Sei sulla pagina 1di 16

UNIVERSIDAD NACIONALDE HUANCAVELICA

FACULTAD DE INGENIERÍA ELECTRÓNICA-SISTEMAS

E.P.I.E
CÁTEDRA : PROYECTOS DE
TELECOMUNICACIONES

CATEDRÁTICO : ING. WIILLIAM DANTY RAMOS PAUCAR

ALUMNO : LANDEO HUARCAYA, Felimon

CICLO :X

ACAJA
PAMPAS-TAY
2018

1
INDICE
BLUETOOTH...............................................................................................3
CAPÍTULO I...............................................................................................3
1.1.- Resumen...............................................................................................3
1.2.- Introducción........................................................................................3
1.3.- Historia del Bluetooth.........................................................................4
1.4.- ¿Por qué Bluetooth?...........................................................................4
1.5.- Arquitectura General..........................................................................5
1.6.- Topología de Red.................................................................................6
1.7.- Máquina de Estado de Banda Base...................................................6
1.8.- Enlace en Banda Base.........................................................................7
1.9.- Enlace Principal..................................................................................8
1.10.- Controlador de Interfases del Host.................................................8
CAPÍTULO II..............................................................................................9
2.1.- Control de Enlace Lógico y Protocolo de Adaptación.....................9
2.2.- Canales...............................................................................................10
2.3.- Máquina de Canales de Estado........................................................10
2.4.- Conexión.............................................................................................11
2.5.- Configuración....................................................................................12
2.6.- Desconexión.......................................................................................12
2.7.- Paquetes.............................................................................................13
2.8.- Servicio de Protocolo de Descubrimiento.......................................13
2.9.- Servicio de Registros.........................................................................13
2.10.- Descubriendo Servicios...................................................................14
2.11.- Protocolo..........................................................................................14
2.12.- Formato de los Frames...................................................................15
2.13.- Bluetooth Hoy y Mañana................................................................15
Conclusiones..............................................................................................16

2
BLUETOOTH

CAPÍTULO I

1.1.- Resumen

Bluetooth es un método para la comunicación de datos que usan pequeños


rangos de enlace de radio para reemplazar cables entre computadoras y sus
unidades de conexión. La gran industria Bluetooth promete substanciales
beneficios para operadores de redes inalámbricas, trabajadores finales, y
desarrolladores de mejores y nuevas aplicaciones. Este artículo busca la
implementación y la arquitectura de Bluetooth. Este también describe la función
general y las aplicaciones del Bluetooth, y hace un trato con el desarrollo de un
modelo para grabar, imprimir, monitorear, y controlar los ocho procesos
variables al mismo tiempo, usando un sistema de control distribuido. Nosotros
explicamos la automatización industrial vía Bluetooth usando IISS. La
automatización industrial es una de las mayores aplicaciones de la tecnología
Bluetooth. La automatización industrial en términos de control o monitoreo de
una fabrica, oficina o un proceso industrial, significa instalar máquinas que
puedan hacer el trabajo en vez de los trabajadores humanos. Las plantas
industriales consisten de muchos aparatos interconectados de diferentes
maneras desde una simple unidad de recolección de datos (I/O) hasta
dispositivos inteligentes tales como sensores, controles de un lazo, o controles
programables, y un sistema de supervisión usado como un interfaz hombre
máquina (HMI) para registro de datos y control de supervisión. Un IISS es un
dispositivo de control que monitorea los dispositivos de una compañía. Esta
básicamente comunica vía tarjetas de interfaz en un PC; el hardware es
conectado en forma paralela a través del dispositivo, y este se interfasa con el
PC mediante un transceiver. Se puede acceder al dispositivo de dos formas:
manualmente por medio de interruptores o de manera remota mediante la PC.
Una simulación de conexión de una PC con las máquinas fue realizada en una
compañía. También nosotros escribimos un programa (software) usando
lenguaje C; nosotros mostramos como el monitoreo remoto toma lugar entre el
cuarto de control y un PC. Eso detalles en el artículo establecen la necesidad
de crecimiento de la tecnología Bluetooth.

1.2.- Introducción

Bluetooth es un estándar abierto para conectividad inalámbrica con el principal


apoyo de las PC y de las industrias de la telefonía celular. No
sorprendentemente, este mercado primario es para transferencia de voz y
datos entre dispositivos de comunicación y PCs. De esta manera, este es
similar en propósito parta el protocolo IrDA. Bluetooth, sin embargo, es una
tecnología de radio frecuencia (RF) utilizando las bandas libres, industriales

3
científicas y médicas (ISM) de 2.5 GHz. El objetivo de las aplicaciones incluye
PC y redes periféricas, cómputos escondidos, y sincronizaciones datos tales
como para libros de direcciones y calendarios. Otras aplicaciones podrían
incluir redes en el hogar y aparatos de hogar del futuro tales como aparatos
inteligentes, sistemas de calefacción, y dispositivos de entretenimiento.

1.3.- Historia del Bluetooth

Bluetooth fue inventado en 1994 por L.M. Ericsson de Suecia. El estándar es


llamado luego Harald Blaatand “Bluetooth” II, rey de Dinamarca 940-981 A.D.
Una piedra tallada ha sido colocada en la ciudad capital Jelling (Jutland) esta
muestra la cortesía de Harald, esta piedra dice:
 Harald cristianiza en Danes
 Harald controló Dinamarca y Noruega
 Harald piensa que los libros de notas y los celulares deberían
comunicarse sin límites.

El Grupo Especial Interesado en Bluetooth (GEI) fue fundado por Ericsson,


IBM, Intel, Nokia, y Toshiba en febrero de 1998 para desarrollar una
especificación abierta para conectividad inalámbrica de pequeños rangos. El
grupo también es promovido por 3COM, Microsoft; Lucent y Motorota. Más de
1900 compañías se han unido al GIS. La siguiente sección describe algunos de
los requerimientos para el sistema Bluetooth y en esencia sugiere las
funcionalidades planteadas sobre esto.

1.4.- ¿Por qué Bluetooth?

El Bluetooth intenta promover ventajas significativas sobre otras tecnologías de


transferencia de datos; Tal como IrDA y Homero, creados para similares
mercados. A pesar de los comentarios de GIS Bluetooth los cuales indicaron
que la tecnología es complementaria para IrDA, Este es un claro competidor
para las conexiones de la PC a los periféricos. IrDA es popular en los
periféricos de una PC, Pero es severamente limitado por la distancia máxima
de conexión, esta es pequeña de alrededor de un metro, y la cual es un
requerimiento para la comunicación por la línea de datos. Esta limitación
elimina la vialidad de utilizar IrDA para datos ocultos, donde los dispositivos de
comunicación están cerca pero no visibles unos de otros.

Debido a la naturaleza de RF, Bluetooth no está sujeto a tales


limitaciones. Además, las conexiones de los dispositivos inalámbricos son
mayores a 10 m (mayores a 100 m si la potencia del transmisor es
incrementada), los dispositivos no necesitan estar dentro de la línea de datos y
puede incluso conectarse a través de paredes o de otros objetos no metálicos.
Esto se evidencia en aplicaciones tales como teléfonos celulares que están
dentro de su bolsillo o en un maletín actuando como un modén para una laptop
o PDA.

4
Bluetooth esta diseñado para ser de menor costo, eventualmente bajo
los $10/unidad. De otro lado, sin embargo, están las distancias limitadas de
conexión, e incluso más perjudicial, la velocidad de transmisión. Bluetooth
soporta solamente 780 Kbps, los cuales pueden ser usados, 721 Kbps en
transferencia de datos unidireccional (57.6 Kbps en dirección contraria) o
superior a los 432.6 Kbps si es una transferencia de datos simétrica. Est0os
índices son comparables con el 1-2 Mbps soportados por Homero y, a través
del video real digital está aún más allá de la capacidad de cualquier tecnología
de RF, perfectamente adecuada para transferencia de archivos y aplicaciones
de impresión.

Finalmente, la principal fortaleza del Bluetooth es la de manejar


simultáneamente tanto la transmisión de voz como de datos. Este es capaz de
soportar un canal de datos asincrónico y más de tres canales de voz
sincrónicos, o un canal soporta ambos, voz y datos. Esta capacidad combinada
con la conexión de dispositivos y el servicio automático se descubre que puede
ser una solución superior para dispositivos móviles y aplicaciones de Internet.
Esta combinación permite tales combinaciones innovadoras como unos manos
libres móvil para llamadas de voz, capacidad de impresión de fax, y
automatización sincrónica de PDA, laptop, y aplicaciones para libros de
direcciones en teléfonos celulares (mirar figura 1).

1.5.- Arquitectura General

El Hardware para el control de enlace Bluetooth, integrados como un chip o un


módulo de radio y un modulador de banda base, implantando el RF, banda
base, y una porción del principal enlace de las especificaciones del bluetooth.
Este hardware de transmisión y recepción de radio es tan bueno como el
procesamiento digital de señales para un protocolo de banda base. Esta
función incluye establecer conexiones, soporte para enlaces asincrónicos
(datos) y sincrónicos (voz), corrección de errores, y autenticación. El principal
fabricante de enlaces provee con la banda base CPU llevando a cabo los
descubrimientos de dispositivos de bajo nivel, establecimientos de enlace,

5
autenticación, y configuración de enlace. Los principales enlaces por separado
para los dispositivos de comunicación usan el Protocolo Principal de Enlace, el
cual utiliza los servicios del control de enlace subyacente (banda base). El
hardware de control de enlace puede también proveer una interfase de control
anfitrión (HCI) –host controller interface- como una interfaz estándar para el
software.

1.6.- Topología de Red

Los dispositivos Bluetooth son organizados en grupos de dos a ocho


dispositivos llamados piconets, consiste en un solo dispositivo maestro y en
uno o más dispositivos esclavos. Un dispositivo puede adicionalmente encajar
para más de un piconet, cualquiera como un esclavo o como un maestro de un
piconet y un esclavo en otro. Esos dispositivos efectivamente conectan
piconets en un scatternet. El diagrama de un scatternet Bluetooth se muestra
en la figura 2.

Bluetooth opera en las bandas de frecuencia libres, generalmente con


señales abarrotadas de otros dispositivos; abridor de puertas de garaje,
monitores para bebe, y hornos microondas, por nombrar algunos pocos. Para
ayudar a los dispositivos bluetooth a coexistir y operar confiablemente a través
de otros dispositivos ISM, cada piconet Bluetooth es sincronizado a una
frecuencia específica de patrón de saltos. Este patrón moviéndose a través de
1600 frecuencias diferentes por segundo, es único para el piconet particular.
Cada frecuencia saltada es una ranura de tiempo durante la cual los paquetes
de datos son transferidos.

1.7.- Máquina de Estado de Banda Base

Los piconets pueden estar estáticos o formados dinámicamente como un


moviendo de dispositivos trasladándose fuera del rango de otro. Un dispositivo
6
entra en lista de espera (estado predeterminado de baja potencia) cuando inicia
o recibe una pregunta o una página de comandos. Una pregunta puede ser
usada si la dirección de un dispositivo de destino es desconocida; esta debe
ser seguida por una página de comando. Una página de comando contiene un
código de acceso al dispositivo específico, este es usado para conectarse a un
dispositivo remoto. Una vez que el dispositivo remoto responde, ambos
dispositivos entran al estado de conectados, con el dispositivo inicializado este
se vuelve maestro y el dispositivo que responde actúa como esclavo.

Una vez en el estado de conectado, el dispositivo esclavo se


sincronizará con el reloj del maestro y con el correcto patrón de saltos de
frecuencia. En este punto, los principales enlaces intercambian comandos para
establecer el enlace y adquirir información del dispositivo. El maestro luego
iniciará la transmisión regular para mantener el piconet sincronizado. Los
esclavos escuchan en cada intervalo de tiempo la transmisión del maestro para
sincronizarse con el maestro y determinar si ellos han sido diseccionados.

Cada esclavo activo es asignado a un miembro activo diseccionado


(AM_ADDR) y participa activamente en el piconet, oyendo en todos los
intervalos de tiempo al maestro para determinar si ha sido direccionado por el
maestro. Además, existen tres estados de baja potencia en los esclavos: sniff,
hold, y park. Un maestro solo puede transmitir a dispositivos en modo sniff,
durante un determinado intervalo de tiempo designado por sniff. Por lo tanto,
estos dispositivos escuchan solo durante este intervalo de tiempo especial y
descansan el resto del tiempo. Un esclavo en modo hold, alternadamente, no
recibe ningún paquete sincronizado y escucha solo para determinar si este
debería volverse activo de nuevo. Finalmente, un dispositivo en modo park no
solo para de escuchar, pero también deja de escuchar su miembro activo
direccionado. Es solo un miembro del piconeten que queda sincronizado con el
patrón de salto de frecuencia.

1.8.- Enlace en Banda Base

El Bluetooth en banda base provee canales de transmisión para voz y datos, y


es capaz de soportar un enlace de datos sincronizado y mas de tres enlaces de
voz sincronizados (o cualquiera de los dos). Los enlaces de Conexión
Orientada Sincronizada (COS) son normalmente usados por transmisiones de
voz. Estos son conexiones simétricas punto a punto, que reservan intervalos de
tiempo para garantizar transmisión en tiempo real. El dispositivo esclavo, es
siempre permitido para responder durante intervalos de tiempo inmediatamente
siguiendo una transmisión COS desde el maestro. Un maestro puede soportar
más de tres enlaces COS a un esclavo simple o múltiple, pero un esclavo
simple puede soportar solo dos enlaces COS a diferentes maestros. Los
paquetes COS nunca son retransmitidos. Los enlaces Sin Conexiones
Asincrónicas (SCA) son normalmente usadas para transmisiones de datos.
Transmisiones en estos enlaces son establecidos por intervalos (en intervalos
no reservados por enlace COS). Los enlaces SCA soportan transferencias
punto-multipunto para ambos datos, asincrónico e isocrónicos. Después de una
transmisión SCA desde el maestro, solo el dispositivo esclavo diseccionado

7
puede responder durante el siguiente intervalo de tiempo, o si ningún
dispositivo es diseccionado, el paquete es considerado un mensaje
retransmitido. Casi todos los enlaces SCA incluyen un paquete de
retransmisión.

1.9.- Enlace Principal

La máquina de estado de banda base, es controlada por el enlace principal.


Este enlace seguro generalmente generado con el enlace de control de
hardware, un enlace encargado de la instalación, seguridad, y control. Sus
capacidades incluyen autenticación y servicio de seguridad, calidad de
servicios monitoreados, y control de estado de banda base. El enlace principal
controla cambios de modos de esclavo y cambios requeridos en los roles
maestro/esclavo. También supervisa el enlace y controla la entrega de
paquetes multi-intervalos.

Los enlaces principales se comunican unos con otros usando el


Protocolo del Enlace Principal (PEP), el cual usa los servicios de banda base
señalados. Paquetes PEP son diferenciados por los controles de enlaces
lógicos y paquetes de protocolo de adaptación (L2CAP) por un bit en la
cabecera PEP. Ellos son siempre enviados como paquetes de intervalos
simples y son de mayor prioridad que los paquetes L2CAP. Estos ayudan
asegurando la integridad del enlace bajo la máxima demanda de tráfico.

1.10.- Controlador de Interfases del Host

Algunos hardware de control de enlace pueden incluir un nivel HCI sobre el


enlace principal. Este nivel es usado para aislar la banda base del Bluetooth y
el enlace principal del protocolo de trasporte tal como USB o RS-232. Esto
permite un estándar para el procesador de interfase del Host, para el hardware
del Bluetooth. Un controlador HCI en el Host es usado para interfasar una
aplicación del Bluetooth con el protocolo de transporte. Tres mecanismos de
transmisión están apoyados: USB, RS-232, y UART. El nivel HCI está ilustrado
en la figura 3. Usando HCI, una aplicación Bluetooth puede acceder a un
hardware Bluetooth sin conocimiento del nivel de transmisión o otros detalles
de implementación de hardware.

1.11.- Protocolos de Software

Los protocolos Bluetooth son implementados en software. L2CAP, el nivel más


bajo posee la interfase para el control de enlace y permite la interoperabilidad
entre los dispositivos Bluetooth. Este provee un protocolo de multiplexación, el
cual permite el apoyo para más de la tercera parte del protocolo del nivel
superior tal como TCP/IP y vCard/vCalendar. Además, L2CAP provee un grupo
de mapas de dirección mayor al grupo de protocolos para piconets Bluetooth,
segmentación y reensamblaje de paquetes entre niveles, negociación y calidad
de servicio de monitoreo entre dispositivos.

8
Existen muchos protocolos de interfase Bluetooth para el nivel de enlace
L2CAP. SDP provee servicios específicos de descubrimiento para un ambiente
Bluetooth sin inhabilitar el uso de otros servicios de protocolos. RFCOMM es un
simple protocolo de transmisión que provee datos seriales. Un pórtico entero de
emulación es usado para ubicar la comunicación API para los servicios
RFCOMM, permitiendo software legal para operar un dispositivo Bluetooth. Los
Protocolos de Especificación de Control de Telefonía (TCS –s.i.-) es provisto
para voz y control de llamada de datos, proveyendo una dirección de grupo con
capacidades y conexiones TCS, las cuales permiten una señalización no
relacionada para una llamada entrante. Tantas señales punto-punto y punto-
multipunto se apoyan usando canales L2CAP, aunque la voz y datos actuales
son transferidos directamente desde una banda base entre –bypass L2CAP-
sobre los enlaces SCO.

El Bluetooth también soporta IrDA un protocolo de intercambio de


objetos (IrOBEX), este es un protocolo de sesión definida por IrDA. Este
protocolo puede correr sobre otros niveles de transmisión incluyendo RFCOMM
y TCP/IP. Para dispositivos Bluetooth, solo las conexiones orientadas OBEX
son soportadas. Tres perfiles de aplicación han sido desarrollados usando
OBEX. Eso incluye la funcionalidad de la sincronización para agendas
telefónicas, calendarios, mensajes y pronto para las cartas de negocios.

Finalmente, Bluetooth puede ser utilizado como un Protocolo de Aplicación


Inalámbrica (WAP –s.i.-).

CAPÍTULO II

2.1.- Control de Enlace Lógico y Protocolo de Adaptación

El nivel de enlace L2CAP opera sobre un enlace ACL provisto por la banda
base. Un enlace simple ACL, instalado por el principal enlace usando LMP, está
siempre disponible entre el maestro y cualquier esclavo activo. Este provee
enlaces punto-multipunto apoyando tanto, transferencia de datos sincrónicos
como isocrónicos. El L2CAP provee servicios de protocolo de mayor nivel para
transmisión de paquetes de datos sobre enlaces L2CAP. Existen tres tipos de
canales L2CAP: canales de señalización bidireccional que llevan comandos;
canales de conexión orientada para conexiones punto a punto bidireccionales;
y canales sin conexión unidireccionales que soportan conexiones punto-
multipunto permitiendo a una entidad local a ser conectada a un grupo de
dispositivos remotos.

2.2.- Canales

La figura 4 muestra entidades con varios tipos de canales entre ellos. Cada
canal L2CAP incluye dos terminales referidas por un indicador de canal lógico
(CID –s. i-). Cada CID puede representar un canal Terminal por un canal de
9
conexión orientada, un canal sin conexiones, o un canal de señalización.
Desde que un canal de señalización es requerido entre cualquiera de dos
entidades L2CAP antes la comunicación puede tomar lugar, cada entidad
L2CAP puede tomar lugar, y además tendrá un canal de señalización Terminal
con un CID reservado de 0x0001. Todos los canales de señal entre el L2CAP
local y una entidad remota usando el mismo punto Terminal.

Cada canal de conexión orientada en una entidad L2CAP, tendrá un CID


local que está localizada dinámicamente. Todas las conexiones orientadas
CIDs deben ser conectadas en un canal simple, y el canal debe ser configurado
antes que tome lugar la transferencia de datos. Además, una calidad de
acuerdo de servicio (QoS) para el canal será establecido entre los dos
dispositivos. QoS es negociado para cada canal durante la configuración e
incluye parámetros de datos flotantes tales como picos de banda ancha, tan
bien como el tipo de transmisión: mejor esfuerzo, garantía o no tráfico.

Los canales sin conexión son unidireccionales y usados para formar


grupos. Una simple salida sin conexión CID en un dispositivo local puede estar
lógicamente conectada a múltiples dispositivos remotos. Los dispositivos
conectados a este Terminal de salida forman grupos lógicos. Esas salidas CIDs
son localizadas dinámicamente. Las no conexiones CID recibidas, sin embargo,
son fijos a 0x0002. Aunque múltiples salidas CID pueden ser creadas para
formar múltiples grupos lógicos, solo una de las no conexiones CID recibidas
es provista para cada una de las entidades L2CAP. Todas las no conexiones de
datos recibidas llegan por medio de este Terminal. Esos canales no requieren
conexión o configuración. Además, cualquier información de configuración
requerida, tal como protocolos superiores, son pasados como parte de un
paquete de datos.

2.3.- Máquina de Canales de Estado

Un Terminal de canal de conexión orientado L2CAP puede ser uno de los


muchos posibles estados con transferencia de datos, solo posible en estado
abierto. Inicialmente, un punto Terminal es cerrado, indicando que ningún canal
está asociado con el CID. Este es el único estado en la cual la banda base no
es requerida, y este es el estado en el cual dirá si el enlace es desconectado.

10
2.4.- Conexión

Para un canal abierto, el canal terminal debe ser conectado y configurado. Una
conexión ocurre cuando tanto la entidad local L2CAP requiere conexión hacia
un dispositivo remoto o una indicación que ha sido recibido indicando que una
entidad remota L2CAP está requiriendo conexión hacia un CID local. En el
primer caso, el requerimiento tiene origen desde un protocolo de nivel superior,
ha sido pasado en el dispositivo remoto, y la entidad local entra al estado
W4_L2CAP_Connect_RSP para esperar una respuesta. En el otro caso la
indicación es reconocida como un requerimiento de conexión, el requerimiento
ha sido pasado a un nivel superior, y la entidad local entra a un estado de

11
W4_L2CAP_Connect_RSP para esperar por una respuesta. En ambos casos,
cuando la respuesta es recibida, el dispositivo local entra al estado CONFIG.

2.5.- Configuración

Un canal de conexión orientada deber ser configurado antes que los datos
puedan ser transmitidos. La configuración envuelve una negociación entre
ambas partes de la conexión antes todas las opciones son agregadas. Esto se
hace usando un comando de Solicitud de Configuración y respuesta de
configuración. Los tipos de opciones de configuración incluyen una unidad
máxima de transmisión (MTU), un tiempo desperdiciado, y un acuerdo QoS. La
opción MTU refleja el gran paquete L2CAP del dispositivo local. Un desperdicio
de tiempo determina la cantidad de tiempo que el control de enlace intentará
transmitir un segmento L2CAP antes de lanzar el paquete. Finalmente, el
acuerdo QoS es utilizado para negociar una especificación de lanzamiento para
una simple dirección de transmisión. La implementación L2CAP es solo
requerida para soportar el mejor esfuerzo del servicio, pero no tráfico o servicio
de garantía pueden también ser negociado. Otro parámetro en las
especificaciones de lanzamiento incluye el índice de muestra, el tamaño de
muestra, el anchote banda pico, la latencia, y el error de variación. El
dispositivo de requerimiento indica todo de las opciones no predeterminadas
para aceptar, lo cual el dispositivo de respuesta acepta o provee una serie de
alternativas. Este proceso continúa hasta que todas las opciones has sido
aceptada. Esta configuración es solo para transferencia en una dirección,
además, el proceso luego debe ser repetido en la dirección opuesta. Después
de que todos los parámetros de configuración han sido determinados, la
entidad L2CAP entra en estado de abierto, hasta que el punto de transferencia
de datos pueda empezar.

2.6.- Desconexión

Para cerrar un canal, una entidad L2CAP debe enviar un requerimiento de


conexión a algún otro. Si una entidad recibe un requerimiento de desconexión
desde un protocolo de nivel superior, este pasa el requerimiento sobre un
dispositivo remoto, y la entidad local entra a un estado de
W4_L2CA_Disconnect_RSP para esperar una respuesta. Si la entidad local
recibe una indicación de que el dispositivo remoto está solicitando una
desconexión, este envía un pedido de desconexión hacia un nivel superior y
luego entra al W4_L2CAP_Disconnect_RSP para esperar una respuesta. En
cada caso, cuando la respuesta esperada es recibida el dispositivo local entra a
un estado de cerrado (CLOSED).

2.7.- Paquetes

12
Los datos son transmitidos a través de canales usando paquetes. Un canal de
orientación conectada usa paquetes con cabeceras de 32 bits seguidas por una
trama de más de 65535 bytes. La cabecera incluye una longitud de 16 bits de
trama para usar un chequeo integral y la destinación de 16 bits CID. La trama
contiene información recibida o siendo enviada por un protocolo de nivel
superior. Los paquetes de canales de no conexión también incluyen una
cabecera, pero siempre usa 0x0002 para el CID remoto. Además, la cabecera
es seguida por 16 bits (mínimo) protocolo/servicio de multiplexor (PSM –s.i.-),
el cual es usado para indicar desde cual protocolo de nivel el paquete fue
originado. Esto permite el reensamblado de paquetes en el dispositivo remoto.
El campo PSM no requiere de canales de conexión orientada desde que ellos
están obligados a especificar el protocolo durante la conexión.

2.8.- Servicio de Protocolo de Descubrimiento

El Servicio de Protocolo de Descubrimiento (SDP –s.i.-) provee un medio para


determinarse los servicios del Bluetooth son respaldados en un dispositivo
particular. Un dispositivo Bluetooth puede actuar como un cliente SDP
requiriendo servicio, un servidor SDP proveyendo servicio, o ambos. Un
dispositivo Bluetooth simple tendrá no más que un servidor SDP, pero podrá
actuar como un cliente para más de un dispositivo remoto. SDO provee acceso
solamente para información acerca de servicios; la utilización de esos servicios
debe ser provista por medio de otro Bluetooth. Además, SDP provee de un
mecanismo de no notificación para indicar que el servidor SDP, o cualquier otro
servicio, se ha vuelto realizable o no como puede ocurrir con dispositivo de
cambio, o cuando está en las proximidades de RF. Esto podría ocurrir
comúnmente en una red de dispositivos móviles. El cliente puede por supuesto,
obtener un requerimiento para detectar un no habilitado, pero otros significan
que son requeridos para detectar un servidor o un servicio que recientemente
se ha habilitado.

2.9.- Servicio de Registros

En SDP, un servicio puede proveer información, realizar una acción, o controlar


un recurso. El servidor SDP mantiene un servicio de registros para catalogar a
todo servicio habilitado proveniente de un dispositivo. Cada servicio es
representado por un servicio de registros simple con un servicio de registros de
locación dinámica que es único con el servidor. Un especial servicio de
registros es de 0x00000000, es provisto para describir un servidor SDP y si
este soporta los protocolos. Este servicio incluye un servicio ID, el protocolo
soportado, el nombre del servicio, una descripción del servicio. Esos atributos
están compuestos por 16 bits de ID y un valor variable de longitud. Es
soportado un rango de tipos de datos; nulo, identificador único universal (UUID
–s.i.-), una serie de textos, boleanos, secuencia de elementos de datos (set),
elemento alternativo de datos, y URL. La interpretación de estos datos depende
de los atributos ID y de la clase de servicio para el cual el servicio encaja.

13
2.10.- Descubriendo Servicios

El propósito del SDP es descubrir y no acceder a servicios. Dos procesos son


soportados: buscar y mirar, buscar esta basado en UUIDs. Un servicio de
registros es regresado por una búsqueda solo si todos los UUIDs en el servicio
de búsqueda son encontrados con un servicio de registros de valores
atribuidos. Esto no importa cuando un atributo UUID es encontrado, o cuando
el UUID es solo un elemento en una lista, tan larga como todas las búsquedas
UUIDs están contenidas en algún lugar sobre los valores de atributos para el
servicio.

2.11.- Protocolo

SDP es un protocolo de paquete básico, utilizando una arquitectura de


pregunta respuesta. El paquete SDP es referido como un protocolo de unidad
de datos (PDU –s.i.-), el cual incluye una cabecera seguida de un número
variable de parámetros. La longitud del campo del parámetro es especificada
en la cabecera como es el tipo (PDU ID), el cual puede indicar un requerimiento
o respuesta para búsquedas. La cabecera también incluye una transacción ID
que es usada para encontrar una pregunta con su respectiva respuesta. Si por
alguna razón el servidor encuentra el requerimiento, este puede enviar una
respuesta de tipo error (PDU ID 0x01).

Es posible que la respuesta sea muy larga para entrar en un solo


PDU. Para acomodar esto, un estado es soportado por PDUs. En respuesta,
este parámetro indica el número de bytes que están saliendo. El cliente puede
luego reenviar la pregunta original, con una nueva transacción ID, pero con la
continuación del parámetro dado. Esta alerta de envío del servidor la
continuación de esta es la respuesta.

Tres categorías de transacción (PDU IDs) son soportadas:


transacciones de búsqueda de servicio, transacciones de atributo de servicio, y
transacciones de atributo de búsqueda de servicio. El primero es usado para
pedir una lista de servicios de registros que tienen atributos los cuales
contienen todo de los UUIDs en un patrón de búsqueda de servicios. No hay
mecanismos para preguntar todos los servicios de registros. El segundo es
usado para pedir valores específicos de atributos desde un servicio de
registros. Y la última combina los dos anteriores permitiendo conseguir valores
específicos de atributos para todos los servicios de registros que tengan un
servicio patrón de búsqueda.

2.12.- Formato de los Frames

El protocolo central del bluetooth consiste de banda base, LMP, L2CAP, y SDP.
La banda base y el nivel de control de enlace permite el enlace físico RF entre
unidades de Bluetooth que forman un piconet. Como los sistemas RF Bluetooth
es una frecuencia d salto con un sistema de propagación de espectro en los

14
cuales los paquetes son transmitidos en definidos intervalos de tiempo en
determinadas frecuencias, este nivel usa preguntas de procedimientos de
sincronización de transmisión de frecuencia de saltos y reloj de diferentes
dispositivos Bluetooth (ver cuadro).

El protocolo principal de enlaces el responsable para instalar el enlace


entre dispositivos Bluetooth. Este incluye aspectos de seguridad como
autenticación y encripción, intercambio, y chequeo del enlace y claves de
encripción, y el control y negociación de los tamaños de los paquetes en banda
base.

L2CAP provee conexión orientada y servicio de datos sin conexión para


un protocolo de nivel superior con capacidad de protocolo de multiplexación,
segmentación y reensamble, y abstracciones de grupos. Los servicios de
descubrimiento son cruciales en el trabajo de Bluetooth. Esos servicios proveen
la base para el uso de los modelos.

2.13.- Bluetooth Hoy y Mañana

Con la mayor parte del trabajo desarrollando la completa espeficación


Bluetooth, el SIG Bluetooth está ahora trabajando en mejoras y analizando la
realimentación desde las industrias. Además, se trabaja en la mejora de la
velocidad, seguridad, inmunidad al ruido, el SIG continúa desarrollando perfiles
Bluetooth.

Como más y más industrias adoptan el Bluetooth y crean dispositivos


para soportarlo, los diseñadores encontrarán nuevas e inimaginadas maneras
de emplear este poder.

Juntos con las iniciativas de otras empresas, tales como WAP y


Symbian, Bluetooth tendrá tremendos efectos en la vida diaria. Bluetooth es
una tecnología clave que puede hacer a la sociedad posible la información
móvil, desdibujando las obligaciones entre el hogar, oficina y mundo exterior.

Conclusiones

En el futuro, Bluetooth es probable que sea el estándar en diez millones de


teléfonos móviles, PCs, laptops, y en un extenso rango de otros dispositivos
15
electrónicos. Como resultado, el mercado está yendo hacia la demanda de
nuevas e innovadoras aplicaciones, servicios valorados, soluciones finales, y
mucho más. Las posibilidades de apertura son realmente ilimitadas, porque la
radio frecuencia usada está globalmente disponible, Bluetooth puede ofrecer
acceso rápido y seguro para conectividad inalámbrica en todo el mundo. Con
un potencial como ese, no es sorprende que Bluetooth se haya convertido en la
tecnología más rápida adoptada en la historia.

16

Potrebbero piacerti anche