregir un número limitado de errores en el mismo bloque de datos, el receptor utiliza otro algoritmo que corrige cierto número de errores sin la asistencia del transmisor. A este proceso se le denomina corrección de error hacia delante (FEC).
    • En caso de existir demasiados errores, el receptor está en la capacidad de solicitar la retransmisión del paquete.
  • corrección de errores
    • FEC (Forward Error Correction)
      • Información redundante permite detectar y corregir algunos errores
      • Diferente protección según tipo de paquete.
    • ARQ (Automatic Retrasmission Request)
      • Para los paquetes de datos ACL haciendo uso de los campos de reconocimiento de estado.
    Bluetooth
  • Banda Base Picored o Piconet Dos o más unidades comparten el mismo canal Maestro Sincronización dispositivos en la red Procedimiento de búsqueda de esclavos Esclavos Se sincronizan y siguen la secuencia determinada por el maestro
    • Esclavos aparcados
    • Esclavos
    • Scatternet
    Bluetooth
  • Banda Base
    • Enlace SCO (Syncronous Connection-Oriented)
    • Conexión punto a punto con un ancho de banda fijo entre el maestro y un esclavo específico.
    • El enlace SCO reserva slots en intervalos regulares en la iniciación por eso es considerado como una conexión de CC.
    • En este tipo de enlace no es necesario asegurar la entrega y suele ser utilizado para comunicaciones de voz.
    • Enlace ACL (Asyncronous Conection-Less)
    • Conexión simétrica o asimétrica punto a multipunto sin ancho de banda prefijado, entre un maestro y uno o mas esclavos activos.
    • Este enlace de comunicación es un tipo de conexión de conmutación de paquetes.
    • Se necesita asegurar la entrega de datos y es utilizado para la transferencia de datos sin requerimientos temporales.
    06/03/10 Bluetooth
  • Banda base
    • Un esclavo puede manejar 3 enlaces SCO con el mismo maestro o 2 enlaces SCO con maestros diferentes.
    • El maestro puede manejar 3 enlaces SCO con el mismo (o diferente) Esclavo(s)
    06/03/10
  • Retransmisiones 06/03/10 Bluetooth
  • Estados
    • Un dispositivo bluetooth puede estar en un estado de control.
  • Estados (indagación)
    • Se lleva a cabo entre dos dispositivos
      • Inquiry
      • Inquiry Scan
    • Se utiliza cuando la dirección destino no se conoce
    • Inquiry – descubrir estaciones
    • Inquiry Scan – desean ser descubiertas
    06/03/10 Bluetooth Maestro
  • Procedimientos de pregunta y búsqueda
    • Estos procedimientos son fundamentales para constituir una piconet, debido a que el potencial maestro requiere conocer que dispositivos existen en la proximidad y con cual o cuales en particular se desea conectar.
  • Procedimientos de pregunta y búsqueda
    • El mecanismo de pregunta es utilizado cuando se requiere conocer que dispositivos están disponibles para la conexión.
    • En caso contrario, se reduce el tiempo de conexión si se conocen los dispositivos utilizando directamente el mecanismo de búsqueda para conectarse con un dispositivo en particular.
    • Una vez lograda la conexión, los esclavos pueden participar activamente en la piconet o decidir entrar en alguno de los modos de ahorro de energía.
  • Como se establecen las conexión Requerimiento de conexión Tras haberse completado el procedimiento de búsqueda ya se está listo para establecer una conexión LMP. En primer lugar el dispositivo emisor envía la primitiva LMP_host_connection_req. Aceptación/rechazo Procedimientos para paridad, autentificación y encriptación Configuración completa El dispositivo receptor recibe el mensaje y obtiene información sobre la conexión que se va abrir. Este dispositivo remoto puede aceptar o rechazar esa petición de conexión mediante una primitiva Ahora ambos lados de la comunicación se intercambian datos sobre paridad, autentificación y encriptación para conocerse mutuamente. Una vez establecidos todas las configuraciones necesarias, los dos dispositivos se mandan LMP_setup_complete. Después de esto, se procederá a la transmisión de los paquetes de los diferentes canales lógicos que emplea LMP. Bluetooth
  • Como se establecen las comunicaciones Modo pasivo Solicitud: Paginación: Descubrimiento del servicio del punto de acceso Utilización de la red Emparejamiento mediante el PIN (seguridad) Creación de un canal con el punto de acceso
  • Establecimiento de conexión
    • Establecimiento de conexiones en Bluetooth
    Pregunta (inquiry) El procedimiento de “inquiry” permite a un dispositivo descubrir qué dispositivos están en su zona de cobertura, determinando sus direcciones y el reloj de todos aquellos que respondan al mensaje de búsqueda. Entonces, si el dispositivo emisor lo desea, establecerá una conexión con alguno de los dispositivos descubiertos. El mensaje de búsqueda no contiene ningún tipo de información sobre la fuente emisora del mensaje, no obstante, puede indicar qué clase de dispositivos deberían responder. Un dispositivo que quiera conectar con otro transmitirá de forma continua mensajes en diferentes secuencias de salto Cuando el dispositivo atienda a la pregunta transmitirá un mensaje de respuesta con su parámetros Inquiry mode Inquiry response Búsqueda (Paging) Entonces el maestro se encontrará en estado page, el cual transmite el código de acceso (DAC) del dispositivo esclavo. Esto el maestro lo hace de forma repetida en diferentes canales de salto ya que reloj de maestro y esclavo no están sincronizados. Y se queda a la espera de la respuesta del esclavo. 46238447 page 46238447 Después de haber recibido su código de acceso, el esclavo transmite un mensaje con su código de acceso, y se queda activado en espera. Cuando el maestro ha recibido este paquete ACK, envía un paquete de control con información acerca de su reloj, dirección, clase de dispositivo, etc. El esclavo se activa y responde con nuevo mensaje ACK donde envía de nuevo su dirección, cambia el código de acceso también envía su reloj, queda establecida así la conexión. 06/03/10 Bluetooth
  • Mecanismo de pregunta
    • Este procedimiento requiere que el potencial maestro y esclavo entren a estados de pregunta (inquiry) y scan de pregunta (inquiry scan) respectivamente. De este modo, el maestro pregunta por dispositivos y el esclavo escucha por preguntas .
    • “ Bluetooth utiliza la técnica de ‘la liebre y la tortuga’ para unir a dos dispositivos; esto es, un maestro saltando rápidamente tratando de alcanzar un esclavo que salta lentamente”
    Proceso de pregunta
  • Mecanismo de pregunta
    • En cada ranura de tiempo par en la cual el maestro transmite, envía dos paquetes ID que contiene el código de acceso de pregunta, normalmente el general o GIAC.
    • Luego, el maestro escucha en las dos frecuencias correspondientes durante la siguiente ranura de tiempo impar esperando por una respuesta del potencial esclavo.
    • En caso que el esclavo escuche el paquete ID en alguna de las frecuencias intentadas por el maestro, este genera un número aleatorio de 10 bits (RAND) esperando esta cantidad en ranuras de tiempo. Así se asegura evitar colisiones de frecuencia dado el caso que dos o más potenciales esclavos escuchen el paquete y respondan simultáneamente.
    • Una vez expira el tiempo correspondiente a RAND, el esclavo escucha un mismo código de acceso de pregunta por segunda vez en la misma frecuencia del primer paquete ID.
    • Finalmente, el esclavo responde en la siguiente ranura de tiempo impar con un paquete FHS que contiene sus elementos fundamentales. El maestro recibe este paquete y lo almacena para un posterior uso.
  • Mecanismo de búsqueda
    • En este procedimiento, el potencial maestro entrará en un estado de búsqueda (page) mientras el potencial esclavo deberá estar en un estado de scan de búsqueda (page scan).
    Proceso de búsqueda
  • Mecanismo de búsqueda
    • El potencial maestro transmite dos paquetes ID en una ranura de tiempo par que contiene el DAC del dispositivo buscado.
    • El potencial maestro escuchará por posibles respuestas del potencial esclavo en las dos correspondientes frecuencias durante la ranura de tiempo impar.
    • Una vez el potencial esclavo escuche su DAC en una de las frecuencias intentadas por el potencial maestro, este transmite el mismo DAC una ranura de tiempo después.
    • Al escuchar el DAC enviado por el potencial esclavo, el potencial maestro confirma que es el dispositivo buscado y le envía su propio paquete FHS.
    • Luego, el potencial esclavo envía de nuevo su DAC para confirmar la recepción exitosa del paquete FHS.
    • El paquete FHS le permite al potencial esclavo entrar en sincronismo con el potencial maestro, así ambos pueden iniciar el enlace como maestro y esclavo de la piconet siguiendo la secuencia de salto de canal.
    • A manera de prueba del enlace, el maestro envía un paquete POLL al que el esclavo responde con cualquier paquete ó con un paquete NULL* en caso de no tener datos para transmitir.
  • Consumo de potencia
    • En Bluetooth se definen cinco posibles estados, básicamente realizado para controlar niveles de consumo de potencia
        • Active (activo) , activa comunicación.
        • Hold (contención) , conectado pero sin necesidad de transmisión.
        • Sniff (escucha) , el esclavo escucha sólo en algunos slots
        • Park (aparcado) , están registrados pero no hacen transmisión.
        • Stand By (no conectado) , no conectado a ninguna piconet.
    Bluetooth
  • Modos de ahorro de energía
    • Rastreo (sniff). En este modo el esclavo conservando su dirección de miembro activo (AM_ADDR), reduce su actividad en la piconet apagando su receptor durante un tiempo prefijado (T sniff ), para luego encenderse una cantidad de ranuras de tiempo (N sniff_attempt ) y esperar por paquetes del maestro.
    • Sostenimiento (hold). A diferencia del modo de rastreo, el esclavo suspende su actividad normal con la piconet sólo una vez durante un tiempo predeterminado (holdTO), conservando su AM_ADDR
    • Estacionado (park). En este modo el esclavo renuncia a su AM_ADDR, ya cambio, el maestro le asigna una dirección de miembro estacionado (PM_ADDR) y una dirección de solicitud de acceso (AR_ADDR).
  • LINK MANAGER
    • Nivel 3
  • Link Manager Protocol (LMP) 06/03/10 Bluetooth
    • Señalización entre dispositivos Bluethooth para control de la capa baseband:
      • Establecimiento de conexión
      • Negociación de parámetros
      • Cambio en políticas de enlace
    Se encarga de la gestión del enlace entre dispositivos Bluetooth, de la seguridad, del control de paquetes, potencia, calidad del servicio y control de la piconet
  • Segmentación, reensamblado, multiplexación. Da servicio a capas superiores. L2CAP
  • L2CAP debe soportar Multiplexación de protocolos, debido a que el protocolo de banda base es incapaz de distinguir a los protocolos de orden superior. Multiplexación de protocolos Banda Base LMP L2CAP Voz ACL SCO SDP RFCOMM TCS Audio
  • L2CAP sigue un modelo de comunicación basado en canales. Un canal representa un flujo de datos entre entidades L2CAP en dispositivos remotos. Los canales pueden o no ser orientados a la conexión. Formato Establecimiento de canales L2CAP Especifica la longitud de datos en bytes Identificador de canal Contendrá los datos recibidos y enviados a la capa red
  • Establecimiento de canales L2CAP
  • Bluetooth Establecimiento de canales L2CAP
    • La calidad de servicio permite el control del buen uso de recursos existentes por parte de los canales. L2CAP permite el intercambio de información teniendo en cuenta la calidad de servicio (QoS) esperada entre dos unidades Bluetooth y así monitorizar que no se violen los contratos de calidad de servicio existentes.
    •  
    • Podemos tener dos tipos de calidad de servicio:
      • Best Effort (el mejor esfuerzo)
      • Guaranteed.
    • Las opciones configurables de calidad servicio son:
      • Ratio de tokens
      • Latencia
      • Picos de ancho de banda de la aplicación o las variaciones de retraso.
    Bluetooth Calidad de Servicio
  • Función LMP
    • Este nivel traduce comandos del nivel superior (HCI) a niveles inferiores (Baseband).
    • El Link Manager es el sistema que consigue establecer la conexión entre dispositivos. Se encarga del establecimiento, la autentificación y la configuración del enlace controlando los roles de maestro/esclavo. Establece los enlaces ACL y SCO.
  • LMP (Protocolo de gestión de enlace)
    • El Link Manager localiza a otros gestores y se comunica con ellos gracias al protocolo de gestión del enlace LMP. Para poder realizar su función de proveedor de servicio, el LM utiliza los servicios incluidos en el controlador de enlace (LC, &quot;Link Controller&quot; o BaseBand).
    • El Link Manager Protocol básicamente consiste en un número de PDUs (Protocol Data Units) que son enviadas de un dispositivo a otro.
  • PDU (Protocol Data Units)
    • Define una serie de mensajes llamados Protocol Data Units (PDU) que contienen:
    • Identificador de transaccion (1bit). 0 si envia maestro, 1 si esclavo
    • El código de operación
    • Parámetros
    • Los PDUs se transmiten en un solo slot, y no se propagan a capas superiores. Los PDUs tienen mayor prioridad que los datos de usuario. No se retarda su envío porque existencia de tráfico.
  • HCI
  • Descripción general
    • La HCI proporciona una interfaz de comandos entre el controlador de la banda base y el gestor de enlaces, y acceso a los parámetros de configuración. Esta interfaz proporciona un método uniforme de acceso a todas las funciones de la banda base Bluetooth .
  • Función HCI
    • Interfaz que une un dispositivo Bluetooth con un determinado host. Los datos y los comandos pasan a través de esta interfaz. Esta interfaz realiza la separación entre el hardware y el software que corre en una máquina. Niveles inferiores en dispositivo físico y superiores en el host.
  • Tarea HCI
    • Una de las tareas más importantes de HCI que se deben realizar es el descubrimiento automático de otros dispositivos Bluetooth que se encuentren dentro del radio de cobertura. Esta operación se denomina en inglés inquiry (consulta).
  • Service Discovery Protocol (SDP)
    • SDP debe permitir la búsqueda de servicios basados en atributos específicos
    • SDP debe permitir que los servicios sean descubiertos basándose en la clase de servicio.
    • SDP debe permitir averiguar las características de un servicio sin tener conocimiento a priori de dicho servicio..
    • SDP debe proporcionar medios para descubrir nuevos servicios (proximidad de un nuevo dispositivo, arranque de una aplicación) así como para indicar la no disponibilidad de servicios inicialmente visibles.
    • SDP debe permitir el almacenar información sobre servicios de forma temporal para mejorar la eficiencia del protocolo.
    • SDP debe descubrir la información de los servicios de forma incremental para evitar las transferencias excesivas de información sobre servicios no vayan a utilizarse.
    • SDP proporcionar complejidad adecuada para ser utilizado en dispositivos con prestaciones limitadas.
  • ………………………………… ………………………………… ………………………………… ………………………………… Buscando Servicios… SDP proporciona un mecanismo que permite a las aplicaciones descubrir cuales son los servicios disponibles en su entorno y determinar las propiedades específicas de éstos. Los servicios disponibles cambian continuamente debido al dinamismo existente en el entorno Un servidor SDP estructura los servicios en registros y mantiene una lista de apuntadores (Service Record Handle) a cada uno de ellos. Service Discovery Protocol (SDP)
    • Mensajes de petición del cliente:
    • Petición de búsqueda de servicio : el cliente genera una petición para localizar los registros de servicio que concuerden con un patrón de búsqueda dado como parámetro.
    • Petición de propiedad de servicio : Una vez el cliente ya ha recibido los servicios deseados, puede obtener mayor información de uno de ellos dando como parámetros el registro de servicio y la lista de propiedades deseadas.
    • Petición de búsqueda y propiedad de servicio : se suministran un patrón de servicio con servicios deseados y una lista de propiedades deseadas que concuerden con la búsqueda.
    Funcionamiento de SPD
    • Mensajes de respuesta del servidor:
    • Repuesta a búsqueda de servicio : se genera por el servidor después de recibir una petición de búsqueda de servicio válida.
    • Repuesta a propiedad de servicio : el SDP genera una respuesta a una petición de propiedad de servicio. Ésta contiene una lista de propiedades de registro requerido.
    • Repuesta de búsqueda y propiedad de servicio : como resultado se puede obtener una lista de servicios que concuerden con un patrón dado y las propiedades deseadas de estos servicios.
  • L2CAP
    • Nivel 4
  • Protocolo de adaptación y de control de enlace lógico Comparación
  • Protocolo de adaptación y de control de enlace lógico
    • El protocolo L2CAP
      • Es compatible
        • Con el multiplexado de protocolos de capas superiores.
        • La segmentación y unificación de paquetes.
        • La comunicación de información sobre la calidad del servicio.
      • L2CAP
      • Hace posible que los protocolos y aplicaciones de capas superiores transmitan y reciban paquetes de datos de hasta 64 kilobytes de longitud.
      • Hace posible el control de flujo por canal y la retransmisión mediante los modos de control de flujo y retransmisión.
    • Descripción general del funcionamiento
      • L2CAP se basa en el concepto de canales.
      • Cada extremo de un canal L2CAP se distingue mediante (CID).
    • Identificadores de canal
      • es el nombre local que representa un extremo de un canal lógico del dispositivo
    Protocolo de adaptación y de control de enlace lógico
    • Funcionamiento entre dispositivos
  • Protocolo de adaptación y de control de enlace lógico
    • Formato de paquetes de datos
      • L2CAP utiliza paquetes pero sigue un modelo de comunicación mediante canales.
      • los canales pueden ser orientados a conexión o sin conexión.
  • Protocolo de adaptación y de control de enlace lógico
    • Señalización
      • Todos los comandos de señalización son enviados con el CID 0x0001.
      • Es posible enviar múltiples comandos en un único comando de señalización (trama C).
      • Todas las distribuciones de L2CAP son compatibles con la recepción de tramas C con una longitud de carga útil que no exceda la MTU de la señalización.
      • La longitud mínima compatible de la carga útil para la trama C (MTUsig) es de 48 octetos.
      • Las implementaciones de L2CAP no deben usar tramas C que excedan la MTUsig del dispositivo paralelo.
  • PROTOCOLOS
    • Nivel 5
  • Protocolo de descubrimiento de servicios
    • Usa el modelo petición/respuesta donde cada transacción consiste de un protocolo de unidades de datos (PDU) de petición y un PDU de respuesta.
    • La petición es enviada y las respuestas pueden ser regresadas fuera de orden.
  • Protocolos
    • Protocolo de distribución de audio y vídeo (AVDTP)
    • Detalla los procedimientos de negociación, establecimiento y transmisión del flujo de audio y vídeo.
    • Tipos de dispositivo que emplean el AVDTP:
      • PC
      • Reproductor portátil
      • Videocámara
      • TV
      • Monitor de vídeo
    • Todos los protocolos A/V se especifican de forma independiente, por lo que es posible implantar una función de controlador remoto en un dispositivo sin transmisión de flujo de datos.
    • Este protocolo podría coexistir en el mismo dispositivo con otros protocolos A/V y debería ser capaz de compartir un enlace ACL común.
    • Protocolo Bluetooth de encapsulación de red (BNEP)
      • El protocolo BNEP se utiliza para transportar protocolos de red comunes, como IPv4 o IPv6, entre los distintos medios de transmisión Bluetooth .
      • El formato del paquete se basa en la trama EthernetII (estándar DIX) según se establece en la norma IEEE 802.3
      • Se transmiten a través de la capa L2CAP.
      • El perfil de redes de área personal (PAN) utiliza este protocolo.
    Protocolos
    • El BNEP reemplaza la cabecera
    • Ethernet con una cabecera BNEP.
    • Por último, L2CAP encapsula la
    • cabecera BNEP y la carga útil
    • Ethernet, que se envían a través del medio Bluetooth .
    • La máxima carga útil que BNEP PODRÁ ACEPTAR desde la capa superior será igual al MTU L2CAP negociado.
  • Protocolos
    • Protocolo de intercambio de Objetos (OBEX)
      • Es un protocolo de transferencia que define los objetos de datos y el protocolo de comunicaciones que deben utilizar dos dispositivos para intercambiarlos.
      • Se ha diseñado para que dos dispositivos puedan comunicarse mediante infrarrojos para intercambiar distintos tipos de datos y comandos de forma estandarizada y atendiendo a los recursos disponibles.
    • Situación de uso
      • Un ejemplo característico sería el envío de una tarjeta de visita a otra persona.
      • Un ejemplo algo más complejo sería la sincronización de agendas entre múltiples dispositivos por medio de OBEX.
    • Ejemplos de productos
      • PC
      • Portátil
      • PDA
      • Teléfono móvil
  • Protocolos
    • Protocolo de control de telefonía (TCP)
      • Este protocolo establece la señalización de control para el establecimiento de llamadas de voz y datos en dispositivos con tecnología Bluetooth .
    • Ejemplos de productos
      • PDA
      • Teléfono móvil
    1/2
  • Protocolos
    • La señalización de punto a punto se asigna a un canal de conexión L2CAP, en tanto que la señalización de punto a multipunto se asigna al canal L2CAP sin conexión.
    La figura de la derecha ilustra cómo se usa la señalización punto a multipunto y punto a punto. En primer lugar, se notifica la solicitud de llamada a todos los dispositivos mediante el canal de señalización punto a multipunto. Protocolo de control de telefonía (TCP) 2/2
  • Protocolos
    • RFCOMM
      • Emula los parámetros de un cable de serie y el estado de un puerto RS-232 para transmitir datos en serie.
      • El RFCOMM se conecta a las capas inferiores a través de la capa L2CAP.
    • Ejemplos de productos
      • Impresora
      • Módem
      • PC
      • Portátil
    • El protocolo RFCOMM es compatible con un máximo de 60 conexiones
    • simultáneas entre dos dispositivos Bluetooth .
  • Protocolos
    • RFCOMM
      • Es compatible con módulos que se comunican mediante tecnología inalámbrica Bluetooth por un lado y proporcionan una interfaz con cables por otro.
      • Estos dispositivos no son realmente un módem, pero ofrecen un servicio similar.
    2/2
  • APLICACIONES/PERFILES
    • Nivel 6
  • Perfil básico de imagen (BIP) Establece cómo puede controlarse remotamente un dispositivo de imagen, así como la forma de enviarle órdenes de impresión y de transferencia de imágenes a un dispositivo de almacenamiento.
    • Productos de lo utilizan:
    • Cámara digital
    • PC
    • Teléfono móvil
    • Impresora
    • PDA
    Situaciones de uso: El BIP hace posible que los dispositivos se comuniquen para enviar, recibir y ojear imágenes. Puede usar su teléfono móvil para ojear y recuperar imágenes guardadas en una cámara digital o un PC.
  • Perfil básico de impresión(BPP) El perfil BPP permite enviar mensajes de texto, de correo electrónico, tarjetas de visita electrónicas e imágenes, entre otras posibilidades, a las impresoras disponibles dependiendo de las tareas de impresión.
    • Productos de lo utilizan:
    • Impresora
    • PC
    • Teléfono móvil
    • PDA
    Situaciones de uso: Envío de correos electrónicos, mensajes de texto, etc., con o sin formato, desde dispositivos como un teléfono móvil a una impresora. También existe la opción de editar y formatear la información que se imprime, usando el &quot;emisor&quot; o la &quot;impresora&quot;, dependiendo de los dispositivos.
  • Perfil de cable de impresora (HCRP) El perfil HCRP describe cómo imprimir archivos mediante un enlace inalámbrico Bluetooth utilizando controladores en el proceso.
    • Productos de lo utilizan:
    • Impresora
    • PC
    • Portátil
    Situaciones de uso: Impresión o escaneado inalámbricos de cualquier tipo de documento desde un PC u ordenador portátil.
  • Perfil de dispositivo de interfaz humana (HID) El perfil HID recoge los protocolos, procedimientos y características empleados por las interfaces de usuario Bluetooth tales como teclados, dispositivos punteros, consolas o aparatos de control remoto.
    • Productos de lo utilizan:
    • Teclado
    • Ratón
    • PC
    • Portátil
    • Teléfono móvil
    • PDA
    Situaciones de uso: La situación de uso más habitual es un escritorio inalámbrico: teclado, ratón, etc.
  • Perfil de distribución de audio avanzado (A2DP)
    • Productos de lo utilizan:
    • Auriculares estéreo
    • Altavoces estéreo
    • Reproductores MP3
    • Teléfonos con reproductor de música
    • Adaptadores estéreo
    Situaciones de uso: Se trata de un reproductor de música compatible con Bluetooth. La fuente de sonido es el reproductor de música, y el auricular o los altavoces estéreo inalámbricos son el receptor. El perfil A2DP describe cómo transferir sonido estéreo de alta calidad de una fuente de sonido a un dispositivo receptor.
  • Perfil de control remoto de audio y video (AVRCP) El perfil AVRCP proporciona una interfaz estándar para permitir así que un único control remoto o cualquier otro tipo de mando controle todo el equipo de audio y vídeo al que el usuario tiene acceso.
    • Productos de lo utilizan:
    • Dispositivos de control
    • Ordenadores personales
    • PDA
    • Teléfono móvil
    • Control remoto
    • Dispositivos de destino
    • Reproductor/grabador de sonido
    • TV
    Situaciones de uso: Básicamente, su acción manipula el control. El usuario puede controlar funciones del menú de uso habitual, como ajustar el brillo o el tono del televisor, etc.
  • Perfil de distribución genérica de audio y video (GAVDP) El perfil GAVDP sienta las bases de los perfiles A2DP y VDP, pilar de los sistemas diseñados para la transmisión de sonido e imagen mediante la tecnología Bluetooth.
    • Productos de lo utilizan:
    • Reproductor de música
    • Auriculares estéreo
    • Altavoces estéreo
    • Portátil
    • PC
    • Teléfono móvil
    • PDA
    Situaciones de uso: Un ejemplo de uso de este perfil son unos auriculares inalámbricos estéreo o un reproductor de música, como un reproductor MP3 o Walkman. El reproductor de música envía mensajes a los auriculares, o viceversa, con el fin de establecer una conexión o ajustar la comunicación del sonido.
  • Perfil de distribución de video (VDP) Este perfil dicta los pasos que deben seguir los dispositivos con tecnología Bluetooth para la transferencia continua de vídeos.
    • Productos de lo utilizan:
    • PC
    • Reproductor portátil
    • Videocámara
    • TV
    • Monitor de vídeo
    Situaciones de uso: Este perfil permite, visualizar en reproductores portátiles los vídeos almacenados en aplicaciones multimedia de cualquier ordenador o transferir las imágenes desde una videocámara digital a la televisión.
  • Perfil de telefonía inalámbrica (CTP) El perfil CTP describe el uso de un teléfono inalámbrico a través de un enlace inalámbrico Bluetooth .
    • Productos que lo utilizan:
    • Portátil
    • PC
    • Teléfono inalámbrico de mano
    • Teléfono móvil
    • PDA
    Situaciones de uso Se espera que los teléfonos móviles puedan conectarse, indistintamente, a la línea fija de teléfono o a la red móvil cuando se esté fuera del radio de alcance de la línea doméstica.
  • Perfil de red de marcado (DUN) El perfil DUN proporciona un acceso telefónico estándar a Internet y a otros servicios de marcado a través de una conexión Bluetooth .
    • Productos que lo emplean:
    • Portátil
    • PC
    • Teléfono móvil
    • PDA
    • Módem
    Situaciones de uso La situación de uso más habitual es acceder a Internet desde un portátil utilizando un teléfono móvil como módem inalámbrico.
  • Perfil manos libres (HFP) El perfil HFP describe cómo un dispositivo que actúa como puerta de enlace puede utilizarse para realizar y recibir llamadas a través de un dispositivo manos libres.
    • Productos que lo emplean:
    • Automóvil
    • Manos libres para el coche
    • Sistema GPS
    • Auricular
    • Teléfono móvil
    • PDA
    Situaciones de uso Un ejemplo habitual sería el de un manos libres instalado en un coche. El manos libres se conecta a su teléfono móvil y se usa para efectuar y recibir llamadas.
  • Perfil de auricular (HSP) El perfil HSP describe cómo un auricular equipado con tecnología Bluetooth se comunica con un ordenador u otro dispositivo compatible, como un teléfono móvil Bluetooth .
    • Productos que lo utilizan:
    • Auricular
    • Teléfono móvil
    • PDA
    • PC
    • Portátil
    Situaciones de uso El caso más típico es, por supuesto, usar un auricular inalámbrico conectado a su teléfono móvil.
  • Perfil de intercomunicador (ICP) El perfil ICP establece cómo conectar dos teléfonos móviles con tecnología Bluetooth dentro la misma red sin utilizar la red telefónica pública.
    • Productos que lo utilizan:
    • Teléfono móvil
    • PC
    • Portátil
    • Teléfono inalámbrico o fijo
    Situaciones de uso Un ejemplo característico de este perfil sería una llamada entre dos teléfonos móviles mediante una conexión directa teléfono a teléfono usando exclusivamente tecnología Bluetooth .
  • Perfil de fax (FAX) El perfil de FAX describe cómo un dispositivo terminal puede utilizar a otro como puerta de enlace para la transmisión de faxes.
    • Productos que lo emplean:
    • Portátil
    • PC
    • Teléfono móvil
    • PDA
    • Módem
    Situaciones de uso Se emplea, por ejemplo, cuando un ordenador personal utiliza un teléfono móvil como puerta de enlace para enviar documentos de fax a un receptor cualquiera.
  • Perfil genérico de intercambio de objetos (GOEP) El perfil GOEP se utiliza para transferir objetos de un dispositivo a otro.
    • Productos que lo utilizan:
    • Portátil
    • PC
    • Teléfono móvil
    • PDA
    • Visor multimedia
    Situaciones de uso Un caso sencillo sería el uso de la tecnología Bluetooth para enviar información, como archivos, vCards, vCalendars e imágenes entre un teléfono móvil o PDA y un PC.
  • Perfil de introducción de objetos (OPP) Este perfil distingue entre servidor y cliente de introducción (push) de objetos. Ambas funciones son análogas y deben operar con los dispositivos cliente y servidor definidos en el perfil GOEP.
    • Productos que lo utilizan:
    • Teléfono móvil
    • PC
    • Portátil
    Situaciones de uso Una situación característica sería el intercambio de un contacto o una cita entre dos teléfonos móviles, o entre un teléfono móvil y un PC.
  • Perfil de sincronización (SYNC) El perfil SYNC se utiliza junto al GOEP para sincronizar los elementos del administrador de información personal (PIM), como agendas y datos de contacto.
    • Productos que lo utilizan:
    • PC
    • Portátil
    • Teléfono móvil
    • PDA
    Situaciones de uso Un buen ejemplo podría ser un grupo de ordenadores personales (o portátiles) que se conectan inalámbricamente a un PC &quot;maestro&quot; o un punto de acceso a la red. Esto permitirá también el acceso remoto del PC &quot;maestro&quot;.
  • Perfil de transferencia de archivos (FTP) El perfil FTP establece los procedimientos de exploración de carpetas y archivos de un servidor a través de un dispositivo cliente.
    • Productos que lo utilizan:
    • Portátil
    • PC
    • Teléfono móvil
    • PDA
    Situaciones de uso Una situación típica de uso sería la transferencia inalámbrica de archivos entre dos PC o portátiles, o buscar y recuperar archivos en un servidor.
  • Perfil de redes de áreas personal (PAN) El perfil PAN describe cómo dos o más dispositivos con tecnología Bluetooth pueden formar una red ad hoc y cómo ese mismo mecanismo permite acceder a la red de forma remota a través de un punto de acceso. Productos de lo utilizan: · Teléfono móvil · PC · Portátil Situaciones de uso: Un buen ejemplo podría ser un grupo de ordenadores personales (o portátiles) que se conectan inalámbricamente a un PC &quot;maestro&quot; o un punto de acceso a la red. Esto permitirá también el acceso remoto del PC &quot;maestro&quot;.
  • Perfil de aplicación de descubrimiento de servicio (SDAP) El perfil SDAP detalla cómo debe utilizar una aplicación el perfil SDP para identificar los servicios de un dispositivo remoto. Productos de lo utilizan: · PC · Portátil · Teléfono móvil · PDA · Impresora/fax · Auricular Situaciones de uso: El perfil SDAP detalla cómo debe utilizar una aplicación el perfil SDP para identificar los servicios de un dispositivo remoto. El perfil describe varios enfoques de la gestión del descubrimiento de dispositivos mediante búsqueda, detección de búsqueda y descubrimiento de servicios, con SDP.
  • Perfil de puerto de serie (SPP) El perfil SPP describe cómo configurar puertos de serie y conectar dos dispositivos con tecnología Bluetooth . Productos de lo utilizan: · PC · Portátil Situaciones de uso: Una situación típica sería usar dos dispositivos, como dos PC o dos portátiles, como puertos de serie virtuales y después conectar los dos dispositivos mediante tecnología Bluetooth.
  • TOPOLOGÍAS
  • Piconet
    • Estructura
      • Son varios dispositivos que se encuentran en el misma radio de cobertura en donde comparten un mismo canal y que está constituida entre dos y ocho de estas unidades (un master y hasta 7 esclavos)
  • Características de la Piconet
        • Un único Maestro.
        • Hasta 7 esclavos (slaves) activos.
        • Ilimitado numero de esclavos aparcados (parked slaves), hasta 255 esclavos conectados virtualmente (un dispositivo puede participar cada 2 ms.)
        • Comparten el mismo canal, sincronizados con el mismo reloj y secuencia de pasos.
        • Un dispositivo puede se Maestro (Master) ó esclavo (slave) indistintamente .
          •  
  • Características de la Piconet
        • Canales lógicos .
          • Asincrono No Orientado a Conexión (datos)(ACL)
          • Síncrono orientado a Conexión (voz, reserva de slot) (SCO)
        • Velocidad
          • Capacidad de 1 Mbits/s total
        • Los dispositivos esclavos solo se comunican con el maestro en una estructura punto a punto bajo el control del maestro.
        • Las transmisiones del maestro deben de ser ya sea de la forma punto a punto o bien punto a multipunto.
  • Scatternet
    • Estructura
        • La unión de varias piconets se denomina Scatternet o Red Dispersa.
    Es una colección de varias piconets en operación que se traslapan en tiempo y espacio
  • Formatos en una piconet
    • Operación con un solo esclavo.
    • (b) Operación Multiesclavo
    • (c) Operación tipo scatternet
  • Características Scatternet
        • Un canal de frequency-hopping basado en la dirección del maestro define cada piconet .
        • Cada piconed trabaja de manera independiente a las demás, lo que posibilita que se pueda disponer de todo el ancho de banda para cada piconet.
        • Un aparato Bluetooth puede participar en múltiples piconets al mismo tiempo.
        • Un aparato en una scatternet puede ser esclava en varias piconets, pero puede ser maestra en solo una de ellas.
        • Aumenta la capacidad del sistema
          • El límite de una scatternet es de hasta 10 piconets.
  • Funcionamiento
  • Red Bluetooth con Acceso a Internet