tesis: la tecnologÍa de la norma ieee 802

160
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN “LA TECNOLOGÍA DE LA NORMA IEEE 802.15” T E S I S QUE PARA OBTENER EL TÍTULO DE : INGENIERO EN MECANICA ELECTRICA P R E S E N T A: O M A R G A R C I A A R V I Z U ASESOR: ING. JUAN GASTALI PÉREZ SAN JUAN DE ARAGÓN, ESTADO DE MÉXICO 2006

Upload: others

Post on 16-Oct-2021

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

UNIVERSIDAD NACIONAL AUTÓNOMADE MÉXICO

FACULTAD DE ESTUDIOS SUPERIORESARAGÓN

“LA TECNOLOGÍA DE LA NORMA IEEE 802.15”

T E S I SQUE PARA OBTENER EL TÍTULO DE :INGENIERO EN MECANICA ELECTRICAP R E S E N T A :

O M A R G A R C I A A R V I Z U

ASESOR:ING. JUAN GASTALI PÉREZ

SAN JUAN DE ARAGÓN, ESTADO DE MÉXICO 2006

Page 2: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

UNAM – Dirección General de Bibliotecas

Tesis Digitales

Restricciones de uso

DERECHOS RESERVADOS ©

PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL

Todo el material contenido en esta tesis esta protegido por la Ley Federal del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México).

El uso de imágenes, fragmentos de videos, y demás material que sea objeto de protección de los derechos de autor, será exclusivamente para fines educativos e informativos y deberá citar la fuente donde la obtuvo mencionando el autor o autores. Cualquier uso distinto como el lucro, reproducción, edición o modificación, será perseguido y sancionado por el respectivo titular de los Derechos de Autor.

Page 3: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

Agradecimientos A mi padre por todos sus consejos y apoyo incondicional, a mi madre por todo su amor y cariño constante, a ambos por estar junto a mí en las buenas y en las malas. Este logro siéntenlo como suyo por que sin ustedes no lo hubiera logrado. A mis hermanos por su cariño y apoyo incondicional, a mi sobrina Melisa por traer con su nacimiento ilusión y alegría a mi vida. A toda mi familia por ser el pilar y la base de lo que soy y en lo que me he convertido. A mis amigos por sus palabras llenas de buenos deseos y por brindarme su amistad sin esperar nada a cambio. No puedo omitir a mis compañeros de universidad en especial a Ricardo Suárez con quien compartí penas y alegrías. Al Ingeniero Juan Gastaldi por brindarme su confianza y apoyo en este trabajo de tesis. Quiero hacer un especial agradecimiento a Susana y Ulises que son por quienes trato de ser cada día mejor, para ser un ejemplo y por que junto a ellos he aprendido mucho más de lo que cualquier universidad puede enseñar. A todas las personas que directa o indirectamente influyeron en mi vida y han dejado algo positivo en ella.

Page 4: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

i

Índice General

Introducción ......................................................................................... v

I. TECNOLOGÍAS INALÁMBRICAS DEL MERCADO ….......... 1

1.1. Rayos Infrarrojos …………....................…………………………………... 1 1.1.1 Infrarrojos y Bluetooth ……....................………………………….... 1 1.1.2 Diferencias de velocidades …....................………………………...... 2

1.2. Conexión entre dispositivos inalámbricos y redes de cable ........................ 2

1.3. Redes de Área Local Inalámbricas …………………………...................... 3

1.1.3 IEEE 802.11 y 802.15 …………....................……………………..... 5

1.4. Redes domesticas vía RF ……………....................………………………. 6 1.4.1 Baja velocidad, bajo consumo …....................…………………….... 6 1.4.2 ZigBee y Bluetooth ……………....................………………………. 9 1.4.3 Resumen de comparación ………....................…………………….. 9 1.4.4 Campo de aplicación ……………...................…………………….. 10

1.5. Wimax ………………………………....................……………………… 10

1.6. Resumen de tecnologías complementarias …….......................…………. 11 1.6.1 Diferentes estándares para diferentes necesidades …...................… 12 1.6.2 Wi-Fi ………………………………………………....................…. 12 1.6.3 Bluetooth …………………………………………...................…... 13 1.6.4 ZigBee ……………………………………………...................…... 13

1.7. Competencia de Bluetooth …….…...……………………...................…. 13

1.8. Java y Bluetooth …………..................…………………………………. 15 1.8.1 Aplicaciones con Java ……...................…………………………… 15 1.8.2 Aplicaciones en la educación. …...................……………………… 16

1.9. La tecnología 802.11 ………...................……………………………… 17

1.9.1 Redes de Área Local Inalámbricas 802.11 ……...................……… 17 1.9.2 Normalización IEEE ……………………………...................…….. 18 1.9.3 WLAN 802.11 ………………………………...................………... 18 1.9.4 WLAN 802.11b (Wi-Fi) ……………………...................……….... 19 1.9.5 WLAN 802.11g ………………...................………………………. 19 1.9.6 WLAN 802.11ª (Wi-Fi5) ………..................…………………….... 19 1.9.7 Como trabajan …………………...................……………………... 20 1.9.8 Compatibilidad y seguridad. Wi-Fi y Wep ……....................……... 20 1.9.9 Topologías de red para radiofrecuencia ............................................ 21 1.9.10 Seguridad ......................................................................................... 23 1.9.11 Conclusiones .................................................................................... 23 1.9.12 Evolución del mercado .................................................................... 24

Page 5: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

ii

II. Bluetooth. ...................................................................................... 26

2.1. Que es Bluetooth ..................................................................................... 26 2.1.1 ¿Por que es necesario Bluetooth? .................................................... 27 2.1.2 Las ventajas de Bluetooth ................................................................ 27

2.2 Los orígenes de Bluetooth ....................................................................... 28 2.2.1 El SIG Bluetooth .............................................................................. 29 2.2.2 De donde viene el nombre ............................................................... 29 2.2.3 Fieros guerreros ............................................................................... 30 2.2.4 Los orígenes de su reinado ............................................................... 31 2.2.5 Dos reinos ........................................................................................ 31 2.2.6 Su conversión al cristianismo ........................................................... 31 2.2.7 Testimonio ........................................................................................ 32

2.3 La Tecnología Bluetooth ......................................................................... 33

2.4 La Pila de Protocolos Bluetooth .............................................................. 34 2.4.1 Protocolos fundamentales ................................................................. 36 2.4.2 Protocolos de sustitución de cable .................................................... 38 2.4.3 Protocolos de control de telefonía .................................................... 38 2.4.4 Protocolos adoptados ........................................................................ 39 2.4.5 Protocolos UDP/TCP/IP ................................................................... 40 2.4.6 Protocolo de aplicación inalámbrica WAP ....................................... 41 2.4.7 Protocolo OBEX ............................................................................... 42

2.5 Banda Base .............................................................................................. 43 2.5.1 Descripción general .......................................................................... 43 2.5.2 Canal físico ....................................................................................... 43 2.5.3 Enlace físico ..................................................................................... 44 2.5.4 Paquetes ........................................................................................... 44 2.5.5 Corrección de errores ...................................................................... 45 2.5.6 Transmisión/Recepción ................................................................... 46 2.5.7 Control de canal ............................................................................... 46 2.5.8 Seguridad en Bluetooth ................................................................... 48 2.5.9 Modo de seguridad .......................................................................... 49

2.6 Gestión de enlace .................................................................................... 49 2.6.1 Protocolo de gestión de enlace (LMP) ............................................ 50 2.6.2 Establecimiento de conexión .......................................................... 51

2.7 Interfaz del controlador de Host (HCI) .................................................... 52 2.7.1 Capas mas bajas del snack Bluetooth ............................................... 52 2.7.2 Posibles arquitecturas de bus físico .................................................. 53

2.8. Protocolo de control y adaptación de enlace lógico (L2CAP)................... 53 2.8.1 Funciones de L2CAP ......................................................................... 54 2.8.2 Funcionamiento Básico ................................................................. 55 2.8.3 Canales ............................................................................................... 55 2.8.4 Operaciones entre Capas ................................................................... 56

Page 6: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

iii

2.8.5 Segmentación y Reensamblado ........................................................ 56 2.8.6 Eventos ............................................................................................. 57 2.8.7 Acciones ........................................................................................... 58 2.8.8 Formato del paquete de datos ........................................................... 58 2.8.9 Calidad de servicio (QoS) ................................................................ 58

2.9 Protocolo de descubrimiento de servicio (SDP) ..................................... 58 2.9.1 Descripción general .......................................................................... 59 2.9.2 Registros de servicio ......................................................................... 59 2.9.3 El protocolo ...................................................................................... 59

2.10. RFCOMM .............................................................................................. 60

2.11. Perfiles Bluetooth ................................................................................... 60 2.11.1 Perfil Genérico de Acceso (GAP) ................................................... 61 2.11.2 Perfil de puerto serial ....................................................................... 63 2.11.3 Perfil de Aplicación de Servicio (SDAP) ........................................ 64 2.11.4 Perfil Genérico de Intercambio de Objetos (GOEP) ....................... 65 2.11.5 Perfil de Telefonía Inalámbrica ....................................................... 65 2.11.6 Perfil de Intercomunicador .............................................................. 67 2.11.7 Perfil de Manos Libres .................................................................... 68 2.11.8 Perfil Dial-up Networking ............................................................... 71 2.11.9 Perfil de Fax ..................................................................................... 73 2.11.10 Perfil de Acceso LAN ..................................................................... 76 2.11.11 Perfil Object Push ........................................................................... 78 2.11.12 Perfil de Transferencia de Archivos ............................................... 81 2.11.13 Perfil de Sincronización .................................................................. 83

2.12 Bluetooth y las comunicaciones inalámbricas 3G .................................. 85 2.12.1 La visión de IMT-2000 ................................................................... 86 2.12.2 El papel de Bluetooth ...................................................................... 86

III. APLICACIONES Y DESARROLLO BLUETOOTH ......... 87 3.1 Propuestas a futuro .................................................................................. 87 3.1.1 Productos en el mercado ................................................................... 90

3.2 Desarrollo Bluetooth ............................................................................... 98 3.2.1 Confianza del mercado ................................................................... 100

3.2.2 Productos Bluetooth y soporte al personal de desarrollo de productos ..... 100 . 3.2.3 Módulos Bluetooth ........................................................................ 100 3.2.4 Microelectrónica para el Bluetooth .................................................. 100 3.2.5 Niveles óptimos de la integración del ASIC y modulo .................. 101 3.2.6 Ciclo de Producto y rentabilidad .................................................... 101 3.2.7 Tecnología ASIC y esquemas de juegos de chips .......................... 102 3.2.8 Encapsulado .................................................................................... 103 3.2.9 Diseño del modulo de RF ............................................................... 104 3.2.10 El modulo Bluetooth ...................................................................... 105

Page 7: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

iv

3.2.11 Diseño de un producto preparado para Bluetooth ......................... 105 3.2.12 La aplicación ................................................................................. 106 3.2.13 Mecánica ....................................................................................... 106 3.2.14 Componentes Bluetooth ................................................................ 107 3.2.15 Antenas ......................................................................................... 107 3.2.16 Herramientas de desarrollo de Ericsson para Bluetooth ............... 107 3.2.17 Software independiente del sistema operativo................................ 108 3.2.18 Homologación ............................................................................... 108 3.2.19 Aprobación de tipo ........................................................................ 108

Resumen .......................................................................................... 110 Apéndice A. Términos y definiciones ........................................... 111 Apéndice B. Configuración de PC y Celular ............................... 132 Apéndice C. Virus sobre Bluetooth ............................................... 143 Bibliografía ...................................................................................... 145

Page 8: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

v

Introducción: El ser humano nace con la necesidad de comunicarse, hecho que nos hace desenvolvernos en medios donde tenemos que comunicarnos. Por eso la gran importancia de la emisión y recepción de información, y en la época actual donde el uso de computadoras, celulares y en general equipos electrónicos, se hace en mayor numero y con mayor frecuencia en nuestra vida diaria donde se han infiltrado poco a poco en un proceso que pareciera casi imperceptible, es por eso que es necesario establecer medios de comunicación eficaces entre ellos. Hace algunos años era difícil pensar que una persona de clase baja pudiera adquirir un televisor, que fue de los primeros aparatos electrónicos y posteriormente se nos hacia igual de difícil pensar que una persona de clase media o baja pudiera usar un teléfono celular. Hoy en día se nos hace muy difícil pensar en un día sin celular, radio, televisión, Internet, etc. Y máxime cuando nuestra actividad diaria tiene que ver mucho o depende directamente de alguno de estos aparatos que regularmente tienen que ver con las comunicaciones directa o indirectamente. Debido a ello se hace necesario enviar y recibir información más rápido y con la mayor calidad posible. Una de las tecnologías mas prometedoras y discutidas en esta década es la de poder comunicar computadoras y otros dispositivos eléctricos, electrónicos y mecánicos mediante tecnología inalámbrica. La conexión de estos dispositivos mediante ondas de radio o luz infrarroja, actualmente ya implementados, en pleno desarrollo y constante investigación, permiten tener dos grandes ventajas las cuales son la movilidad y flexibilidad del sistema en general. Las redes inalámbricas facilitan la operación de dispositivos que no pueden permanecer en un mismo lugar o ya sea por funcionalidad donde los cables no son una opción, como los que se necesitan en un almacén o en oficinas móviles. Es un hecho que esta tecnología se desarrolla en una manera exponencial a diferencia de otros avances tecnológicos. Hace no mas de cinco años no se esperaba que las redes inalámbricas llegaran a remplazar a las redes cableadas por que estas ofrecían velocidades de transmisión mayores que las logradas con tecnología inalámbrica sin mencionar los altos costos que representaba instalar una red de este tipo, como sucede con cualquier tecnología que esta en crecimiento. Mientras las redes inalámbricas principiantes ofrecían una velocidad de 2Mbps, las redes cableadas ofrecían por su parte una velocidad de 10Mbps y en una visión futurista se pensaba que las redes cableadas alcanzaran una velocidad bastante desarrollada (para ese tiempo) de 100Mbps mientras que las redes inalámbricas tan solo una velocidad de 10Mbps, idea que se a cambiado por completo debido a los avances tecnológicos y al desarrollo de nuevos materiales para la formación de circuitos electrónicos. Hasta este 2005 el cable de fibra óptica es el medio de transmisión más veloz, eficaz y caro en el mercado. Pero se ha quedado un poco estancado su desarrollo a comparación del cableado y las redes inalámbricas ya que las redes inalámbricas han alcanzado una velocidad con línea de vista de 108Mbps y las redes cableadas una velocidad de 1000Mbps.

Page 9: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

vi

Actualmente las transmisiones inalámbricas constituyen una eficaz y poderosa herramienta que permite la transferencia de voz, datos y video, sin la necesidad de utilizar cables para establecer la conexión, donde los costos cada vez se acercan mas a los de una red cableada. Sin embargo se pueden mezclar las redes cableadas y las inalámbricas, y de esta manera generar una Red Híbrida donde una complemente a la otra, esto debido a que las redes inalámbricas no cubren ciertas necesidades al 100% pero con el desarrollo de distintas tecnologías inalámbricas se puede acercar mucho a ese porcentaje, tal es el caso del estándar 802.11 y 802.15 (Bluetooth). La tecnología de la norma IEEE 802.15 ó Bluetooth como se le conoce comercialmente (y como se le llamará en este trabajo de Tésis) se ha convertido en una especificación global de carácter tecnológico para el establecimiento de comunicaciones inalámbricas (siempre activas) entre dispositivos portátiles, equipos de escritorio, periféricos y en general todo lo que imaginamos y tenemos con cables en la actualidad. Entre las muchas cosas que la tecnología inalámbrica Bluetooth permite hacer a los usuarios podríamos resaltar el intercambio de datos y la sincronización de archivos sin necesidad de un cable de por medio. En una sociedad cada vez mas conectada, los cables se han convertido en un problema. Este trabajo de tesis cimienta las bases para conocer y aprenderla tecnología inalámbrica Bluetooth así como realizar una comparación con las ultimas tecnologías inalámbricas en el mercado mundial para crear un criterio al momento de elegir una tecnología inalámbrica ya sea para su implementación o para su desarrollo. Especialmente se resalta el uso de la tecnología Bluetooth por su posible utilización en diferentes campos de la ingeniería en México, como por ejemplo la medición, automatizaciòn, control, medios de comunicación etc., etc. (que no se cierran solamente a las comunicaciones). Los cuales se mencionan más detalladamente en los siguientes capítulos. IEEE y 802.15 IEEE corresponde a las siglas de The Institute of Electrical and Electronics Engineers, el Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros de telecomunicaciones, ingenieros electrónicos, Ingenieros en informática. Su creación se remonta al año 1884, contando entre sus fundadores a personalidades de la talla de Thomas Alva Edison, Alexander Graham Bell y Franklin Leonard Pope. En 1963 adoptó el nombre de IEEE al fusionarse asociaciones como el AIEE (American Institute of Electrical Engineers) y el IRE (Institute of Radio Engineers). A través de sus miembros, más de 360.000 voluntarios en 175 países, el IEEE es una autoridad líder y de máximo prestigio en las áreas técnicas derivadas de la eléctrica original: desde ingeniería computacional, tecnologías biomédica y aeroespacial, hasta las áreas de energía eléctrica, telecomunicaciones y electrónica de consumo, entre otras.

Page 10: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

vii

Según el mismo IEEE, su trabajo es promover la creatividad, el desarrollo y la integración, compartir y aplicar los avances en las tecnologías de la información, electrónica y ciencias en general para beneficio de la humanidad y de los mismos profesionales. Algunos de sus estándares son: VHDL POSIX IEEE 1394 IEEE 488 IEEE 802 IEEE 802.11 IEEE 802.15 IEEE 754 Mediante sus actividades de publicación técnica, conferencias y estándares basados en consenso, el IEEE: produce más del 30% de la literatura publicada en el mundo sobre ingeniería eléctrica, en computación, telecomunicaciones y tecnología de control; organiza más de 350 grandes conferencias al año en todo el mundo; y posee cerca de 900 estándares activos, con otros 700 más bajo desarrollo. El Estándar IEEE 802.15 se enfoca básicamente en el desarrollo de estándares para redes tipo PAN o redes inalámbricas de corta distancia. 802.15 permite que dispositivos inalámbricos portátiles como PCs, PDAs, teléfonos, pagers, entre otros, puedan comunicarse e interoperar uno con el otro. Debido a que Bluetooth no puede coexistir con una red inalámbrica 802.11x, de alguna manera la IEEE definió este estándar para permitir la interoperatibilidad de las redes inalámbricas LAN con las redes tipo PAN. Bluetooth Es la norma que define un Standard global de comunicación inalámbrica, que posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia. La entidad IEEE ha aprobado el nuevo estándar 802.15.1 para redes inalámbricas en distancias cortas, que es totalmente compatible con Bluetooth 1.1. El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE por sus iniciales en inglés), aprobó el nuevo estándar 802.15.1, basado en Bluetooth 1.1. Bluetooth es una tecnología de comunicación inalámbrica diseñada para distancias cortas de hasta 10 metros, con una velocidad máxima de 1 Mbps en principio. El nuevo estándar 802.15.1 fue elaborado por un grupo de trabajo adscrito al comité del estándar 802, responsable entre otras cosas de las redes inalámbricas.

Page 11: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

1

I. TECNOLOGÍAS INALÁMBRICAS EN EL MERCADO 1.1 Rayos Infrarrojos. Si, es cierto que algunos dispositivos pueden comunicarse a través de conexiones ópticas como los rayos infrarrojos. Este tipo de comunicaciones utiliza la luz infrarroja de 850 nanómetros (nm) tanto para voz como para datos. Pero este tipo de señal exige una trayectoria clara y directa entre un dispositivo y otro. Incluso aunque se vean entre si, se deben colocar los dispositivos cerca uno de otro, ya que la conexión solo funciona a distancias muy cortas, de un metro o menos. Mientras que el infrarrojo se utiliza para enlaces punto a punto entre dispositivos para una simple transferencia de datos y sincronización de archivos, la tecnología inalámbrica Bluetooth se diseño desde un principio para soportar datos y múltiples canales de voz con un enlace de 10 metros. Tanto como productos infrarrojos como con Bluetooth, el intercambio de datos se considera una función fundamental. De hecho ambas tecnologías soportan prácticamente las mismas aplicaciones. 1.2 Infrarrojos y Bluetooth. Esto nos lleva a preguntar: si los dispositivos infrarrojos y Bluetooth permiten prácticamente las mismas aplicaciones, ¿Por qué necesitamos ambas tecnologías? La respuesta reside en el hecho de que cada tecnología tiene sus ventajas y sus desventajas. Afortunadamente, los mismos escenarios en los que se quedan cortos los infrarrojos son aquellos en los que sobresale Bluetooth y viceversa. Ahora ya puedes conectarte a tu automóvil, verificar y comprobar muchos de los parámetros que controlan el comportamiento del vehículo. Podrás conocer de antemano cualquier fallo que detecte el ordenador de a bordo, tal como se hace en los modernos talleres. Por ejemplo, podríamos conectarnos a nuestro automóvil por medio de nuestra PDA y obtener un diagnostico e inclusive graficas las cuales podremos mandar al electrónico del mecánico por medio de nuestro celular, todo esto sin la necesidad de conectar un solo cable, suponiendo que están dentro del rango de los 100 metros. La utilización de productos con tecnología Bluetooth para checar su automóvil impide siquiera que usted se ensucie y que se sienta menos frustrado al abrir el cofre y cerrarlo tras no entender nada de los automóviles nuevos. Esto no es posible con los infrarrojos ya que la señal no es capaz de penetrar objetos sólidos (incluso bolsillos de chaqueta o bolsos de piel) y los dispositivos deben estar a pocos palmos el uno del otro. Mas aún, el uso de infrarrojos requiere que ambos dispositivos permanezcan fijos mientras tiene lugar la sincronización.

Page 12: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

2

1.2.1 Diferencia de Velocidades. Cuando se trata de transferencia de datos, los infrarrojos ofrecen una enorme diferencia de velocidad respecto a la especificación Bluetooth. Mientras que la tecnología Inalámbrica Bluetooth transfiere datos entre dispositivos a 721Kbps y la ultima versión (hasta el momento en que se termino de escribir esta tesis) es de1 Mbps, los infrarrojos ofrecen 4 Mbps de capacidad de datos. Ya se encuentra disponible una versión de infrarrojos de mayor velocidad, que puede transmitir datos entre dispositivos hasta 16 Mbps – 4 veces más que la versión anterior. Esta mayor velocidad se consigue con el protocolo VFIR (Very Fast Infrared, infrarrojos muy rápidos), que se ha diseñado para responder a las nuevas demandas de transferencias de archivos grandes de imágenes entre cámaras digitales, escáneres y computadoras. 1.2.2 Conexión entre dispositivos inalámbricos y redes de cable. Una característica importante de las tecnologías tanto Bluetooth como infrarrojos es su capacidad de establecer conexiones inalámbricas entre dispositivos portátiles y una red de cable. Sin embargo, como para los dispositivos Bluetooth no hay ningún requerimiento de encontrarse en línea de vista, se adaptan mejor a este tipo de aplicación, ya que con ella los usuarios tienen mas flexibilidad a la hora de situar un punto de acceso a una LAN dentro de las oficinas, que la que tienen los usuarios de infrarrojos, ya que los infrarrojos requieren una proximidad, así como hallarse en línea de vista. Un punto de acceso es un tranceptor que acepta señales inalámbricas de otros dispositivos y proporcionan una conexión por cable con la red de área local. (Figura 1.1)

Figura 1.1 Un punto de acceso proporciona un puente entre los dispositivos inalámbricos y una red de área local (Local Área Network o LAN).

Page 13: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

3

Además, una vez que se ha conectado un dispositivo de infrarrojos a la LAN, debe permanecer relativamente estacionario mientras dure la sesión de datos. Con la tecnología Bluetooth, el dispositivo portátil puede estar en movimiento mientras se halla conectado al punto de acceso de la Lan, siempre que el usuario se encuentre dentro del alcance de 100 metros. La Tabla 1.1 resume las características de funcionamiento de los productos infrarrojos. TABLA 1.1 Características de funcionamiento de los infrarrojos Característica/función Funcionamiento Tipo de conexión. Infrarrojos, haz estrecho (ángulo de 30 grados o menos). Espectro. Óptico, 850 nanometros (nm) Potencia de transmisión 100 milivatios ( m W) Velocidad de transferencia de datos. Hasta 16 Mbps usando VFIR Alcance. Hasta 1 metro Dispositivos soportados. Dos Canales de voz. Uno Seguridad de los datos. El corto alcance y estrecho ángulo del haz de

infrarrojos ofrecen una forma simple de seguridad; por lo demás, si no hay funciones

de seguridad en el nivel de enlace.

Direccionamiento. Cada dispositivo tiene un identificador físico de 32 bits que se utiliza para establecer

la conexión con otro dispositivo.

1.3 Redes de Área Local Inalámbricas Otra opción de conectividad inalámbrica es la red inalámbrica de área local (WLAN) descrita en el estándar 802.11 establecido por el IEEE (Institute of Electrical and Electronic Engineers, Instituto de Ingenieros Eléctricos Electrónicos). Las redes locales inalámbricas que utilizan el estándar 802.11 se han pensado para aplicaciones diferentes a las redes basadas en la especificación Bluetooth. Los dispositivos Bluetooth requieren poca potencia, y tienen como finalidad transmitir pequeñas cantidades de datos a casi 1 Mbps en distancias de hasta 100 metros, mientras que las conexiones con 802.11 pueden oscilar desde 54 Mbps (figura 1.2) a 108 Mbps en distancias de 200 a 400 metros, haciéndolas adecuadas para pequeñas y medianas empresas recintos universitarios y para el hogar, donde puede que no sea practico o económico instalar

Page 14: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

4

cable, o donde se requiera una gran flexibilidad en la configuración. Cada día se aplican más este tipo de redes en un amplio número de negocios y se augura una gran extensión de las mismas debido a su facilidad de instalación y prestaciones.

Figura 1.2 Punto de acceso de una LAN inalámbrica modelo Linksys 802.11g

Figura 1.3 Adaptador inalámbrico para portátil modelo NETGEAR PCMCIA.

Aspectos interesantes

• Movilidad: Información en tiempo real en cualquier lugar de la organización o empresa para todo usuario de la red. El que se obtenga en tiempo real supone mayor productividad y posibilidades de servicio.

• Facilidad de instalación: Evita obras para tirar cable por muros y techos, mejorando el aspecto físico y aumentando la habitabilidad, reduce a su vez el tiempo de instalación y permitiendo el acceso instantáneo a usuarios temporales de la red.

• Flexibilidad: Permite llegar donde el cable no puede, superando cualquier tipo de obstáculo, incluso paredes, y es útil en zonas donde no es posible el cableado o es muy costoso tales como: parques naturales, reservas o zonas escarpadas.

Page 15: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

5

1.3.1 802.11 Y 802.15. Las WLAN (802.11) tienen su campo de aplicación específico, igual que Bluetooth (82.15), y ambas tecnologías pueden coexistir en un mismo entorno sin interferirse gracias a los métodos de salto de frecuencia que emplean. Sus aplicaciones van en aumento y conforme su precio se vaya reduciendo, serán más y más los usuarios que las utilicen, por las innegables ventajas que supone su rápida implantación y la libertad de movimientos que permiten. La Tabla 1.2 resume las características de funcionamiento de las LAN inalámbricas 802.11. TABLA 1.2 características de funcionamiento de las LAN inalámbricas 802.11 Característica/función Funcionamiento Tipo de conexión. Expansión de espectro (secuencia directa o Saltos de frecuencia). Espectro. Banda ISM de 2,4 GHz (banda de aplicaciones Industriales, científicas y médicas). Potencia de transmisión 100 milivatios (m W) Velocidad de transferencia de datos. 11, 54, 108 Mbps Alcance. Hasta 400 metros Tipos de estaciones. Múltiples dispositivos por punto de acceso; múltiples puntos de acceso por red. Canales de voz. Voz sobre IP Seguridad de los datos. Autenticación: desafió-respuesta entre punto

De acceso y cliente mediante WEP (Wired Equivalent Privacy, confidencialidad

equivalente a cable). Cifrado: estándar de 40 bits; opcional de

128 bits.

Direccionamiento. Cada dispositivo tiene una dirección MAC (dirección de acceso al medio físico) de 48 bits que se utiliza para establecer una conexión con otro dispositivo.

Page 16: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

6

1.4 Redes domésticas vía RF Otra tecnología inalámbrica que comparte la banda de ISM de 2,4 GHz, que no requiere licencia, como la especificación Bluetooth es la llamada radiofrecuencia doméstica (Home Radio Frecuency o Home RF) o mejor conocida como ZigBee; esta soportada por mas de 100 compañías que pertenecen al consorcio Home RF. Muchas de ellas también pertenecen al SIG (Special Interest Group, grupo de interés especial) de Bluetooth.

Destacan empresas como Invensys, Mitsubishi, Philips y Motorola que trabajan para crear un sistema estándar de comunicaciones, vía radio y bidireccional, para usarlo dentro de dispositivos de domótica, automatización de edificios (inmótica), control industrial, periféricos de PC y sensores médicos. Los miembros de esta alianza justifican el desarrollo de este estándar para cubrir el vacío que se produce por debajo del Bluetooth.

1.4.1 Baja velocidad, bajo consumo ZigBee, conocido con otros nombres como "HomeRF Lite", es una tecnología inalámbrica con velocidades comprendidas entre 20 kB/s y 250 kB/s y rangos de 10 m a 75 m. Puede usar las bandas libres ISM de 2,4 GHz, 868 MHz (Europa) y 915 MHz (EEUU). Una red ZigBee puede estar formada por hasta 255 nodos los cuales tienen la mayor parte del tiempo el transceiver ZigBee dormido con objeto de consumir menos que otras tecnologías inalámbricas. El objetivo es que un sensor equipado con un transceiver ZigBee pueda ser alimentado con dos pilas AA durante al menos 6 meses y hasta 2 años. Como comparativa la tecnología Bluetooth es capaz de llegar a 1 MB/s en distancias de hasta 10 m operando en la misma banda de 2,4 GHz, sólo puede tener 8 nodos por celda y está diseñado para mantener sesiones de voz de forma continuada. HomerRF proporciona una base para una amplia gama de dispositivos de consumo ínteroperables, al establecer una especificación abierta para las comunicaciones digitales inalámbricas entre computadoras y dispositivos electrónicos de consumo que se hallen en cualquier lugar de la casa. Al igual que la especificación Bluetooth, Home RF utiliza le expansión de espectro de saltos de frecuencia por su fiabilidad y seguridad. Las diferencias en la velocidad de saltos minimizan la posibilidad de interferencias entre productos que utilicen ambas tecnologías dentro de una misma zona. Al igual que la especificación Bluetooth, la especificación HomeRF define tanto el soporte para voz como para datos, posibilitando la construcción de una amplia gama de dispositivos de consumo ínter operables y a un precio razonable. Los módulos ZigBee serán los transmisores inalámbricos más baratos jamás producidos de forma masiva. Con un coste estimado alrededor de los 2 euros dispondrán de una antena integrada, control de frecuencia y una pequeña batería. La especificación HomeRF se basa en el protocolo SWAP (Shared Gíreles Access Protocol, protocolo de acceso inalámbrico compartido), que define una interfaz común que soporta la transmisión de voz y de datos a través de una red inalámbrica en el hogar. SWAP hace posible que diversos dispositivos electrónicos de consumo, de un gran numero de fabricantes, ínter operen, al tiempo que proporcionan a los usuarios una completa y convincente solución para red domestica que soporta tanto el trafico de voz como de datos, y ofrece también interoperabilidad con la red telefónica conmutada e Internet.

Page 17: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

7

Algunos ejemplos de lo que pueden hacer los usuarios con la oferta de productos compatibles con la especificación SWAP son:

• Montar una red domestica inalámbrica para compartir voz y datos entre equipos informáticos, periféricos, teléfonos inalámbricos informatizados.

• Compartir una conexión DSL para el acceso a Internet entre varias PC.

• Compartir archivos/módems/impresoras en hogares con varias PC.

• Distribución inteligente de llamadas telefónicas entrantes hacia múltiples

• terminales inalámbricos, faxes y buzones de voz.

• Revisión de mensajes entrantes de correo electrónico, de voz y de fax desde un pequeño terminal telefónico inalámbrico con características de PC.

• Activación de otros sistemas electrodomésticos dando una orden de voz a una terminal telefónica inalámbrica con características de PC.

• Jugar juegos multiusuario desde una PC o terminal Internet.

SWAP es una evolución de teléfonos inalámbricos existentes –esto es, de los dispositivos DECT (Digital Enhanced Cordless Telephone, teléfono inalámbrico digital avanzado) y tecnologías LAN inalámbrica- que permiten toda una nueva clase de servicios inalámbricos domésticos. Soporta tanto servicio TDMA (Time División Múltiple Access, acceso múltiple por división de tiempo), para ofrecer voz interactiva y otros servicios en los que el tiempo es critico, como servicio CSMA/CA (Carrier Sense Multiple Access/Collition Avoidance, acceso múltiple/prevención de colisiones por detección de portadora) para la entrega de paquetes de datos de alta velocidad. La tabla 1.3 resume las características de funcionamiento de los productos Home RF.

Page 18: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

8

TABLA 1.3 Características de funcionamiento de HomeRF Característica/función Funcionamiento Tipo de conexión. Expansión de espectro (Saltos de frecuencia). Espectro. Banda ISM de 2,4 GHz (banda de aplicaciones Industriales, científicas y médicas). Potencia de transmisión 100 milivatios (m W) Velocidad de transferencia de datos. 1Mbps o 2 Mbps dependiendo de la . modulación, utilizando saltos de frecuencia Alcance. Hasta 75 metros Tipos de estaciones. Hasta 127 dispositivos por cada red Canales de voz. Hasta 6 Seguridad de los datos. Algoritmo de cifrado Blowfish (mas de un … trillón de códigos) Direccionamiento. Cada dispositivo tiene una dirección MAC de 48 bits que se utiliza para establecer una . conexión con otro dispositivo.

La red inalámbrica puede dar cabida a un máximo de 127 nodos. Los nodos son de cuatro tipos básicos:

• Un punto de conexión que soporta servicios de voz y datos. • Un Terminal de voz que utiliza únicamente el servicio de TDMA para

comunicarse con una estación base. • Un nodo de datos que utiliza el servicio CSMA/CA para comunicarse con una

estación base y otros nodos de datos. • Un nodo integrado, que puede utilizar tanto servicios TDMA como CSMA/CA.

El sistema SWAP puede funcionar como res ad hoc o como red administrada, bajo control de un punto de conexión. En una red ad hoc, en la que solo se soporta una comunicación de datos, todas las estaciones son iguales, y el control de la red se distribuye entre las estaciones. Para comunicaciones en las que el tiempo es crítico, tales como voz interactiva, se requiere un punto de conexión para coordinar el sistema y proporcionar una pasarela para la red telefónica conmutada. El sistema SWAP también puede utilizar el punto de conexión con el fin de implementar un mecanismo de administración de energía para prolongar la vida de las baterías, planificando la activación y sondeo de los dispositivos.

Page 19: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

9

1.4.2 ZigBee y Bluetooth

La inevitable pregunta es ¿cual es mejor? ¿competencia o complemento?

Bluetooth es mejor para: • Sincronizar PDA´s y teléfonos celulares • Audio a manos libres • Imprimir de un PDA a una impresora. • Dispositivos que requieren una conexión con cable directo. • Transferencia de datos.

ZigBee es mejor para:

• Control • censores • Ciclos de comunicación muy cortos • Paquetes de datos pequeños. • Muchos dispositivos • Cuando la duración de la batería es critica.

Para conseguir un requerimiento de baja potencia y para evitar agotar las baterías del dispositivo, la tecnología inalámbrica Bluetooth se implementa en un solo circuito integrado, como parte de un modulo (figura 1.4) los diseñadores combinan los componentes de radiofrecuencia y los componentes lógicos en el mismo circuito integrado, eliminando muchos de los componentes externos, los cuales se encuentran entre los mayores contribuyentes al costo de una radio. Este recorte es posible gracias al corto alcance de los dispositivos Bluetooth, que permiten que un receptor sea un orden de magnitud menos sensible que un teléfono inalámbrico, requiriendo solo una potencia de 1 miliwatt. La velocidad de transmisión, de unos 1Mbps , también es modesta, menos de la décima parte de las WLAN.

FIGURA 1.4 Fotografía del módulo de radio Bluetooth.

1.4.3 Resumen de comparación ZigBee Y Bluetooth son dos soluciones para dos diferentes áreas de aplicación. La diferencia depende de la aplicación deseada. Bluetooth tiene una aplicación de voz sin dirección utilizando un sistema de salto de frecuencia rápido con un protocolo de esclavo maestro.

Page 20: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

10

ZigBee tiene sensores, controladores sin dirección además de otras aplicaciones de mensajes cortos utilizando un sistema de secuencia directa con protocolos de inicio o punto a punto.

1.4.4 Campo de aplicación:

ZigBeeWireless Control that

Simply Works

luz residencial y control

industrial

ELECTRO-DOMESTICOS

TVVCRDVD/CDREMOTO

seguridadHVACControl de lucesControl de accesoIrrigacion del jardin

PC & PERIFERICOS

CONTROL INDUSTRIAL

Control de procesos

Administracion de energia

Cuidado de la salud

AUTOMATIZACIONDE EDIFICIOS

seguridadHVAC

AMRcontrol de alumbrado

Control de acceso

mousekeyboardjoystick

Monitoreo de pacientes

Atencion remota

Es inevitable que los consumidores quieran combinar los dispositivos HomeRF y Bluetooth. Normalmente, los dos tipos de dispositivos no son compatibles; sin embargo, a pesar de las diferencias clave entre estas dos tecnologías, existe suficiente sinergia para poder justificar el desarrollo futuro de un sistema dual que permita a un dispositivo conmutar de forma dinámica entre HomeRF y Bluetooth, para que pueda tener lugar una comunicación completa. Al igual que Bluetooth, el origen del nombre es oscuro, pero la idea vino de una colmena de abejas pululando alrededor de su panal y comunicándose entre ellas.

1.5 WiMAX WiMAX (del inglés Worldwide Interoperability for Microwave Access, Interoperabilidad Mundial para Acceso por Microondas) es un estándar de transmisión inalámbrica de datos diseñado para ser utilizado en el área metropolitana o MAN proporcionando accesos concurrentes en áreas de hasta 48 kilómetros de radio y a velocidades de hasta 70 Mbps. Integra la familia de estándares IEEE 802.16 y el estándar Hyper MAN del organismo de estandarización europeo ETSI. El estándar inicial 802.16 se encontraba en la banda de frecuencias de 10-66 GHz y requería torres LOS. La nueva versión 802.16a, ratificada en marzo de 2003, utiliza una banda del espectro más estrecha y baja, de 2-11 GHz, facilitando su regulación. Además, como ventaja añadida, no requiere de torres LOS sino únicamente del despliegue de estaciones base (BS) formadas por antenas emisoras/receptoras con capacidad de dar servicio a unas 200 estaciones suscriptoras (SS) que pueden dar cobertura y servicio a

Page 21: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

11

edificios completos. Su instalación es muy sencilla y rápida (culminando el proceso en dos horas) y su precio competitivo en comparación con otras tecnologías de acceso inalámbrico. Esta tecnología de acceso transforma las señales de voz y datos en ondas de radio dentro de la citada banda de frecuencias. Está basada en OFDM, y con 256 subportadoras puede cubrir un área de 48 kilómetros permitiendo la conexión sin línea de vista, es decir, con obstáculos interpuestos, con capacidad para transmitir datos a una tasa de hasta 75 Mbps con un índice de modulación de 5.0 bps/Hz y dará soporte para miles de usuarios con una escalabilidad de canales de 1,5 MHz a 20 MHz. Este estándar soporta niveles de servicio (SLAs) y calidad de servicio (QoS). WiMAX se sitúa en un rango intermedio de cobertura entre las demás tecnologías de acceso de corto alcance y ofrece velocidades de banda ancha para un área metropolitana. El WiMAX Forum es un consorcio de empresas (inicialmente 67 y hoy en día más de 100) dedicadas a diseñar los parámetros y estándares de esta tecnología, y a estudiar, analizar y probar los desarrollos implementados. En principio se podría deducir que esta tecnología supone una grave amenaza para el negocio de tecnologías inalámbricas de acceso de corto alcance en que se basan muchas empresas, pero hay entidades muy importantes detrás del proyecto. Las principales firmas de telefonía móvil también están desarrollando terminales capaces de conectarse a estas nuevas redes. Después de la fase de pruebas y estudios cuya duración prevista es de unos dos años, se espera comenzar a ofrecer servicios de conexión a Internet a 4 Mbps a partir de 2007, incorporando WiMAX a los ordenadores portátiles y PDA. 1.6 Resumen de tecnologias complementarias.

Figura 1.5 Tecnologías complementarias.

Feature(s) IEEE 802.11b Bluetooth ZigBeePower Profile Hours Days YearsComplexity Very Complex Complex Simple

Nodes/Master 32 7 64000

Latency Enumeration upto 3 seconds

Enumeration upto 10 seconds

Enumeration 30ms

Range 100 m 10m 70m-300mExtendability Roaming possible No YESData Rate 11Mbps 1Mbps 250Kbps

SecurityAuthentication Service Set

ID (SSID)64 bit, 128 bit

128 bit AES and Application Layer user defined

Page 22: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

12

Figura 1.6 Rango de acción.

1.6.1 Diferentes estándares para diferentes necesidades.

La diferencia primordial entre la mayoría de los estándares inalámbricos es su definición. - Definición de las especificaciones técnicas - Definición de los productos actuales - Definición de las aplicaciones Para muchos, Wi-Fi, Bluetooth y Zig-Bee están todas agrupadas en la misma categoría, cuando en realidad representan muy diferentes etapas de desarrollo y ofrecen varios niveles de funcionalidad. El truco es ajustar sus expectativas de acuerdo al nivel de definición y entonces determinar como es que cada uno se ajusta al mundo multilenguajes de una infraestructura inalámbrica.

1.6.2 Wi-Fi

Wi-Fi, o 802.11b, es un estándar robusto, maduro y bien establecido que continúa creciendo y evolucionando. En el año de 2004 se certificaron dos nuevas versiones de especificaciones: 802.11a y 802.11g, mostrando este ultimo un crecimiento dramático. Una de las ventajas de la tecnología 802.11g es que es totalmente compatible con los productos desarrollados en la versión anterior 802.11b, de los cuales existen muchos instalados y muy pronto esa compatibilidad incluirá a los sistemas 802.11a, de modo que si usted cuenta con una infraestructura de 802.11g, soportara todos los equipos antiguos y modernos.

SHORT < RANGE > LONG

LOW < ACTUAL THROUGHPUT > HIGH

TEXT INTERNET/AUDIO COMPRESSEDVIDEO

MULTI-CHANNELDIGITAL VIDEO

Bluetooth1

Bluetooth 2

ZigBee

802 11b

802 11a/HL2 & 802 11g

802 15 3/WIMEDIA

Page 23: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

13

1.6.3 Bluetooth

Bluetooth esta detrás de Wi-Fi en un proceso evolutivo, pero ahora cada vez mejor. Las especificaciones están completas. La nueva versión 1.2, incorpora la función de salto de frecuencia adaptiva, la cual minimiza la interferencia mutua con sistemas de frecuencia estática (802.11) y hace posible la coexistencia de diferentes sistemas inalámbricos en el mismo entorno. Esta función permite a los dispositivos Bluetooth, operar mas efectivamente en donde existen redes inalámbricas, como en los grandes supermercados y en muchos almacenes. La versión 1.2 también ha corregido los problemas asociados con la transmisión de voz, y soporta mejor los audífonos inalámbricos, como los de los teléfonos celulares y los sistemas basados en voz utilizados en los almacenes.

1.6.4 ZigBee

ZigBee todavía no es un estándar, pero muy pronto escucharemos noticias al respecto. Esta tecnología es la mas nueva en este ambiente. La gente todavía no ha distinguido la diferencia entre 802.15.4 y ZigBee. La primera es un estándar de radio bajo la familia WPAN (Área de red personal inalámbrica) y ZigBee es la especificación definiendo las aplicaciones de red capaces de soportar esos dispositivos. ZigBee esta diseñado para operaciones de baja potencia. Un dispositivo ZigBee puede dejarse en sin utilizarse por un periodo largo de tiempo sin necesidad de volver a cargar la batería de ese dispositivo. Esto elimina la necesidad de del operador de recargar la batería frecuentemente. ZigBee también ofrece mayor rango que Bluetooth. Está diseñado para dar servicio a dispositivos con baja transmisión de datos a comparación de dispositivos que requieren banda ancha para transmitir video y gráficos. Esto quiere decir que este estándar se usara pronto en la industria del retail.

1.7 Competencia de Bluetooth

Todas las tecnologías inalámbricas que usan la banda libre ISM de 2.4 Ghz están sujetas a interferencia, tanto de dispositivos inalámbricos de otro tipo, como de entes generadores de ondas en esa misma frecuencia como lo son los hornos de microondas. Los creadores de Bluetooth idearon el estándar de manera que fuera robusto en situaciones de alto nivel de ruido y donde no se garantizara la claridad del canal. La iniciativa Bluetooth ha tenido una cuidadosa planificación en cuanto a su consolidación como estándar, sin embargo ha llegado a un punto problemático. Debe lograr un balance entre funcionalidad y coexistencia con otras tecnologías contemporáneas que comparten su espacio de frecuencias. El hecho que hagan uso de los mismos métodos (Frequency Hopping) para trabajar en ambientes ruidosos, ha hecho que se interfieran entre sí. En Marzo de 1998, se creó el grupo de estudio WPAN (Wireless Personal Area Networks) en la IEEE. Más tarde, en Mayo, se forma el grupo de interés especial (SIG) de Bluetooth. Un año después, en Mayo de 1999, el grupo de estudio WPAN pasa a ser IEEE 802.15, el grupo de trabajo WPAN. Dentro del grupo IEEE 802.15, se ha iniciado un proyecto de estandarización llamado 802.15.2, el cual hace una recomendación general para la coexistencia dentro de las bandas no licenciadas. Este proyecto es, no obstante, sólo una recomendación, y queda por parte de los miembros de la industria la decisión de acatarla.Las causas del

Page 24: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

14

problema radican en que las tecnologías en cuestión están ambas en constante desarrollo, y en un eminente peligro de extinción. La velocidad a la que se mueve el mercado de las tecnologías inalámbricas es increíble, y la competencia por ser el primero lleva a los desarrolladores a quitar importancia al problema de la coexistencia. Aunque el grupo de trabajo de la IEEE siempre ha tenido como una de sus primeras metas, lograr que 802.15 y 802.11 puedan coexistir, en el mundo comercial se sigue un camino distinto. El Bluetooth SIG, aparte de intentar satisfacer las especificaciones de la IEEE, debe lograr un desarrollo rápido del estándar, por la presión que tiene de todas sus compañías patrocinantes. Puesto a que lograr una coexistencia con 802.11b es complicado y largo, por los diferentes modelos de capas de 802.11 y Bluetooth, se ha llegado a un punto en que los dispositivos que se encuentran actualmente en el mercado, interfieren entre sí fuertemente. Lograr una coexistencia con 802.11b es complicado y largo, por los diferentes modelos de capas de 802.11 y Bluetooth. Debido al acelerado proceso de desarrollo de Bluetooth, se ha llegado a un punto en que los dispositivos que se encuentran actualmente en el mercado interfieren los unos con los otros hasta el punto de su inutilización.Ya que los intereses en pro de la coexistencia no son los más poderosos, una compañía llamada Mobilian ha surgido para dedicarse exclusivamente al desarrollo de una solución híbrida, llamada TrueRadio. TrueRadio permitirá la operación, en un mismo sistema integrado, de 802.11b y Bluetooth, sin degradar el desempeño.

Figura 1.7

True Radio promete un perfecto desempeño ya que implementa una solución a nivel del sistema, la cual es del tipo más costoso de desarrollar. Otros enfoques para resolver el problema como lo son las soluciones al nivel de silicón (los circuitos integrados), o al nivel de software (conmutación a nivel del manejador) ofrecen tiempos más cortos de implementación y costos menores de ejecución, pero solo una fracción del desempeño y la compatibilidad de una solución a nivel del sistema.

Page 25: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

15

Para saber el desenlace del problema que presenta la sobre posición de los WLANs y WPANs, debemos esperar para ver si prevalece la IEEE, Mobilian o el Bluetooth SIG. El grupo que tome las decisiones más rápidas y acertadas será el ganador de la disputa, al menos que se llegue a la solución utópica de una cooperación entre las tres. Aunque los dispositivos Bluetooth lidian constantemente por el espectro de frecuencias con los dispositivos de WLANs como 802.11 y HomeRF, estas dos tecnologías no están dirigidas a los mismos mercados. Otra tecnología que comparte algunos casos de uso con Bluetooth es IrDA, un estándar para comunicaciones vía infrarroja entre dispositivos. 1.8 Java Y Bluetooth.

1.8.1 Aplicaciones con Java

Bluetooth por sí mismo ofrece aplicaciones nativas de las cuales, las más comunes, permiten la transferencia de archivos entre dispositivos móviles, la comunicación de voz con dispositivos manos libres, la conectividad de equipos periféricos como teclados, impresoras, monitores, etc; y el control de electrodomésticos como refrigeradores y hornos de microondas. De acuerdo con el SIG Bluetooth actualmente existe una amplia gama de productos comerciales que abarcan áreas como audio y video, dispositivos periféricos, dispositivos médicos, equipo de oficina y cómputo, dispositivos y accesorios portátiles de comunicación, aparatos de medición y juegos, entre otros. Sin embargo, la integración de Bluetooth con otras herramientas, como lo es Java 2 Platform Micro Edition (J2PME), abre una ventana inmensa de posibilidades para la creación de aplicaciones que pueden ser hechas más a la medida de los usuarios. El desarrollo de aplicaciones bajo la especificación de Java JSR 82 con J2ME permite el acceso y control sobre dispositivos que soporten Bluetooth, además de la configuración J2EM conocida como Connected Limited Device Configuration (CLDC). Las interfaces generadas para las aplicaciones a través de Java (APIs Application Programming Interfaces) son conocidas como Midlets que, entre otras cosas, posibilitan el registro y descubrimiento de servicios, descubrimiento de dispositivos, establecimiento de canales de comunicación, además de envío y recepción de datos (no incluyen voz). Las aplicaciones de Java para Bluetooth utilizan dos paquetes esenciales: - javax.bluetooth, que conforma las especificaciones básicas. - javax.obex, a través del cual se realiza el intercambio de objetos (transferencia de datos) entre dispositivos. Para la programación de una API, se deben contemplar cinco funciones principales, basadas en la operación del protocolo Bluetooth:

1. Inicializar los parámetros de comunicación como son la velocidad de transmisión, el puerto de comunicación y el establecimiento del modo de descubrimiento de dispositivos.

Page 26: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

16

2. Establecer la definición de los dispositivos para etiquetarlos como locales o remotos.

3. Llevar a cabo el descubrimiento de los dispositivos en la red.

4. Realizar el registro y descubrimiento de los servicios disponibles en la red.

5. Comunicación.

1.8.2 Aplicaciones en la educación

Actualmente, los servicios educativos se adaptan a la continua evolución tecnológica, que actúa sobre las herramientas de enseñanza y las prácticas de la entrega y transporte de la información. Las técnicas educativas basadas en Web como lo es LMS (Learning Management Systems), tienen como retos la generación de fuentes de aprendizaje o contenidos, la entrega oportuna, entendible y apropiada de dichos contenidos, así como el monitoreo del éxito de dichos programas en los estudiantes, entre otros. Con base en estas plataformas, la Dirección General de Servicios de Cómputo Académico de la UNAM, a través de su Coordinación de Servicios Educativos en Red (SERUNAM), busca establecer aplicaciones útiles en el quehacer educativo, utilizando interfaces Bluetooth. SERUNAM ha investigado y desarrollado pequeñas aplicaciones con objeto de extender el uso y desarrollo de herramientas con las PDA´s y teléfonos celulares, para su incorporación como apoyo educativo; esto se ha realizado principalmente con herramientas J2ME, entre otras. Como herramienta móvil, el PDA puede ser un elemento que permita incorporar nuevas actividades para aprender e investigar, ya que tiene capacidad para llevar una gran cantidad de información; se puede utilizar como herramienta para procesar información y cálculos muy específicos y desplegarlos en pantalla de diversas maneras, o enviarlos para monitoreo remoto. Todo esto se aplica para la generación y entrega de contenidos. Actualmente dos aplicaciones han sido desarrolladas: • Conversión de contenidos en LMS a Midlets de J2ME. Consiste en una herramienta que elabora una línea de producción o pasos por seguir para extraer los contenidos de la base de datos del LMS, eliminar código HTML incrustado, escribir un archivo Java, compilarlo y generar un archivo PRC para su descarga. Posteriormente, éste se instala en el PDA y/o teléfono celular, siempre y cuando el dispositivo cuente con una máquina virtual de J2ME. Se pretende avanzar para incorporar herramientas de interacción con el LMS utilizando el acceso a Internet del PDA y/o móvil. •Revisión de calificaciones. Es un Midlet que una vez instalado en un PDA, con servicio inalámbrico de conexión a la red, se conecta a un Servlet (página Web basada en Java) en un servidor, para obtener las calificaciones del usuario en un curso, previo ingreso de una clave y contraseña. Es importante mencionar que con las herramientas adecuadas, Bluetooth va más de allá de ser una conexión inalámbrica ya que permite la creación de aplicaciones en diversos ámbitos, incluyendo el educativo. Los servicios educativos experimentan adaptaciones a la evolución tecnológica, y Bluetooth puede hacer posible esa adaptabilidad. Finalmente, el límite de las aplicaciones se encuentra en la imaginación.

Page 27: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

17

1.9 Tecnología IEEE 802.11 1.9.1 Redes de Área Local Inalámbricas 802.11 Comenzaremos definiendo que es una WLAN. Exactamente WLAN son las siglas en inglés de Wireless Local Área Network. Es un sistema de comunicación de datos flexible muy utilizado como alternativa a la LAN cableada o como una extensión de ésta. Utiliza tecnología de radio frecuencia que permite mayor movilidad a los usuarios al minimizarse las conexiones cableadas. Las WLAN van adquiriendo importancia en muchos campos, algunos de ellos son: almacenes, manufacturación, etc., de modo que se transmite la información en tiempo real a una terminal central. El origen de las LAN inalámbricas (WLAN) se remonta a la publicación en 1979 de los resultados de un experimento realizado por ingenieros de IBM en Suiza, consistente en utilizar enlaces infrarrojos para crear una red local en una fábrica. Estos resultados, publicados por el IEEE, pueden considerarse como el punto de partida en la línea evolutiva de esta tecnología. Las investigaciones siguieron adelante tanto con infrarrojos como con microondas, donde se utilizaba el esquema de espectro expandido (spread spectrum). En mayo de 1985, y tras cuatro años de estudios, la FCC (Federal Communications Comission), la agencia federal del Gobierno de Estados Unidos encargada de regular y administrar en materia de telecomunicaciones, asignó las bandas ISM (Industrial, Scientific and Medical) 902-928 MHz, 2,400-2,4835 GHz, 5,725-5,850 GHz para uso en las redes inalámbricas basadas en Spread Spectrum (SS), con las opciones DS (Direct Sequence) y FH (Frequency Hopping). La técnica de espectro ensanchado es una técnica de modulación que resulta ideal para las comunicaciones de datos, ya que es muy poco susceptible al ruido y crea muy pocas interferencias. La asignación de esta banda de frecuencias propició una mayor actividad en el seno de la industria y ese respaldo hizo que las WLAN empezaran a dejar ya el entorno del laboratorio para iniciar el camino hacia el mercado. Desde 1985 hasta 1990 se siguió trabajando ya más en la fase de desarrollo, hasta que en mayo de 1991 se publicaron varios trabajos referentes a WLAN operativas que superaban la velocidad de 1 Mbit/s, el mínimo establecido por el IEEE 802 para que la red sea considerada realmente una LAN, con aplicación empresarial. Las redes WLAN se componen fundamentalmente de dos tipos de elementos, los puntos de acceso y los dispositivos de cliente. Los puntos de acceso actúan como un concentrador o hub que reciben y envían información vía radio a los dispositivos de clientes, que pueden ser de cualquier tipo, habitualmente, un PC o PDA con una tarjeta de red inalámbrica, con o sin antena, que se instala en uno de los slots libres o bien se enlazan a los puertos USB de los equipos. La principal ventaja de este tipo de redes (WLAN), que no necesitan licencia para su instalación, es la libertad de movimientos que permite a sus usuarios, ya que la posibilidad de conexión sin hilos entre diferentes dispositivos elimina la necesidad de compartir un espacio físico común y soluciona las necesidades de los usuarios que requieren tener disponible la información en todos los lugares por donde puedan estar trabajando. Además, a esto se añade la ventaja de que son mucho más sencillas de instalar que las redes de cable y permiten la fácil reubicación de los terminales en caso necesario.

Page 28: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

18

También, presentan alguna desventaja, o más bien inconveniente, que es el hecho de la "baja" velocidad que alcanzan a comparación de las redes cableadas, por lo que su éxito comercial esta en pleno crecimiento, aun cuando las redes inalámbricas están creciendo a la par. El uso más popular de las WLAN implica la utilización de tarjetas de red inalámbricas, cuya función es permitir al usuario conectarse a la LAN empresarial sin la necesidad de una interfaz física. 1.9.2 Normalización IEEE. La historia de las WLAN es bastante reciente, de poco más de una década. En 1989, en el seno de IEEE 802, se forma el comité IEEE 802.11, que empieza a trabajar para tratar de generar una norma para las WLAN, pero no es hasta 1994 cuando aparece el primer borrador, y habría que esperar hasta el año 1999 para dar por finalizada la norma. En 1992 se crea Winforum, consorcio liderado por Apple y formado por empresas del sector de las telecomunicaciones y de la informática para conseguir bandas de frecuencia para los sistemas PCS (Personal Communications Systems). En 1993 también se constituye la IrDA (Infrared Data Association) para promover el desarrollo de las WLAN basadas en enlaces por infrarrojos. En 1996, finalmente, un grupo de empresas del sector de informática móvil (mobile computing) y de servicios forman el Wireless LAN Interoperability Forum (WLI Forum) para potenciar este mercado mediante la creación de un amplio abanico de productos y servicios interoperativos. Por otra parte, WLANA (Wireless LAN Association) es una asociación de industrias y empresas cuya misión es ayudar y fomentar el crecimiento de la industria WLAN a través de la educación y promoción. Actualmente son cuatro los estándares reconocidos dentro de esta familia; en concreto, la especificación 802.11 original; 802.11a (evolución a 802.11 e/h), que define una conexión de alta velocidad basada en ATM; 802.11b, el que goza de una más amplia aceptación y que aumenta la tasa de transmisión de datos propia de 802.11 original, y 802.11g, compatible con él, pero que proporciona aún mayores velocidades. 1.9.3 WLAN 802.11 En junio del año 1997 el IEEE ratificó el estándar para WLAN IEEE 802.11, que alcanzaba una velocidad de 2 Mbit/s, con una modulación de señal de espectro expandido por secuencia directa (DSSS), aunque también contempla la opción de espectro expandido por salto de frecuencia, FHSS en la banda de 2,4 GHz, y se definió el funcionamiento y la interoperabilidad entre redes inalámbricas. El 802.11 es una red local inalámbrica que usa la transmisión por radio en la banda de 2.4 GHz, o infrarroja, con regímenes binarios de 1 a 2 Mbit/s. El método de acceso al medio MAC (Medium Access Mechanism) es mediante escucha pero sin detección de colisión, CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).

Page 29: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

19

La dificultad en detectar la portadora en el acceso WLAN consiste básicamente en que la tecnología utilizada es Spread-Spectrum y con acceso por división de código (CDMA), lo que conlleva a que el medio radioeléctrico es compartido, ya sea por secuencia directa DSSS o por saltos de frecuencia en FHSS. El acceso por código CDMA implica que pueden coexistir dos señales en el mismo espectro utilizando códigos diferentes, y eso para un receptor de radio implicara que detectaría la portadora inclusive con señales distintas de las de la propia red WLAN. Hay que mencionar que la banda de 2,4 GHz está reglamentada como banda de acceso pública y en ella funcionan gran cantidad de sistemas, entre los que se incluyen los teléfonos inalámbricos, Bluetooth. 1.9.4 WLAN 802.11b (Wi-Fi) Un poco más tarde, en el año 1999, se aprobó el estándar 802.11b, una extensión del 802.11 para WLAN empresariales, con una velocidad de 11 Mbit/s (otras velocidades normalizadas a nivel físico son: 5,5 - 2 y 1 Mbit/s) y un alcance de 100 metros, que al igual que Bluetooth y Home RF, también emplea la banda de ISM de 2,4 GHz, pero en lugar de una simple modulación de radio digital y salto de frecuencia (FH/Frequency Hopping), utiliza una la modulación linear compleja (DSSS). Permite mayor velocidad, pero presenta una menor seguridad, y el alcance puede llegar a los 100 metros, suficientes para un entorno de oficina o residencial. 1.9.5 WLAN 802.11g El IEEE también ha aprobado en el año 2003 en el estándar 802.11g, compatible con el 802.11b, capaz de alcanzar una velocidad doble, es decir hasta 22 Mbit/s o llegar, incluso a 54 Mbit/s, para competir con los otros estándares que prometen velocidades mucho más elevadas pero que son incompatibles con los equipos 802.11b ya instalados, aunque pueden coexistir en el mismo entorno debido a que las bandas de frecuencias que emplean son distintas. Por extensión, también se le llama Wi-Fi. 1.9.6 WLAN 802.11a (Wi-Fi 5) El IEEE ratificó en julio de 1999 el estándar en 802.11a (los productos comerciales comienzan a aparecer a mediados del 2002), que con una modulación QAM-64 y la codificación OFDM (Orthogonal Frequency Division Multiplexing) alcanza una velocidad de hasta 54 Mbit/s en la banda de 5 GHz, menos congestionada y, por ahora, con menos interferencias, pero con un alcance limitado a 50 metros, lo que implica tener que montar más puntos de acceso (Access Points) que si se utilizase 802.11b para cubrir el mismo área, con el coste adicional que ello supone. La banda de 5 GHz que utiliza se denomina UNII (Infraestructura de Información Nacional sin Licencia), que en los Estados Unidos está regulada por la FCC, el cual ha asignado un total de 300 MHz, cuatro veces más de lo que tiene la banda ISM, para uso sin licencia, en tres bloques de 100 MHz, siendo en el primero la potencia máxima de 50 mW, en el segundo de 250 mW, y en el tercero puede llegar hasta 1W, por lo que se reserva para aplicaciones en el exterior.

Page 30: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

20

1.9.7 Cómo trabajan

Se utilizan ondas de radio para llevar la información de un punto a otro sin necesidad de un medio físico guiado. Al hablar de ondas de radio nos referimos normalmente a portadoras de radio, sobre las que va la información, ya que realizan la función de llevar la energía a un receptor remoto. Los datos a transmitir se superponer a la portadora de radio y de este modo pueden ser extraídos exactamente en el receptor final. A este proceso se le llama modulación de la portadora por la información que está siendo transmitida. Si las ondas son transmitidas a distintas frecuencias de radio, varias portadoras pueden existir en igual tiempo y espacio sin interferir entre ellas. Para extraer los datos el receptor se sitúa en una determinada frecuencia, frecuencia portadora, ignorando el resto. En una configuración típica de LAN sin cable los puntos de acceso (transceiver) conectan la red cableada de un lugar fijo mediante cableado normalizado. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN y la LAN cableada. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos. Y El punto de acceso (o la antena conectada al punto de acceso) es normalmente colocado en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada. El usuario final accede a la red WLAN a través de adaptadores. Estos proporcionan una interfaz entre el sistema de operación de red del cliente (NOS: Network Operating System) y las ondas, mediante una antena. La naturaleza de la conexión sin cable es transparente a la capa del cliente. 1.9.8 Compatibilidad y seguridad. Wi-Fi y WEP A finales de la década de los 90, los líderes de la industria inalámbrica (3Com, Aironet, Lucent, Nokia, etc.) crean la WECA (Wireless Ethernet Compatibility Alliance), una alianza para la Compatibilidad Ethernet Inalámbrica, cuya misión es la de certificar la ínter funcionalidad y compatibilidad de los productos de redes inalámbricas 802.11b y promover este estándar para la empresa y el hogar. Para indicar la compatibilidad entre dispositivos inalámbricos, tarjetas de red o puntos de acceso de cualquier fabricantes, se les incorpora el logo "Wi-Fi" (estándar de Fidelidad Inalámbrica), y así los equipos con esta marca, soportada por más de 150 empresas, se pueden incorporar en las redes sin ningún problema, siendo incluso posible la incorporación de terminales telefónicos Wi-Fi a estas redes para establecer llamadas de voz. Las redes inalámbricas son inseguras aunque sólo sea porque el medio de transporte que emplean es el aire; por tanto, un elemento esencial a tener en cuenta en este tipo de redes al utilizarse la radio, es la encriptación. En general se utiliza WEP (Wired Equivalent Privacy), que es un mecanismo de encriptación y autenticación especificado en el estándar IEEE 802.11 para garantizar la seguridad de las comunicaciones entre los usuarios y los puntos de acceso. La clave de acceso estándar es de 40 bits, pero existe otra opcional de 128 bits, y se asigna de forma estática o manual (no dinámica), tanto para los clientes, que comparten todos el mismo conjunto de cuatro claves predeterminadas, como para los puntos de acceso a la red, lo que genera algunas dudas sobre su eficacia. WEP utiliza un esquema de cifrado simétrico en el que la misma clave y algoritmo se utilizan tanto para el cifrado de los datos como para su descifrado

Page 31: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

21

Con el retraso del nuevo estándar 802.11i y con el fin de resolver el tema de la seguridad, se ha lanzado la certificación WPA, aunque algunos expertos consideran que esta es sólo una solución momentánea que puede llevar a error ya que puede crear en el usuario una sensación de seguridad que este estándar no ofrece. Otro mecanismo de seguridad definido en el estándar IEE 802.11 es el conocido como SSID (Service Set Identifiers) o identificadores del conjunto de servicios, que es como un gestor de asignación de nombres, que proporciona un control de acceso muy rudimentario, razón por la que apenas se utiliza en las implementaciones comerciales. Otros usuarios han preferido adquirir soluciones wireless convencionales y potenciar la seguridad con tecnología de otros fabricantes especializados en seguridad móvil en lugar de soluciones que incluyan la certificación WPA

1.9.9 Topologías de red para radiofrecuencia

Pueden ser de muy diversos tipos y tan simples o complejas como sea necesario. La más básica se da entre dos ordenadores equipados con tarjetas adaptadoras para WLAN, de modo que pueden poner en funcionamiento una red independiente siempre que estén dentro del área que cubre cada uno. Esto es llamado red de igual a igual (peer to peer). Cada cliente tendría únicamente acceso a los recursos del otro cliente pero no a un servidor central. Este tipo de redes no requiere administración o preconfiguración.

Figura 1.8 red Ad-Hoc o punto a punto

Red punto a punto Instalando un Punto de Acceso se puede doblar la distancia a la cuál los dispositivos pueden comunicarse, ya que estos actúan como repetidores. Desde que el punto de acceso se conecta a la red cableada cualquier cliente tiene acceso a los recursos del servidor y además gestionan el tráfico de la red entre los terminales más próximos. Cada punto de acceso puede servir a varias máquinas, según el tipo y el número de transmisiones que tienen lugar. Existen muchas aplicaciones en el mundo real con un rango de 15 a 50 dispositivos cliente con un solo punto de acceso.

Figura 1.9 cliente y punto de acceso

Page 32: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

22

Cliente y punto de acceso. Los puntos de acceso tienen un alcance finito, del orden de 150 m en lugares cerrados y 300 m en zonas abiertas. En zonas grandes como por ejemplo un campus universitario o un edificio es probablemente necesario más de un punto de acceso. La meta es cubrir el área con células que solapen sus áreas de modo que los clientes puedan moverse sin cortes entre un grupo de puntos de acceso. Esto es llamado roaming.

Figura 1.10 Roaming mediante múltiples puntos de acceso

Roaming mediante múltiples puntos de acceso. Para resolver problemas particulares de topologías, el diseñador de la red puede elegir usar un Punto de Extensión (EPs) para aumentar el número de puntos de acceso a la red, de modo que funcionan como tales pero no están enganchados a la red cableada como los puntos de acceso. Los puntos de extensión funcionan como su nombre indica: extienden el alcance de la red retransmitiendo las señales de un cliente a un punto de acceso o a otro punto de extensión. Los puntos de extensión pueden encadenarse para pasar mensajes entre un punto de acceso y clientes lejanos de modo que se construye un puente entre ambos.

Figura 1.11 Red con punto de extensión

Red con punto de extensión. Uno de los últimos componentes a considerar en el equipo de una WLAN es la antena direccional. Por ejemplo: si se quiere una Lan sin cable a otro edificio a 1Km de distancia. Una solución puede ser instalar una antena en cada edificio con línea de visión directa.

Page 33: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

23

La antena del primer edificio está conectada a la red cableada mediante un punto de acceso. Igualmente en el segundo edificio se conecta un punto de acceso, lo cuál permite una conexión sin cable en esta aplicación.

Figura 1.12 .Red con punto de extensión

1.9.10 Seguridad

Uno de los problemas de este tipo de redes es precisamente la seguridad ya que cualquier persona con una terminal inalámbrica podría comunicarse con un punto de acceso privado si no se disponen de las medidas de seguridad adecuadas. Dichas medidas van encaminadas en dos sentidos: por una parte está el cifrado o encriptación de los datos que se transmiten y en otro plano, pero igualmente importante, se considera la autenticación entre los diversos usuarios de la red. En el caso del cifrado se están realizando diversas investigaciones ya que los sistemas considerados inicialmente se han conseguido desencriptar. Para la autenticación se ha tomado como base el protocolo de verificación EAP (Extensible Authentication Protocol), que es bastante flexible y permite el uso de diferentes algoritmos.

1.9.11 Conclusiones. En el desarrollo de las redes el uso sistemas inalámbricos representa el siguiente escalón en la tecnología de redes, ya que permitirá dotar a las redes convencionales de nuevas posibilidades. Dentro de este marco se elaborarán arquitecturas para clientes, servidores, proxies, etc. Las principales capacidades de las tecnologías inalámbricas pasan por el aumento de la movilidad y la flexibilidad en las redes. Para el correcto desarrollo de estas características es necesario que existan los terminales móviles (portátiles, PDA`s), que deben ser los principales beneficiarios de estas tecnologías. De modo que el desarrollo de las LWAN irá ligado al del mercado de dichas terminales. El progresivo abaratamiento de los ordenadores, incluidos los portátiles, facilitan la expansión de las redes domésticas e inalámbricas, y estas en un futuro se convertirán en algo normal en las casas debido a la facilidad de instalación y a la capacidad de interconexión con otros dispositivos pertenecientes al campo de la domótica. De todo lo visto cabe destacar que las redes inalámbricas son algo real y que ya se ha conseguido implementar con éxito en diversos sectores. Además proporcionan ciertas

Page 34: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

24

características como la movilidad y la flexibilidad que con las redes cableadas son complicadas de obtener. Debido a lo cual se convierten en imprescindibles para entornos cambiantes o que requieran gran capacidad de adaptación. En cuanto a la tecnología a emplear parece estar bastante desarrollada, por lo que esto no es un problema en el desarrollo de este tipo de redes. El principal problema radica en conseguir una compatibilidad entre los diferentes estándares que existen actualmente incluso dentro de la propia norma del IEEE, ya que una vez elegido un determinado sistema de comunicación todos los equipos deberán usar el mismo tipo aunque luego se descarten. 1.9.12 Evolución del mercado. El mercado de las soluciones inalámbricas alcanzó en el año 2002 un volumen de negocio de unos 1.600 millones de dólares y según todas las previsiones, se espera que experimente un crecimiento anual del 20%, a pesar de algunos factores en su contra que frenan este desarrollo como los problemas de seguridad y la diversidad de estándares. Y es que la preocupación por la seguridad es uno de los problemas que más tienen en cuenta las compañías, junto con las restricciones presupuestarias. A medida que la economía se vaya recuperando y los nuevos estándares incluyan características de seguridad mejorada, el mercado crecerá, por lo que se espera que en el año 2006 se alcance un volumen de 2.600 millones de dólares. Otro de los factores negativos es que en este momento se está produciendo un retraso en el proceso de ratificación de los nuevos estándares. Este proceso, en el caso del 802.11i está siendo más caro y lento de lo que los fabricantes calcularon, por lo que hasta finales de 2003 o principios de 2004 este estándar no se lanzará al mercado. Por otro lado, muchas compañías se han lanzado ya a comercializar soluciones que soportan el estándar 802.11g, aunque todavía no está definido del todo. Las primeras pruebas con este tipo de equipos han demostrado que la interoperabilidad presenta lagunas, y que en redes híbridas, las prestaciones tienden a caer a los niveles del estándar anterior. Se espera que el crecimiento venga impulsado por la tecnología Wi-Fi, así como por la mayor presencia de las tarjetas multiprotocolo, capaces de operar en estándares diversos como el 802.11b a, b y g. De hecho, en Estados Unidos esto ya se está produciendo ya que el protocolo 802.11b, convive con el 802.11a, que ofrece un mayor ancho de banda. Además, esta opción tiene la ventaja de proteger las inversiones de la obsolescencia y permite administrar el ancho de banda en función del uso o localizaciones. La evolución del mercado de la movilidad vendrá dada sin lugar a dudas por tres "actores" fundamentales en este mercado: los dispositivos móviles, las redes wireless y las aplicaciones móviles. De los primeros podemos decir que cada vez son más potentes y para los próximos años se espera que los PC incorporen plataformas y tecnologías móviles y los portátiles se acerquen cada vez más al PC, hasta que compartan la misma tecnología. Se espera que esto mismo ocurra con el resto de dispositivos móviles, que converjan poco a poco hacia la compatibilidad total con el PC, a medida que su capacidad vaya incrementándose. Y por otro lado aparecerán nuevos dispositivos móviles que se adaptarán mejor a las necesidades de cada tipo de empresa.

Page 35: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

25

Por su parte, según la consultora Ciga Group, las redes wireless van a evolucionar de diferente manera: a través de la consolidación de redes de tercera generación, gracias a los cambios en el ancho de banda y la cobertura de las redes, etc. Sin embargo existe la amenaza de la interrelación de los diferentes estándares y tecnologías, lo que podría hacer que las empresas tuvieran que elegir entre una tecnología concreta o tecnologías que permitan utilizar diferentes redes, a costa de una mayor complejidad y precios. Además, la posible aparición de la tecnología UWB (Ultra Wide Band), no ayudará a clarificar el mercado. Por último podemos decir que tanto la mejora de las redes como una mayor capacidad permitirán montar redes con dispositivos-clientes móviles siempre conectados, de igual manera a como sucede en las redes móviles de 2.5G GSM/GPRS, al tiempo que habrá un despliegue de Web Services para aplicaciones móviles. El informe también apunta que una serie de facilidades y ventajas de estas tecnologías van a hacer posible la rápida expansión de estas aplicaciones móviles como por ejemplo la ubicuidad, la incorporación a los PC de tecnología Wi-Fi de serie, la mejora de los estándares de seguridad, etc. Y una tendencia importante sería la aparición de una plataforma de conmutación centralizada que integra capacidades para gestionar la seguridad, la administración de la red y la calidad de servicio. En cuanto a las tendencias tecnológicas se está trabajando con el fin de ofrecer soluciones inalámbricas con puntos de acceso más ligeros y económicos y con una plataforma que permita controlarlos de forma centralizada, además de incorporar otras funcionalidades.

Page 36: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

26

II. BLUETOOTH 2.1 Que es bluetooth. La especificación Bluetooth comprende una solución integrada consistente en hardware, software y requerimientos de interoperabilidad. El conjunto de especificaciones Bluetooth responde a las necesidades de conectividad inalámbrica de corto alcance para redes ad hoc. El protocolo de banda base de Bluetooth es una combinación de conmutación de circuitos y de paquetes, lo que la hace apropiada tanto para voz como para datos. La tecnología Bluetooth se implementa en transceptores de corto alcance diminutos y de bajo costo en los dispositivos móviles disponibles hoy en día. En potencia, esto puede hacer que los dispositivos que utilicen la especificación Bluetooth sean la tecnología mas barata de implementar. Una vez que los chips lleguen a fabricarse en serie, se espera que sumen tan solo 5 dólares al costo total del producto en el que estén integrados. No es necesario comprar nuevos dispositivos obligatoriamente para sacar provecho de la tecnología Bluetooth. Por ejemplo en los equipos PDA`s (Personal Digital Asistence) que se les puede integrar una tarjeta de expansión Bluetooth o las impresoras de inyección de tinta donde se les puede incorporar un adaptador Bluetooth, o el adaptador Bluetooth que se le puede instalar a cualquier computadora ya sea PC o MAC (que cumpla con los requerimientos mínimos) por medio del puerto USB (Universal Serial Bus). La tecnología inalámbrica Bluetooth utiliza la banda de radio ISM mundialmente disponible y que no requiere licencia, de 2,4 GHz. Las bandas ISM (Industrial, Scientific, Medical; aplicaciones industriales, científicas y médicas) incluyen los rangos de frecuencia entre: 902-928 MHz y 2,4-2,484 GHZ, que no requieren una licencia de operador otorgada por las autoridades regulatorias de telecomunicaciones. El uso de una banda de frecuencias común significa que puede llevar dispositivos que utilicen la especificación Bluetooth virtualmente en cualquier parte del mundo, y serán capaces de enlazar con otros dispositivos similares, independientemente de que país este visitando. El principal mercado es la transferencia de datos y voz entre dispositivos y computadoras personales. El enfoque de Bluetooth es similar a la tecnología de infrarrojo conocida como IrDA (Infrared Data Association). Muchas veces también se le confunde con el estándar IEEE 802.11, otra tecnología de RF de corto alcance. IEEE 802.11 ofrece más caudal eficaz pero necesita más potencia de transmisión y ofrece menos opciones de conectividad que Bluetooth para el caso de aplicaciones de voz. Bluetooth intenta proveer significantes ventajas sobre otras tecnologías inalámbricas similares tales como IrDA, IEEE 802.11 y HomeRF, claros competidores en conexiones PC a periféricos. IrDA es una tecnología muy popular para conectar periféricos, pero es limitada severamente a conexiones de cortas distancias en rangos de un metro por la línea de vista requerida para la comunicación. Debido a que Bluetooth funciona con RF no está sujeto a tales limitaciones. Las distancia de conexión en Bluetooth puede ser de hasta 10 metros o más dependiendo del incremento de la potencia del transmisor, pero

Page 37: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

27

los dispositivos no necesitan estar en línea de vista ya que las señales de RF pueden atravesar paredes y otros objetos no metálicos sin ningún problema. Bluetooth puede ser usado para aplicaciones en redes residenciales o en pequeñas oficinas, ambientes que son conocidos como WPANs (Wireless Personal Área Network). Una de las ventajas de las tecnologías inalámbricas es que evitan el problema de alambrar las paredes de las casas u oficinas o en cualquier caso donde los cables suelen ser un problema. 2.1.1 ¿Por qué es necesario Bluetooth? A pesar de los esfuerzos que hacemos por ocultarlos, los cables de nuestra computadora y periféricos se muestran descaradamente en nuestras casas y en nuestras oficinas. Como mínimo, tenemos cables que conectan la computadora a el ratón, el teclado, la impresora, el escáner, los PDA (Personal Digital Assistant, o asistente personal digital) y tal vez a un lector de tarjetas de visita. Si tenemos una computadora multimedia, habrá más cables para el micrófono, los altavoces y el subwoofer. También puede que haya otro cable para una cámara de videoconferencia a través de Internet. Si preferimos tener un MODEM externo y un disco Zip, la conexión con estos dispositivos se añade a la maraña de cables que cuelgan de nuestros escritorios. Si queremos traspasar datos de forma rápida y confiable entre un PDA, una portátil y una computadora de escritorio, puede implicar el que haya aún mas cables. Cuando viajamos, nuestros maletines están llenos de todo tipo de dispositivos que debemos instalar y cablear para utilizarlos en varios sitios. Hay que reconocer, que vivimos en una sociedad cada vez más conectada, conectar cosas se ha convertido en un gran problema. 2.1.2 Las ventajas de Bluetooth. Conectar diferentes equipos se ha convertido en algo cada vez más complejo. En ocasiones sentimos que es necesaria la ayuda de un técnico experto para configurar los equipos electrónicos de nuestra casa u oficina. Tal vez la ventaja más significativa de la tecnología Bluetooth es que es inalámbrico y automático, y tiene un sinnúmero de funciones que pueden simplificar nuestras vidas de manera significativa. Las compañías que fabrican equipos de cómputo, sistemas de entretenimiento y otros aparatos electrónicos, saben que la gran cantidad de cables y conexiones con que están conformados sus productos, hacen difícil, aun para algunos técnicos especializados, configurar un equipo perfectamente bien al primer intento. Configurar equipos de cómputo o sistemas caseros de entretenimiento, se convierte en algo muy complicado, sobre todo cuando la persona que compró el equipo, trata de recordar todos los detalles necesarios para disfrutar de su compra.

Page 38: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

28

Con el afán de hacer los equipos electrónicos caseros e industriales más amigables, necesitamos una mejor forma de que éstos equipos se comuniquen entre si. Es aquí en donde entra en acción la tecnología Bluetooth. Bluetooth es un estándar desarrollado por un grupo de fabricantes de equipos electrónicos que permite que cualquier clase de equipo electrónico, desde computadoras, celulares, teclados, audífonos, hasta relevadores, realicen su propia conexión, sin cables y sin ninguna acción directa que deba realizar el usuario.

Bluetooth es un estándar que trabaja a dos niveles:

El primero es proveer un lenguaje común a nivel físico, utilizando frecuencias de radio estándar.

El siguiente nivel es con relación a los bits enviados, es decir, comunicarse para saber cuántos bits se envían en qué momento y cómo las partes de esta conversación de equipos pueden asegurar que el mensaje electrónico recibido es el mismo mensaje que se envió. Las compañías que pertenecen al grupo de interés especial en Bluetooth, de las cuales existen más de 1000, desean que las radiocomunicaciones del sistema Bluetooth tomen el lugar de los cables que conectan equipos periféricos, teléfonos y computadoras. Las tres ventajas principales de la tecnología Bluetooth son:

• Es inalámbrico. Cuando viajas no tienes que preocuparte por cargar con todos los diferentes cables que tu equipo requiere para conectarse a los demás componentes.

• Es económico.

No tienes que preocuparte por la configuración. Los aparatos se encuentran unos a otros e inician la comunicación sin la intervención directa del usuario. 2.2 Los orígenes de Bluetooth En 1994, Ericsson Mobile Comunications, la compañía global de telecomunicaciones con base en Suecia, comenzó un estudio para investigar la viabilidad de una interfaz de radio de baja potencia y bajo costo entre teléfonos móviles y sus accesorios. El objetivo del estudio era hallar una forma de eliminar los cables entre teléfonos móviles y tarjetas PC-card, auriculares y otros dispositivos. El estudio era parte de un proyecto mas amplio que investigaba como diferentes dispositivos de comunicaciones se podrían conectar a la red celular a través del teléfono móvil. La compañía determino que el último enlace en ese tipo de conexión debería ser un enlace de radio de corto alcance. A medida que progresaba el proyecto, se hizo evidente que las aplicaciones de un enlace de radio de corto alcance eran virtualmente ilimitadas.

Page 39: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

29

Ya que si se conectaba un celular a una pc, se podría conectar otros tipos de dispositivos sin la necesidad de configuración alguna ya que estos lo hacían por si solos. Ericsson al darse cuenta del potencial de esta tecnología invitó a otras grandes compañías a discutir sobre el desarrollo de esta nueva tecnología inalámbrica de corto alcance, conformando de esta manera a un grupo encargado del desarrollo y promoción de la tecnología Bluetooth llamado SIG por sus siglas (Special Interest Group). 2.2.1 El SIG Bluetooth El gran acierto de Ericsson con este desarrollo tecnológico esta fincado en la visión a futuro para su mercado mundial ya que en lugar de adueñarse de esta tecnología y cerrarse a ser la única marca que lo manejara, lo expone y lo comparte para manejo mundialmente, para esto pensó en cinco grandes empresas que dominaban el mercado como Intel, Nokia, IBM y Toshiba. Recordando las guerras de tecnologías como VHS y BETA, que a lo único que llegaron es a una división en el mercado y vieron llegar su fin con la llegada de los videos en CD, Ericsson al contrario, invita al desarrollo mundial el cual hasta el momento lo ha logrado. El trabajo de Ericsson en esta área atrajo la atención de IBM, Intel, Nokia, y Toshiba. Estas compañías formaron el SIG Bluetooth en mayo de 1998, grupo que había aumentado a mas de 1.500 compañías en abril de 2000, mas rápido que el crecimiento de cualquier otro consorcio inalámbrico. Las compañías desarrollaron conjuntamente la especificación Bluetooth 1.0 que vio la luz en julio de 1999. La especificación consiste en dos documentos: el núcleo fundamental, que proporciona especificaciones de diseño; y el perfil fundamental, que proporciona las directrices de interoperabilidad. El documento del núcleo especifica componentes tales como la radio, la banda base, el gestor de enlace, el protocolo de descubrimiento de servicio, el nivel de transporte y la interoperabilidad con diferentes protocolos de comunicaciones. El documento del perfil especifica los protocolos y procedimientos requeridos para los distintos tipos de aplicaciones Bluetooth. A las cinco compañías fundadoras del SIG Bluetooth se les unieron 3Com, Lucent, Microsoft y Motorota para formar el llamado “grupo de promotores”. El objetivo del grupo de promotores es dirigir los esfuerzos del SIG Bluetooth, creando un forum para mejorar la especificación Bluetooth y proporcionando un mecanismo para las pruebas de interoperabilidad. 2.2.2 De donde viene el nombre A pesar de lo que se podría pensar sobre el nombre nórdico de esta tecnología, este nombre fue propuesto por un norteamericano Jim Kardach de Intel, debido a la idea de esta nueva tecnología de comunicar diferentes dispositivos de diferente índole, así como la gente que trabajaba para su desarrollo que lo hacia desde países distantes y con

Page 40: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

30

diferente lengua es como surge este nombre para honrar a un rey vikingo danés del siglo X. Harald Bluetooth reinó desde 940 a 985 y se le atribuye no solo la unificación de ese país, sino también la adopción del cristianismo1. A principios del siglo X los vikingos ejercían su dominio sobre el norte de Europa, donde habían establecido diversos reinos, gobernados por clanes familiares con un rey a la cabeza. Entre ellos, Gorm el viejo, reinaba sobre las tierras de Jutland en la península de Dinamarca. Sobre el año 910 su mujer Thyre, trajo al mundo a un niño al que llamaron Harald. En épocas anteriores a la del joven Harald, los pueblos escandinavos eran mayoritariamente granjeros, a los que la falta de recursos en determinadas épocas habían llevado a hacer incursiones en tierras lejanas, donde gracias ha su pericia marinera, al diseño de sus embarcaciones, (que podían desembarcar en pequeñas playas y hacerse a alta mar en poco tiempo) y a la brutalidad de sus guerreros, habían conseguido saquear y posteriormente asentarse en lugares como Inglaterra, Normandía (en la costa francesa), Islandia, Groenlandia e incluso en tierras de América (se tiene constancia de presencia vikinga en Labrador y la isla de Terranova). Desde allí establecieron vínculos comerciales con su tierra natal y otros pueblos que permitieron un rápido desarrollo y prosperidad a la sociedad Vikinga.

2.2.3 Fieros Guerreros

Fue en éste tipo de sociedad donde se formó el joven Harald, donde aprendió al arte del combate con espada, el tiro con arco, y la estrategia militar. Como muchos vikingos, Harald consideraba un honor luchar por tesoros y riquezas en tierras extranjeras y tenia una gran sed de aventuras en búsqueda de oro, piedras preciosas y nuevos asentamientos. Eran tiempos de brutalidad, y los vikingos eran los más brutos, por eso triunfaron, y no vacilaron en saquear iglesias y monasterios, dando la imagen a sus víctimas de demonios. Así se creó la imagen errónea de los vikingos con cuernos en sus cascos, los cuales nunca lucieron, pero cuyo mito ha llegado hasta nuestros días. Los guerreros vikingos tenían un concepto peculiar sobre sus ropas y adornos, los cuales eran habitualmente de llamativos colores. Éstos vestían un tipo de capa o guardapolvo, con largos pantalones que sujetaban con gruesos cinturones de grandes y vistosas hebillas, que a la vez les servían para sujetar sus armas y tenerlas a mano listas para entrar en acción.

1 El nombre de Harald era en realidad Blåtand, que puede traducirse más o menos al inglés como “Bluetooth” (en español “diente azul”). Esto no tiene nada que ver con el color de sus dientes: algunos dicen que nunca se los limpiaba. Blåtand hacia referencia, de hecho, al cabello muy moreno de Harald, cosa que era bastante inusual para los vikingos. Entre otros estados vikingos también estaban Noruega y Suecia, en lo que reside la conexión con Ericsson (literalmente Eric`s son, el hijo de Eric en español) y su elección del nombre de Bluetooth para su tecnología inalámbrica.

Page 41: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

31

2.2.4 Los orígenes de su reinado

En la época que vivió Harald, los grandes hombres creaban nuevos reinos reclamando para si las tierras y personas que habitaban en ellas, donde los débiles y los pobres eran hechos esclavos. Harald se hizo con el reino de Jutland al suceder a su padre, éste hecho fue el primer caso conocido de un rey escandinavo que traspasaba el poder a su hijo, anteriormente a la muerte de un rey, otros grandes hombres luchaban entre si por el poder. El concepto de sucesión arraigó: el linaje de la actual reina de Dinamarca, Margarita II, se remonta hasta el propio Gorm. Pronto el nombre de Harald fue conocido en toda Escandinavia, al que la gente llamó Blåtand, derivado de la palabra "blå", que significa piel oscura (Harald era todo lo contrario del prototipo de hombre nórdico, de tez morena y cabello oscuro) y la palabra "tand", que significa gran hombre. Posteriormente Blåtand se tradujo o interpretó en inglés como Bluetooth, también quizás a que probablemente padeció un mal relacionado con la eritroblastosis fetal, que hubiera hecho que alguno de sus dientes adquiriese una tonalidad azulada. Harald, con el tiempo, se convirtió en un importante personaje del norte de Europa.

2.2.5 Dos reinos.

La hermana de Harald estaba casada con un notorio y violento rey noruego, a la muerte de éste, su reino sufrió desordenes y caos, por lo que pidió ayuda a su hermano para sofocar los conflictos. De éste modo Harald obtuvo el control de la región y no desaprovecho la oportunidad para integrar a su reino las tierras de Noruega. Por el año 960 su poder era enorme, reinando sobre tierras de Dinamarca y Noruega. Para defender sus dominios, Harald construyó un anillo de fortalezas circulares situadas en lugares estratégicos, desde donde podía defender a su pueblo del ataque de sus vecinos e iniciar campañas militares. También construyó un castillo en Roskilde, actualmente cerca de Copenhague a donde trasladó su trono desde Jutland.

2.2.6 Su conversión al cristianismo.

En el año 960 Harald recibió la visita de un sacerdote enviado por el emperador Germano. El sacerdote afirmaba que sólo había un único dios que estaba en los cielos y que éste era cristiano. Estas palabras impresionaron a Harald, los vikingos creían que su mundo era parte de los nueve mundos que se unían en el árbol Yggdrassil, cuyas raíces eran roídas por un dragón. Los hombres vivían en Midgard, donde los dioses crearon la tierra, el agua y el firmamento con el cuerpo mutilado de un gigante muerto, y en donde el día y la noche surcaban el cielo con sus carros mientras los lobos perseguían al sol y la luna. Cuenta la leyenda que Harald desconfiando del sacerdote le dijo: "Si existe un dios como el que tu dices, éste te protegerá cuando te pongamos en la mano un hierro al rojo vivo". Milagrosamente, el sacerdote no quedó marcado, y este hecho hizo que Harald creyese en la existencia de un único y supremo dios (Hecho que mas bien fue como una pantalla para evitar una invasión del reino germano). Inmediatamente fue bautizado y convertido al cristianismo, obligando a la conversión a la fe cristiana a la edite de su reino. En la práctica, sin embargo, la gran mayoría de sus súbditos no abandonaron las creencias en sus antiguos dioses.

Page 42: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

32

2.2.7 Testimonio.

En la cumbre de su reinado erigió una gran piedra, que todavía hoy sigue en pie en Jelling, en la que se puede leer: "El rey Harald levanto éste monumento a la memoria de su padre Gorm y de su madre, Thyre. Harald conquistó toda Dinamarca y Noruega y convirtió a los daneses en un pueblo cristiano". Figura 2.1 y 2.2

Figura 2.1

En memoria de Harald, La compañía Ericsson creadora e impulsora de la tecnología Bluetooth levantó en septiembre de 1999 una nueva piedra en su homenaje delante de su sede en Lund, Suecia. El logotipo de esta tecnología es copiado de la piedra original compuesta por los caracteres H y B por Harald Bluetooth

Figura 2.2 Logo Bluetooth

Los objetivos de la tecnología inalámbrica Bluetooth al igual que el rey Harald son también la unificación y la armonía: específicamente, el permitir a diferentes dispositivos que se comuniquen a través de un estándar ampliamente aceptado para la conectividad inalámbrica. Resulta un tanto chusco, pero así es como el personal de marketing de Ericsson explica la selección del nombre “Bluetooth”.

Page 43: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

33

2.3 La tecnología Bluetooth La tecnología inalámbrica Bluetooth ofrece una forma de remplazar cables y enlaces infrarrojos que interconectan dispositivos por un enlace de radio universal de corto alcance, con capacidad de crear pequeñas radio LANs. En Mayo de 1998, se fundó el Bluetooth Special Interest Group (SIG), creado con el fin de ofrecer soporte para la nueva tecnología. Actualmente, más de mil compañías lo integran y trabajan conjuntamente por un estándar abierto para el concepto Bluetooth. La tecnología inalámbrica Bluetooth utiliza la banda de radio ISM mundialmente disponible y que no requiere licencia, de 2.4 GHz. Las bandas ISM (Industrial, Scientific, Medical; aplicaciones industriales, científicas y medicas) incluyen los rangos de frecuencia entre 902-928 MHz y 2.4-2.484 GHz, que no requieren de una licencia de operador otorgada por las autoridades reguladoras de telecomunicaciones. El uso de una banda de frecuencias común significa que puede llevar dispositivos que utilicen la especificación Bluetooth virtualmente en cualquier parte del mundo, y serán capaces de alcanzar con otros dispositivos similares, independientemente de que país esté visitando.

Figura 2.3 localización de frecuencia

Figura 2.4

Page 44: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

34

Fig. 2.5 fotografía del módulo de radio Bluetooth.

Figura 2.6 Bluetooth utiliza 79 canales de radio frecuencia con un ancho de banda de 1 MHz cada uno y una rata máxima de símbolos de 1 MSímbolo/s. Después de que cada paquete es enviado en una determinada frecuencia de transmisión, ésta cambia a otra de las 79 frecuencias. El rango típico de operación de Bluetooth es menor a 10 m, sin embargo se pueden alcanzar distancias de hasta 100 m con el uso de amplificadores.

2.4 La pila de protocolos Bluetooth. La organización internacional de estandarización ISO (Internacional Standards Organization) dicto el modelo de referencia OSI en 1974. El objetivo del modelo de siete niveles era separar las diversas funciones de red para fomentar la interoperabilidad entre los productos de diferentes fabricantes. Cada nivel aporta una formación libre de errores entre varios dispositivos interconectados. Desde que apareció, el modelo de referencia OSI ha influenciado el desarrollo de todas las tecnologías abiertas de red, incluyendo la tecnología inalámbrica Bluetooth. Incluso aunque la arquitectura Bluetooth tiene su propia pila de protocolos de cuatro niveles, reutiliza los protocolos existentes en los niveles superiores. La reutilización de protocolos ayuda a adaptar las aplicaciones existentes (heredadas) para que funcionen con la tecnología inalámbrica Bluetooth.

Page 45: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

35

Al igual que OSI, la especificación Bluetooth utiliza un sistema de niveles en su arquitectura de protocolos. Y, también al igual que OSI, el objetivo final de la especificación Bluetooth es permitir que las aplicaciones escritas de acuerdo con la especificación puedan interoperar entre si. La interoperabilidad se logra cuando las aplicaciones situadas en dispositivos separados se ejecutan sobre pilas de protocolos idénticas. Cada aplicación distinta utiliza una pila de protocolos diferente. Independientemente de la aplicación especifica, la pila de protocolos asociada utiliza unos niveles Bluetooth de enlace de datos y físico comunes. Como se puede observar en la Figura 2.7, la comunicación sobre Bluetooth se divide en varias capas.

Figura 2.7 Stack de Protocolo Bluetooth

La Figura 2.8 muestra una comparación del stack Bluetooth con el modelo de referencia estándar Open Systems Interconect, OSI, para stacks de protocolo de comunicaciones. A pesar de que Bluetooth no concuerda exactamente con el modelo, esta comparación es muy útil para relacionar las diferentes partes del stack Bluetooth con las capas del modelo OSI. Dado que el modelo de referencia es un stack ideal y bien particionado, la comparación sirve para resaltar la división de funciones en el stack Bluetooth.

Page 46: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

36

Figura 2.8. Modelo de referencia OSI y Bluetooth

No todas las aplicaciones utilizan todos los protocolos de la pila de protocolos Bluetooth; en su lugar, pueden ejecutarse sobre una o mas porciones verticales de la pila, aprovechándose de un servicio en particular para soportar la aplicación principal. Los protocolos también pueden tener otras relaciones entre si. Por ejemplo, protocolos como L2CAP (Logical Link Control and Adaptation Layer, nivel de adaptación y control del enlace lógico) y TCS BIN (Telephony Control Specification Binary, especificación de control de telefonía-binario) pueden utilizar LMP (Link Manager Protocol, protocolo de gestor de enlace) cuando hay una necesidad de controlar el enlace. Al diseñar los protocolos de la pila de protocolos Bluetooth, en lugar de reinventar la rueda, sencillamente se reutilizaron en los niveles superiores los protocolos existentes para propósitos distintos. Esta manera de hacer las cosas no solo acelero el desarrollo de la especificación Bluetooth, sino que también facilito la adaptación de aplicaciones heredadas para que funcionen con la tecnología inalámbrica Bluetooth, y ayudo a asegurar un funcionamiento correcto y una interoperabilidad de estas aplicaciones. Al ser la especificación Bluetooth abierta, ello permite que muchas aplicaciones ya desarrolladas por los fabricantes se aprovechen inmediatamente de los sistemas hardware y software que cumplan con la especificación Bluetooh. Esta apertura también posibilita que los fabricantes implementen libremente sus propios o comúnmente utilizados protocolos de aplicación encima de los protocolos específicos de la tecnología inalámbrica Bluetooth. Así, la especificación abierta expande enormemente el número de aplicaciones que ofrece la tecnología inalámbrica Bluetooth. 2.4.1 Protocolos fundamentales La capa de comunicación más baja es llamada banda base. Esta capa implementa el canal físico real. Emplea una secuencia aleatoria de saltos a través de 79 frecuencias de

Page 47: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

37

radio diferentes. Los paquetes son enviados sobre el canal físico, donde cada uno es enviado en una frecuencia de salto diferente. La Banda Base controla la sincronización de las unidades Bluetooth y la secuencia de saltos en frecuencia, además es la responsable de la información para el control de enlace a bajo nivel como el reconocimiento, control de flujo y caracterización de carga útil y soporta dos tipos de enlace: síncrono orientado a la conexión (SCO), para datos y asíncrono no orientado a la conexión (ACL), principalmente para audio. Los dos pueden ser multiplexados para usar el mismo enlace RF. Usando ancho de banda reservado, los enlaces SCO soportan tráfico de voz en tiempo real. Protocolo de gestor de enlace El Link Manager Protocol (LMP) o Protocolo de Gestión de Enlace es el responsable de la configuración y control del enlace entre dispositivos Bluetooth, incluyendo el control y negociación del tamaño de los paquetes de banda base. También se utiliza para la seguridad: autenticación y cifrado; generación, intercambio y comprobación de las claves de cifrado y de enlace. LMP también controla los modos de administración de energía y ciclos de trabajo del dispositivo de radio Bluetooth, y los estados de conexión de una unidad Bluetooth dentro de una picorred. El gestor de enlace del lado receptor filtra e interpreta los mensajes LMP, por lo que nunca pasan a los niveles superiores. Los mensajes LMP tienen una prioridad mas elevada que los datos de usuario. Si un gestor de enlace necesita enviar un mensaje, no se vera retrasado por el trafico L2CAP. Además, los mensajes LMP no se confirman explícitamente, ya que el canal lógico ofrece un enlace suficientemente fiable, lo que hace a las confirmaciones innecesarias, además soporta los procedimientos necesarios para establecer un enlace SCO. Interface del controlador de enlace El Host Controller Interface (HCI) o Interfaz del Controlador de Enlace brinda un método de interfaz uniforme para acceder a los recursos de hardware de Bluetooth. Éste contiene una interfaz de comando para el controlador banda base y la gestión de enlace y para acceder al hardware. Protocolo de adaptacion y control del enlace logico (L2CAP) El Logical Link Control and Adaptation Protocol (L2CAP) o Protocolo de Control y Adaptación de Enlace Lógico, corresponde a la capa de enlace de datos. Ésta brinda servicios de datos orientados y no orientados a la conexión a capas superiores. L2CAP multiplexa los protocolos de capas superiores con el fin de enviar varios protocolos sobre un canal banda base. Con el fin de manipular paquetes de capas superiores más grandes que el máximo tamaño del paquete banda base, L2CAP los segmenta en varios paquetes banda base. La capa L2CAP del receptor reensambla los paquetes banda base en paquetes más grandes para la capa superior.

Page 48: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

38

La conexión L2CAP permite el intercambio de información referente a la calidad de la conexión, además maneja grupos, de tal manera que varios dispositivos pueden comunicarse entre sí. Protocolo de descubrimiento de servicio El Sevice Discovery Protocol (SDP) o Protocolo de Descubrimiento de Servicio define cómo actúa una aplicación de un cliente Bluetooth para descubrir servicios disponibles de servidores Bluetooth, además de proporcionar un método para determinar las características de dichos servicios. 2.4.2 Protocolos de sustitucion de cable RFCOMM El protocolo RFCOMM ofrece emulación de puertos seriales sobre el protocolo L2CAP. RFCOMM emula señales de control y datos RS-232 sobre la banda base Bluetooth. Proporcionando ambas capacidades de transporte a los servicios de niveles superiores. Esta basado en un subconjunto del estándar Ts 07.10 del Instituto Europeo de Estándares de Telecomunicaciones (ETSI, European Telecomunications Standards Institute), que también se utiliza para los dispositivos de comunicaciones GSM (Global System for Mobile, sistema global para móviles).El ETSI es una organización sin animo de lucro que elabora los estándares de telecomunicaciones que se utilizan en Europa. . RFCOMM soporta dos tipos de comunicación, directa entre dispositivos actuando como endpoints y dispositivo-módem-dispositivo, además tiene un esquema para emulación de null módem. 2.4.3 Protocolos de control de telefonía TCS Binary o TCS BIN es un protocolo orientado a bit que define la señalización de control de llamada para establecer llamadas de voz y datos entre dispositivos Bluetooth. También define los procedimientos de gestión de movilidad para manejar grupos de dispositivos TCS Bluetooth. . Además, éste ofrece funcionalidad para intercambiar información de señalización no relacionada con el progreso de llamadas. La capa de Audio es una capa especial, usada sólo para enviar audio sobre Bluetooth. Las transmisiones de audio pueden ser ejecutadas entre una o más unidades usando muchos modelos diferentes. Los datos de audio no pasan a través de la capa L2CAP, pero sí directamente después de abrir un enlace y un establecimiento directo entre dos unidades Bluetooth. Aparte de TCS BIN, el SIG Bluetooth ha definido un conjunto de comandos AT que definen como pueden controlarse un módem y un teléfono móvil en varios modelos de uso. Bluetooth soporta un número de comandos AT para el control de telefonía a través de emulación de puerto serial (RFCOMM).

Page 49: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

39

2.4.4 Protocolos adoptados Protocolo Punto-a-Punto (PPP). El PPP es un protocolo orientado a paquetes y por lo tanto debe usar su mecanismo serial para convertir un torrente de paquetes de datos en una corriente de datos seriales. Este protocolo corre sobre RFCOMM para lograr las conexiones punto-a-punto. La especificación Bluetooth utiliza el protocolo PPP desarrollado por el IETF (Internet Engineering Task Force, Grupo Especial de Ingeniería Internet). Este estándar define como se transmiten los datagramas IP sobre enlaces serie punto a punto. Si accede a Internet con un módem vía teléfono o con un encaminador sobre una línea dedicada, estará utilizando dichos enlaces. Los datagramas son simplemente las unidades de datos que se transportan sobre el enlace por medio de un mecanismo optimizado, pero sin garantía de entrega. PPP tiene tres componentes principales: I. Encapsulación PPP proporciona un método de encapsular los datagramas sobre enlaces serie. Ofrece un protocolo de encapsulación sobre enlaces síncronos orientados a un bit y enlaces asíncronos con ocho bits de datos y sin paridad. Estos enlaces deben ser dúplex, pero pueden ser tanto dedicados como de conmutación de circuitos. PPP utiliza el protocolo HDLC (Hig-Level Data-Link Control, control de alto nivel de enlaces de datos) como base para la encapsulación. La encapsulación PPP también ofrece el multiplexado simultáneo de diferentes protocolos de nivel de red sobre el mismo enlace. Proporciona una solución común para una fácil conexión entre una amplia variedad de maquinas Host, puentes y encaminadotes. II. Protocolo de control de enlace (LCP, LINK CONTROL PROTOCOL) PPP ofrece un protocolo de control de enlace para asegurar su portabilidad a una amplia variedad de entornos. LCP se utiliza para alcanzar un acuerdo automático de las opciones de formato de encapsulación, para gestionar la variación en los limites de los tamaños de los paquetes, para autentificar la identidad de la otra parte del enlace, para detectar un enlace cerrado en bucle y otros errores de configuración comunes, y para finalizar el enlace. III. Protocolo de control de red Los enlaces punto a punto tienden a exacerbar muchos problemas relacionados con los protocolos de red. Por ejemplo, la asignación y gestión de las direcciones IP, un problema incluso en entornos LAN, es especialmente difícil sobre enlaces punto a punto por conmutación de circuitos, como en el caso de los servidores de MODEM de acceso telefónico. Estos problemas son resueltos por una familia de protocolos de control de red, que gestionan las necesidades específicas de sus respectivos protocolos de nivel de red. En las redes inalámbricas Bluetooth, PPP se ejecuta sobre RFCOMM para implementar enlaces serie punto a punto, digamos entre un dispositivo móvil y un punto de acceso a una LAN. La implementación de redes PPP es un medio de llevar paquetes IP hacia \ desde el nivel PPP y situarlos en la LAN, dándole al usuario acceso al correo electrónico de la empresa, por ejemplo.

Page 50: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

40

2.4.5 Protocolos UDP/TCP/IP. Los estándares UDP/TCP e IP permiten a las unidades Bluetooth conectarse, por ejemplo a Internet, a través de otras unidades conectadas. Por lo tanto, la unidad puede actuar como un puente para Internet. La configuración TCP/IP/PPP está disponible como un transporte para WAP. Como tales, estos protocolos se encuentran entre la familia de protocolos mas utilizada del mundo. Estos protocolos se incluyen en numerosos dispositivos, entre ellos todos los modelos de computadoras de escritorio y portátiles, así como minicomputadoras, grandes sistemas y supercomputadoras. De manera creciente, también se esta equipando a las impresoras, computadoras de mano, PDA´s y teléfonos móviles con estos protocolos. Protocolo de datagramas de usuario (UDP) Mientras que TCP ofrece una entrega garantizada, UDP simplemente pasa mensajes individuales a IP para su transmisión con un mecanismo optimizado, pero sin garantía de entrega. Como IP en sí misma no es fiable, no hay ninguna garantía de que la entrega se pueda efectuar. Sin embargo, UDP resulta muy útil para ciertos tipos de comunicaciones, como consultas rápidas a bases de datos. Por ejemplo, el sistema de nombres de dominio DNS (Domain Name System) consiste en un conjunto de bases de datos distribuidas, que proporcionan un servicio de traducción entre los nombres de dominio en lenguaje corriente y sus direcciones IP. Para mensajería simple entre aplicaciones y este tipo de recursos de red, UDP resulta adecuado. Protocolo de transmision (TCP) TCP es un protocolo fiable extremo a extremo, orientado a la conexión, que encaja en una jerarquía de niveles de protocolos que soporta aplicaciones multirred. TCP envía los datos que se le entregan en forma de datagramas IP o paquetes al proceso apropiado en el Host receptor. Entre otras cosas, TCP define los procedimientos para fragmentar los datos en paquetes, recomponerlos en el orden correcto para reconstruir los datos originales en el extremo receptor y emitir peticiones de retransmisión para sustituir los paquetes perdidos o dañados. Como los paquetes suelen tomar rutas diferentes hacia si destino a través de Internet, llegan en momentos distintos y sin ninguna secuencia. Todos los paquetes se almacenan temporalmente hasta que llegan los últimos, para poder ponerlos en le orden correcto. Si un paquete llega dañado, se descarta y se reenvía otro en respuesta a una petición de retransmisión. Protocolo internet (IP) El protocolo IP transporta datagramas entre diferentes redes a través de encaminadotes que procesan paquetes desde un sistema autónomo (As, Autonomus System) a otro. Cada dispositivo en el AS tiene una dirección IP exclusiva. El protocolo IP añade su propia cabecera y una suma de comprobación, para asegurarse de que los datos son encaminados correctamente. Este proceso se ve ayudado por la presencia de mensajes de actualización de encaminamiento, que mantienen las tablas de direcciones actualizadas en cada encaminador. Se utilizan varios tipos de mensajes de actualización, dependiendo del conjunto de subredes incluidas en un dominio de gestión. Las tablas de encaminamiento enumeran los diversos nodos de las subredes, así como los caminos entre los nodos. Si el paquete de datos es demasiado grande para que lo acepte el nodo de destino, el nivel superior TCP lo segmentara en paquetes más pequeños.

Page 51: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

41

La implementación de estos estándares por la especificación Bluetooth permite la comunicaron con cualquier otro dispositivo conectado al Internet. El dispositivo Bluetooth, ya sea un dispositivo celular de mano o un punto de acceso a una LAN, por poner un ejemplo, se utiliza entonces como puente a Internet. TCP, IP y PPP se utilizan para todos los escenarios de uso de puentes Internet, y también se utilizan para OBEX. UDP, IP y PPP también están disponibles como transporte para el protocolo WAP. 2.4.6 Protocolo de Aplicación Inalámbrica WAP Wap es una especificación para enviar y leer mensajes y contenidos Internet en pequeños dispositivos inalámbricos, como teléfonos celulares equipados con pantallas de texto. Los servicios comunes de información preparados para WAP son las noticias, cotizaciones de bolsa, informes metereológicos, horarios de vuelo y notas de prensa corporativas. Unas páginas especiales llamadas portales WAP están formateadas especialmente para ofrecer información y servicios. CNN y Reuters (empresas dedicadas a la información) se encuentran entre los proveedores de contenido que ofrecen noticias para su distribución a teléfonos celulares, dispositivos PDA inalámbricos y computadoras de mano. El comercio electrónico y el correo electrónico también se encuentran entre los servicios preparados para WAP a los que se puede acceder con estos dispositivos. Normalmente, estos dispositivos tendrán pantallas muy pequeñas, por lo que se debe distribuir el contenido con un formato “sin adornos”. Además, las restricciones en el ancho de banda de los servicios celulares actuales hacen que el contenido deba ser optimizado para su distribución a dispositivos de mano. Para obtener la información de esta manera, se elaboran los sitios Web con una versión “reducida” de lenguaje HTML, denominada WLM (Gíreles Markup Language, lenguaje de composición para tecnología inalámbrica). La fortaleza de Wap reside en que abarca múltiples estándares de enlace por aire y, dentro de la tradición Internet, permite a los publicadores de contenido y desarrolladores de aplicaciones despreocuparse del mecanismo de distribución específico. Al igual que Internet, la arquitectura WAP se define principalmente en terminos de protocolos de red, formato de contenidos y servicios compartidos. Esta aproximación lleva a una arquitectura flexible cliente-servidor, que se puede implementar de varias maneras, pero también proporciona interoperabilidad y portabilidad a los interfaces de red. WAP soluciona el problema del uso de estándares Internet, tales como HTML, HTTP, TLS y TCP, a través de redes móviles. Estos protocolos son poco eficientes, necesitando que se envíe una gran cantidad de datos principalmente basados en texto. El contenido Web escrito con THML no puede normalmente representarse de forma eficaz en las pequeñas pantallas de los teléfonos móviles de bolsillo y los buscapersonas, la navegación entre pantallas no resulta fácil con una sola mano. Más aun, HTTP y TCP no están optimizados para los problemas de cobertura intermitente, largos retardos y un ancho de banda limitado que se asocian con las redes inalámbricas. HTTP envía sus cabeceras y comandos en un formato de texto ineficaz, en lugar de en formato binario comprimido. Los servicios inalámbricos que utilizan estos protocolos suelen ser lentos, costosos y difíciles de utilizar. El estándar de seguridad TLS, asimismo, es problemático, pues se han de intercambiar muchos mensajes entre el cliente y el servidor. Con los retardos de la transmisión inalámbrica, este trafico de ida y vuelta da como resultado tiempos de respuesta muy largos para el usuario.

Page 52: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

42

WAP ha sido optimizado para resolver todos estos problemas. Utiliza la transmisión binaria para una mayor comprensión de los datos, y esta optimizado para largos retardos y un ancho de banda bajo-medio. Las sesiones WAP resuelven el problema de la cobertura intermitente y pueden funcionar sobre una amplia variedad de transportes inalámbricos, utilizando IP donde sea posible y otros protocolos optimizados donde IP no es posible. El lenguaje WML utilizado para el contenido WAP hace un uso óptimo de las pantallas pequeñas y permite una navegación sencilla con una mano sin un teclado completo; es inherentemente escalable, yendo desde pantallas de texto de dos líneas a las pantallas graficas de los teléfonos inteligentes. Hay un par de cosas para las que WAP resulta bueno en el entorno Bluetooth: la distribución de información y el procesamiento transparente. Respecto a la distribución de información, un cliente WAP que utilice la tecnología inalámbrica Bluetooth puede descubrir la presencia de un servidor WAP utilizando el protocolo de descubrimiento de servicios (SDP). En el momento de descubrir un servicio, se determina la dirección del servidor WAP; cuando el cliente obtiene la dirección, establece una conexión con el servidor y puede acceder a la información o al servicio ofrecido por ese servidor según un esquema de suscripción o de extracción. El cifrado y autenticación para seguridad entre cliente y servidor vienen dados por el protocolo de seguridad del nivel de transporte inalámbrico (WTLS), que es importante para salvaguardar la confidencialidad del comercio electrónico y las aplicaciones de procesamiento transparente. El procesamiento transparente es la capacidad de acceder a una computadora y controlar su funcionamiento desde un dispositivo móvil. Una aplicación de proceso transparente podría implicar un quiosco en un aeropuerto, un centro comercial o cualquier otro lugar publico, que permita al dispositivo móvil consultar información, comprar bienes o adquirir entradas. . Un ejemplo de WAP sobre Bluetooth sería un almacén que transmite ofertas especiales a un cliente WAP cuando éste entra en el rango de cobertura. La razón por la que el SIG Bluetooth utiliza la pila WAP para el procesamiento transparente es para poder reutilizar las aplicaciones software desarrolladas para el entorno de aplicaciones inalámbricas (WAE). 2.4.7 Protocolo OBEX. Obex es un protocolo de nivel de sesión desarrollado originalmente con el nombre de IroBEX por la asociación IrDA (Infrared Data Association, asociación de datos por infrarrojos). Su objetivo es soportar el intercambio de objetos de forma simple y espontánea. En mayo de 1990, Obex se convirtió en el primer protocolo común para las dos especificaciones inalámbricas: Bluetooth e infrarroja. Al adoptar modelos de uso común y luego explotar las ventajas únicas de cada tecnología, la combinación de Bluetooth e infrarrojos da lugar a los únicos estándares inalámbricos de corto alcance que pueden cumplir con las necesidades de los usuarios que van desde la transmisión de voz inalámbrica a la transferencia de datos a alta velocidad (16 Mbps).

Page 53: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

43

2.5 Banda Base 2.5.1 Descripción general. Bluetooth soporta un canal de datos asíncrono de hasta tres canales de voz simultáneos. El canal asíncrono soporta comunicación simétrica y asimétrica. En la comunicación asimétrica pueden ser enviados 723.3 kb/s desde el servidor y 57.6 kb/s hacia el servidor, mientras que en la comunicación simétrica pueden ser enviados 433 kb/s en ambas direcciones. Bluetooth brinda conexión punto-a-punto o conexión punto-a-multipunto. Dos o más unidades compartiendo el mismo canal forman una piconet. Cada piconet debe tener un maestro y puede tener hasta siete esclavos activos, además pueden haber muchos más esclavos en estado parked. Estos esclavos no están activos en el canal sin embargo están sincronizados con el maestro con el fin de asegurar una rápida iniciación de comunicación. La interconexión de varias piconets forma una scatternet. Información más detallada se encuentra en la especificación Bluetooth. En la Figura 2.9 se puede observar una piconet donde el PC actúa como maestro y los otros dispositivos son conectados como esclavos.

Figura 2.9. Diagrama de una piconet.

2.5.2 Canal físico. El canal físico contiene 79 frecuencias de radio diferentes, las cuales son accedidas de acuerdo a una secuencia de saltos aleatoria. La rata de saltos estándar es de 1600 saltos/s. El canal está dividido en timeslots (ranuras de tiempo), cada slot (ranura) corresponde a una frecuencia de salto y tiene una longitud de 625 microsegundos. Cada secuencia de salto en una piconet está determinada por la dirección del maestro de la piconet. Todos los dispositivos conectados a la piconet están sincronizados con el canal en salto y tiempo. En una transmisión, cada paquete debe estar alineado con el inicio de un slot y puede tener una duración de hasta cinco timeslots. Durante la transmisión de un paquete la frecuencia es fija. Para evitar fallas en la transmisión, el maestro inicia enviando en los timeslots pares y los esclavos en los timeslots impares . En la Figura 2.10 se puede observar este esquema de transmisión.

Page 54: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

44

Figura 2.10 Transmisión en una piconet.

2.5.3 Enlace físico. La comunicación sobre Bluetooth es perfecta para enlaces SCO o enlaces ACL. El enlace SCO es una conexión simétrica punto-a-punto entre el maestro y un esclavo específico. Para lograr la comunicación, el enlace SCO reserva slots en intervalos regulares en la iniciación, por esto el enlace puede ser considerado como una conexión de conmutación de circuitos. El enlace ACL es un enlace punto-a-multipunto entre el maestro y uno o más esclavos activos en la piconet. Este enlace de comunicación es un tipo de conexión de conmutación de paquetes. Todos los paquetes son retransmitidos para asegurar la integridad de los datos. El maestro puede enviar mensajes broadcast (de difusión) a todos los esclavos conectados dejando vacía la dirección del paquete, así todos los esclavos leerán el paquete. 2.5.4 Paquetes. Los datos enviados sobre el canal de la piconet son convertidos en paquetes, éstos son enviados y el receptor los recibe iniciando por el bit menos significativo. Como se observa en la Figura 2.11, el formato de paquete general consta de tres campos: código de acceso, cabecera y carga útil.

Figura 2.11 Formato de paquete general

• Código de acceso. Es usado para sincronización e identificación. Todos los paquetes comunes que son enviados sobre el canal de la piconet están precedidos del mismo código de acceso al canal. Existen tres tipos diferentes de código de acceso:

Código de acceso al canal - Para identificar los paquetes sobre el canal de la

piconet.

Page 55: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

45

Código de acceso de dispositivo – Para procedimientos de señalización

especiales, paging (servicio para transferencia de señalización o información en un sentido), entre otros.

Código de Acceso de Búsqueda (IAC) – llamado IAC general cuando se quiere

descubrir a otras unidades Bluetooth dentro del rango, o IAC dedicado cuando se desea descubrir unidades de un tipo específico.

• Cabecera de paquete. Como se observa en la Figura 1-6, la cabecera de

paquete consta de seis campos:

Dirección – Una dirección de dispositivo para distinguirlo de los demás dispositivos activos en la piconet.

Tipo – Define qué tipo de paquete es enviado.

Flujo – El bit de control de flujo es usado para notificar al emisor cuándo el

buffer del receptor está lleno.

ARQN – Acknowledge Receive Data o reconocimiento de datos recibidos. SEQN – Sequential Numbering o numeración secuencial para ordenar los

datos sobre el canal.

HEC – Chequeo de redundancia cíclica de cabecera.

Figura 2.12 Formato de cabecera de paquete

• Carga útil. La carga útil de un paquete puede ser dividida en dos campos: Campo de Voz – Consta de datos de voz de longitud fija y existe en paquetes de

alta calidad de voz y paquetes combinados de datos-voz. No es necesaria ninguna cabecera de carga útil.

Campo de Datos – Consta de tres partes, cabecera de carga útil, datos de carga útil,

y código CRC. 2.5.5 Corrección de errores.

En una comunicación Bluetooth existen varios esquemas diferentes de corrección de errores:

• En la cabecera, cada bit es repetido tres veces.

Page 56: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

46

• En la carga útil se usa un esquema de código Hamming. Los bits de información son agrupados en secuencias de 10 bits, éstos son enviados como 15 bits y el algoritmo corrige todos los errores de un bit y detecta los errores de dos bits.

• Para garantizar una recepción correcta, todos los paquetes de datos son

retransmitidos hasta que el emisor reciba una confirmación. La confirmación es enviada en la cabecera de los paquetes retornados.

• Los paquetes broadcast son paquetes transmitidos desde el maestro a todos los

esclavos. No hay posibilidad de usar confirmación para esta comunicación, sin embargo, para incrementar la posibilidad de recibir correctamente un paquete, cada bit en el paquete es repetido un número fijo de veces.

• El chequeo de redundancia cíclica (CRC) se usa para detectar errores en la

cabecera. La suma de comprobación CRC está contenida en el campo HEC de la cabecera de paquete. Los chequeos de redundancia cíclica también se aplican sobre la carga útil en la mayoría de los paquetes.

• Para asegurar que no desaparezcan paquetes completos, Bluetooth usa números

de secuencia. Actualmente sólo se usa un número de secuencia de un bit. 2.5.6 Transmisión/Recepción. Como se mencionó antes, el maestro de la piconet empieza enviando en timeslots pares y el esclavo en los impares. Solamente el último esclavo direccionado está autorizado para enviar en el timeslot de los esclavos. Esto no causa problemas ya que el maestro siempre está inicializando todas las conexiones y transmisiones nuevas. Cada esclavo espera las oportunidades de conexión dadas por el maestro. Los paquetes pueden ser más grandes que un timeslot, debido a esto el maestro puede continuar enviando en los timeslots impares y viceversa. El sistema de reloj del maestro sincroniza a toda la piconet. El maestro nunca ajusta su sistema de reloj durante la existencia de una piconet, son los esclavos quienes adaptan sus relojes con un offset de tiempo con el fin de igualarse con el reloj del maestro. Este offset es actualizado cada vez que es recibido un paquete desde el maestro. 2.5.7 Control de Canal. El control de canal describe cómo se establece el canal de una piconet y cómo las unidades pueden ser adicionadas o liberadas en la piconet. La dirección del maestro determina la secuencia de saltos y el código de acceso al canal. La fase de la piconet está determinada por el sistema de reloj del maestro. Por definición, la unidad Bluetooth que inicia la conexión representa al maestro. En Bluetooth, la capa de control de enlace se divide en dos estados principales: standby y conexión. Además existen siete sub-estados: page, page scan, inquiry (búsqueda), inquiry scan, respuesta de maestro, respuesta de esclavo y respuesta a inquiry. Los sub-estados son usados para agregar nuevos esclavos a una piconet. Para moverse de un estado a otro se usan comandos de capas más altas o señales internas.

Page 57: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

47

En Bluetooth se define un procedimiento de búsqueda que se usa en aplicaciones donde la dirección del dispositivo de destino es desconocida para la fuente. Esto puede ser usado para descubrir qué otras unidades Bluetooth están dentro del rango. Durante un sub-estado de inquiry o búsqueda, la unidad de descubrimiento recoge la dirección del dispositivo y el reloj de todas las unidades que respondan al mensaje de búsqueda, entonces la unidad puede iniciar una conexión con alguna de las unidades descubiertas. El mensaje de búsqueda difundido por la fuente no contiene información de ella, sin embargo, puede indicar qué clase de dispositivos deberían responder. Una unidad que permita ser descubierta, regularmente entra en un sub-estado de inquiry scan para responder a los mensajes de búsqueda. Existen dos formas de detectar otras unidades. La primera, detecta todas las otras unidades en el rango de cobertura, y la segunda, detecta un tipo específico de unidades. Los esclavos que se encuentran en el sub-estado de page scan, escuchan esperando su propio código de acceso de dispositivo. El maestro en el sub-estado page activa y conectan a un esclavo. El maestro trata de capturar al esclavo transmitiendo repetidamente el código de acceso de dispositivo en diferentes canales de salto. Debido a que los relojes del maestro y del esclavo no están sincronizados, el maestro no sabe exactamente cuándo y en qué frecuencia de salto se activará el esclavo. Después de haber recibido su propio código de acceso de dispositivo, el esclavo transmite un mensaje de respuesta. Este mensaje de respuesta es simplemente el código de acceso de dispositivo del esclavo. Cuando el maestro ha recibido este paquete, envía un paquete de control con información acerca de su reloj, dirección, clase de dispositivo, etc. El esclavo responde con un nuevo mensaje donde envía su dirección. Si el maestro no obtiene esta respuesta en un determinado tiempo, él reenvía el paquete de control. Si el esclavo excede el tiempo de espera, entonces retorna al sub-estado de page scan. Si es el maestro quien lo excede, entonces retorna al sub-estado de page e informa a las capas superiores. Cuando se establece la conexión, la comunicación inicia con un paquete de sondeo desde el maestro hacia el esclavo. Como respuesta se envía un nuevo paquete de sondeo y de esta forma se verifica que la secuencia de salto y la sincronización sean correctas. La Figura 1-7 muestra la inicialización de la comunicación sobre el nivel banda base. Cada transceiver (receptor-transmisor) Bluetooth tiene una única dirección de dispositivo de 48 bits asignada, la cual está dividida en tres campos: campo LAP, campo UAP y campo NAP. Los campos LAP y UAP forman la parte significativa del código de acceso. En la Figura 2.13 se puede observar el formato de la dirección para un dispositivo Bluetooth. La dirección del dispositivo es conocida públicamente y puede ser obtenida a través de una rutina inquiry.

Page 58: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

48

Figura 2.13 Iniciación de comunicación sobre el nivel banda base

Figura 2.14. Dirección de dispositivo Bluetooth

2.5.8 Seguridad en Bluetooth. Las señales Bluetooth pueden ser interceptadas fácilmente, como cualquier otro tipo de señal inalámbrica. Por tanto, la especificación Bluetooth requiere la integración de mecanismos de seguridad para prevenir las escuchas y los intentos de falsificar el origen de los mensajes, lo que se denomina suplantación. Concretamente, hay disponibles características de seguridad de nivel de enlace que implementan mecanismos de autenticación y cifrado. La autenticación previene la suplantación y los accesos no deseados a datos y funciones criticas, mientras que el cifrado protege la confidencialidad del enlace. Aunque la señal inalámbrica puede ser interceptada con escáneres especiales, el cifrado hace que los datos sean ininteligibles. Además de estas funciones de nivel de enlace, al esquema de saltos de frecuencia utilizado con la señal del espectro extendido, así como el rango de transmisión limitado de los dispositivos que utilizan la tecnología inalámbrica Bluetooth, también dificultan las escuchas. Sin embargo, al proporcionar autenticación y cifrado en el nivel de enlace, si solo se fuerza la seguridad en ese nivel se hace imposible un acceso sencillo a modelos de uso de tipo publico, tal como el descubrimiento de servicios y el intercambio virtual de tarjetas de negocios. Debido a que habrá diferentes demandas de seguridad para los datos, las aplicaciones y servicios deben tener más flexibilidad en el uso de la seguridad de nivel de enlace. Para cumplir estas diferentes demandas, la especificación Bluetooth define tres modos de seguridad que cubren la funcionalidad y la aplicación de los dispositivos.

Page 59: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

49

2.5.9 Modos de seguridad. El modo1 hace referencia a la ausencia de seguridad y es utilizado cuando los dispositivos no tienen aplicaciones críticas. En este modo, los dispositivos desactivan las funciones de seguridad de nivel de enlace, siendo útiles para acceder a bases de datos que contengan información no sensible. El intercambio automático de tarjetas de negocios y calendarios (es decir, vCard y vCalendar) son ejemplos típicos de transferencia de datos no seguros. El modo 2 proporciona seguridad de nivel de servicio, permitiendo procedimientos de acceso mas versátiles, especialmente para aplicaciones que se ejecuten en paralelo, las cuales pueden tener cada una diferentes requisitos de seguridad. El modo 3 proporciona seguridad de nivel de enlace, donde el gestor de enlace (LM) impone una seguridad de nivel común para todas las aplicaciones en el momento de configurar la conexión. Aunque menos flexible, este modo obliga a un nivel de seguridad común y es mas fácil de implementar que el modo 2. Con el fin de brindar protección y confidencialidad a la información, el sistema debe ofrecer medidas de seguridad en las dos capas, la de aplicación y de enlace. Todas las unidades Bluetooth tienen implementadas las mismas rutinas de autenticación y encriptación. En la capa de enlace, estas rutinas constan de cuatro entidades diferentes: una única dirección pública, dos llaves secretas y un número aleatorio el cual es diferente para cada transacción. Solamente es encriptada la carga útil. El código de acceso y la cabecera de paquete nunca son encriptados. Cada tipo de unidad Bluetooth tiene una rutina de autenticación común. El maestro genera un número aleatorio y lo envía al esclavo, el esclavo usa este número y su propia identidad para calcular el número de autenticación. Luego, este número es enviado al maestro quien hace el mismo cálculo. Si los dos números generados son iguales entonces la autenticación es concedida. La encriptación, frecuentemente está restringida por leyes de varios países. Para evitar estas limitaciones, en Bluetooth la llave de encriptación no es estática, ésta es deducida de la llave de autenticación cada vez que se activa la encriptación. 2.6 Gestión de enlace. Cuando dos dispositivos Bluetooth se encuentran dentro del radio de acción del otro, la entidad gestora de enlace en cada dispositivo utiliza el mecanismo de descubrimiento para encontrar al otro dispositivo. La comunicación entre los gestores de enlace se realiza por medio de mensajes que se intercambian a través del protocolo LMP (Link Manager Protocol, protocolo de gestión de enlace). Estos mensajes realizan el establecimiento del enlace, incluyendo mecanismos de seguridad tales como la autenticación y cifrado, que comprende la generación, intercambio y comprobación de las claves de cifrado y de enlace, e incluyendo también el control y la negociación del tamaño de los paquetes de banda base. Por medio de este intercambio de mensajes, LMP también controla los modos de administración de energía y los ciclos de trabajo de los dispositivos de radio Bluetooth, así como los estados de conexión de las unidades Bluetooth situadas dentro de una picorred.

Page 60: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

50

El gestor de enlace es un modulo software que se ejecuta en un microprocesador dentro de la unidad Bluetooth para gestionar la comunicación entre dispositivos. Cada dispositivo Bluetooth tiene su propio gestor de enlace, que se encarga de descubrir a otros gestores de enlace remotos, y se comunica con ellos para gestionar el establecimiento del enlace, la autenticación, la configuración y otras funciones. Para realizar su papel de proveedor de servicios, el gestor de enlace hace uso de las funciones que ofrece el controlador de enlace. (LC, Link Controler) subyacente, un modulo de supervisión que maneja todas las funciones de la banda base de Bluetooth y da soporte al gestor de enlace. El controlador envía y recibe datos, solicita la identificación del dispositivo emisor, autentica el enlace, establece el tipo de enlace (SCO o ACL), determina que tipo de trama utilizar en cada paquete, ordena como deben escuchar los dispositivos las transmisiones de otros dispositivos o pone a dichos dispositivos en retención. 2.6.1 Protocolo de gestión de enlace (LMP) En el protocolo de gestión de enlace, LMP, se usan mensajes asociados con el establecimiento, seguridad y control. Los mensajes que se intercambian entre los gestores de enlace toman la forma de unidades de datos de protocolo (PDU, Protocol Data Unit, protocolo de unidad de datos). Estos datos tienen una prioridad mas alta que los datos de usuario, para que un mensaje que el gestor de enlace necesite enviar no se vea retardado por el trafico L2CAP; sin embargo, si que es posible que las PDU se vean retardadas por las retransmisiones múltiples de paquetes de banda base individuales. En cualquier caso, el gestor de enlace filtra e interpreta estos mensajes en el lado receptor y no los propaga hacia los niveles superiores. No hay previsión en LMP de una confirmación explicita de los mensajes, por que el controlador de enlace ofrece un enlace tan fiable que hace innecesarias dichas confirmaciones. Sin embargo, el tiempo entre la recepción de un paquete de banda base que transporte una PDU LMP y el envío de un paquete de banda base que transporte una PDU con una respuesta valida debe ser menor que el umbral del tiempo de espera de respuesta de LMP, que es de 30 segundos. Hay 55 tipos diferentes de PDU definidos en la especificación Bluetooth, cada uno de los cuales se utiliza para llevar a cabo una función diferente. A cada PDU se le asigna un código de operación de 7 bits para la identificación univoca de su tipo. El origen \ destino de las PDU viene determinado por la dirección de miembro activo (AM_ADDR, Active Member Adress) en la cabecera del paquete. Los mensajes son enviados en la carga útil y no en los mensajes de datos de L2CAP. Los mensajes LMP son separados de los demás por medio de un valor reservado en uno de los campos de la cabecera de carga útil. Todos los mensajes LMP son extraídos e interpretados por la capa LMP del receptor, esto significa que ningún mensaje es enviado a capas superiores. Los mensajes LMP tienen mayor prioridad que los datos de usuario, esto significa que si la gestión de enlace necesita enviar un mensaje, éste no debe ser retrasado por otro tráfico. Solamente las retransmisiones de los paquetes del nivel de banda base pueden retrasar los mensajes LMP. Además, éstos no necesitan rutinas de reconocimiento ya

Page 61: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

51

que la capa banda base asegura un enlace confiable. El protocolo de gestión enlace soporta mensajes para:

• Autenticación • Paridad

• Encriptación

• Temporización y sincronización

• Versión y características

• Switch para desempeño como maestro o esclavo dependiendo de si el

dispositivo es quien inicia (maestro) o no (esclavo) el enlace con otro dispositivo.

• Petición de nombre

• Desconexión

• Modo hold: el maestro ordena al esclavo entrar en este estado para ahorro de

potencia.

• Modo sniff: para envío de mensajes en timeslots específicos.

• Modo park: para que el esclavo permanezca inactivo pero sincronizado en la piconet.

• Enlaces SCO

• Control de paquetes multi-slot

• Supervisión de enlace

2.6.2 Establecimiento de conexión. Después del procedimiento paging, el maestro debe encuestar al esclavo enviando paquetes de sondeo. El otro lado recibe este mensaje y lo acepta o rechaza, si es aceptado, la comunicación incluyendo las capas superiores están disponibles.

Page 62: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

52

Figura 2.15. Establecimiento de la conexión

2.7 Interfaz del controlador de host (HCI) La HCI proporciona una interfaz de comando al controlador banda base y a la gestión de enlace, además de acceso al hardware y a los registros de control. Esta interfaz brinda un método estándar para acceder a los recursos de banda base Bluetooth . 2.7.1 Capas mas bajas del stack Bluetooth. A continuación se hace una breve descripción de las capas más bajas del stack de software y hardware Bluetooth. La Figura 2.16 da una idea de estas capas.

Figura 2.16 Diagrama general de las capas más bajas

Page 63: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

53

El firmware HCI implementa los comandos HCI para el hardware a través del acceso de comandos banda base, comandos de la gestión de enlace, hardware de registros de estado, registros de control y registros de eventos. La Figura 2.17 muestra el recorrido de un dato transferido de un dispositivo a otro. El driver HCI (en el Host) intercambia datos y comandos con el firmware HCI (en el hardware). El driver de la capa de transporte, por ejemplo un bus físico, brinda a las dos capas HCI la posibilidad de intercambiar información.

Figura 2.17 Diagrama general end to end de las capas de software más bajas

2.7.2 Posibles arquitecturas de bus físico. Los dispositivos Bluetooth tienen varias interfaces de bus físicas que pueden ser usadas para conectar el hardware. Estos buses pueden tener diferentes arquitecturas y parámetros. El controlador de Host soporta tres arquitecturas de bus físico, USB, UART y PC Card. Todas ellas pueden manejar varios canales lógicos sobre el mismo canal físico simple (a través de endpoints), por lo tanto los canales de control, datos y voz no requieren alguna interfaz física adicional. El objetivo principal de la capa de transporte del controlador de Host es la transparencia entre el driver del controlador de Host y el controlador de Host. 2.8 Protocolo de control y adaptación de enlace lógico (L2CAP). La especificación Bluetooth incluye el protocolo L2CAP (logical Link Control and Adaptation Protocol, protocolo de adaptación y control del enlace lógico), El “L2” se refiere al nivel 2 OSI, que es el nivel de enlace de datos. El nivel de enlace de datos se compone de los subniveles de control de enlace lógico y de control de acceso al medio.

Page 64: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

54

El cual se encarga de la multiplexacion de los protocolos de niveles superiores y de las tareas de segmentación y recomposicion de paquetes (SAR, Segmentación And Reassembly). L2CAP también transforma información de calidad de servicios (QoS, Quality of Service) entre un dispositivo Bluetooth y otro. Al igual que el protocolo de gestión de enlace LMP, L2CAP esta sobrepuesto al protocolo de banda base y reside en el nivel de enlace de datos del modelo de referencia OSI L2CAP permite a protocolos de niveles superiores y a aplicaciones la transmisión y recepción de paquetes de datos L2CAP de hasta 64 kilobytes (KB) de longitud, con capacidad de multiplexación de protocolo, operación de segmentación y reensamble, y abstracción de grupos. Para cumplir sus funciones, L2CAP espera que la banda base suministre paquetes de datos en full dúplex, que realice el chequeo de integridad de los datos y que reenvíe los datos hasta que hayan sido reconocidos satisfactoriamente. Las capas superiores que se comunican con L2CAP son por ejemplo el protocolo de descubrimiento de servicio (SDP), el RFCOMM y el control de telefonía (TCS). Mientras que los canales con calidad de voz para aplicaciones de audio y telefonía suelen funcionar sobre enlaces SCO de banda base, los datos de audio formateados en paquetes, como la telefonía IP se pueden enviar utilizando los protocolos de comunicación que funcionan sobre L2CAP, en cuyo caso se trata al audio simplemente como otra aplicación de datos. Entre las características de L2CAP están la sencillez y una baja sobrecarga lo que le hace apropiado para su implementación en dispositivos sin recursos de cálculo y memoria limitados, auriculares inalámbricos y otros dispositivos basados en la tecnología inalámbrica Bluetooth. La baja sobrecarga del protocolo le permite alcanzar una elevada eficiencia de ancho de banda sin consumir demasiada energía, de acuerdo con los objetivos de eficiencia energética de las comunicaciones por radio Bluetooth. 2.8.1 Funciones de L2CAP Entre las funciones que se realizan en el nivel L2CAP esta la multiplexacion de protocolos. L2CAP debe soportar la multiplexacion de protocolos por que el protocolo de banda base no soporta un campo de tipo para identificar al protocolo de nivel superior que se esta multiplexando por encima de el. Por lo tanto L2CAP debe poder distinguir entre los protocolos de nivel superior, como por ejemplo SDP, RFCOMM y TCS. Otra función que se realiza en el nivel L2CAP es la segmentación y recomposicion de paquetes necesaria para permitir la utilización de protocolos que utilicen paquetes de mayor tamaño que los soportados por la banda base. Comparados con el medio físico en un entorno cableado, los paquetes de datos utilizados con el protocolo de banda base de Bluetooth están limitados en tamaño. Si se impone el uso de una unidad de transmisión máxima (MTU, maximun transmition unit) equivalente a la máxima carga útil en banda base (341 Bytes para los paquetes de datos de alta frecuencia), se limita el uso eficiente del ancho de banda por parte de los protocolos de niveles superiores diseñados para utilizar paquetes de mayor tamaño. Los paquetes L2CAP de gran tamaño se deben segmentar en múltiples paquetes de banda base más pequeños antes de su transmisión inalámbrica. En el lado receptor, los paquetes de banda base se recomponen en un solo paquete L2CAP más grande tras una simple comprobación de integridad.

Page 65: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

55

El proceso de establecimiento de la conexión L2CAP permite el intercambio de la información referente a la calidad de servicios que se espera entre dos dispositivos de Bluetooth. La implementación L2CAP en cada uno de los extremos controla los recursos utilizados por el protocolo y se asegura de que se cumplen los contratos de calidad de servicio. Muchos protocolos incluyen el concepto de grupo de direcciones. El protocolo de banda base soporta el concepto de picores, un grupo de hasta 8 dispositivos que funcionan conjuntamente de acuerdo con el mismo reloj. El concepto de abstracción de grupo en L2CAP permite realizar implementaciones que establezcan de manera eficiente una correspondencia entre los grupos definidos en los protocolos superiores y las picorredes de banda base. Si no hubiera una función de abstracción de grupo, los protocolos de niveles superiores tendrían que recurrir al protocolo de banda base y al gestor de enlace para gestionar eficientemente los grupos de dirección. 2.8.2 Funcionamiento Básico. El enlace ACL entre dos dispositivos Bluetooth se configura utilizando el protocolo de gestión de enlace LMP. La banda base garantiza una entrega ordenada de los paquetes de datos, aunque puede existir ocasionalmente paquetes duplicados o corruptos. La banda base también proporciona canales de comunicación dúplex. Sin embargo, no todas las comunicaciones L2CAP han de ser bidireccionales. El trafico de multidifusión y unidireccional (video, por ejemplo) no requiere canales dúplex, sino canales simplex. L2CAP proporciona un canal fiable utilizando los mecanismos disponibles en el nivel de banda base. Esta fiabilidad se logra por medio de comprobaciones de integridad de los datos que se realizan cuando son solicitadas y por la retransmisión de datos hasta que estos son confirmados, o hasta que se produce un fin de temporización, es decir, hasta que se agota el tiempo de espera establecido. Sin embargo, como también las confirmaciones podrían perderse puede que se produzca algún fin de temporización después de que se hayan enviado con éxito los datos. El protocolo de banda base utiliza un numero de secuencia de 1 bit que elimina los paquetes duplicados. No se permite en uso de paquetes de difusión si se requiere fiabilidad; esto se lleva a la práctica haciendo que todas las difusiones comiencen el primer segmento de un paquete L2CAP con el mismo bit de secuencia. 2.8.3 Canales. L2CAP está basado en el concepto de canales. Se asocia un identificador de canal, CID, a cada uno de los endpoints de un canal L2CAP. Los CIDs están divididos en dos grupos, uno con identificadores reservados para funciones L2CAP y otro con identificadores libres para implementaciones particulares. Los canales de datos orientados a la conexión representan una conexión entre dos dispositivos, donde un CID identifica cada endpoint del canal. Los canales no orientados a la conexión limitan el flujo de datos a una sola dirección. La señalización de canal es un ejemplo de un canal reservado. Este canal es usado para crear y establecer canales de datos orientados a la conexión y para negociar cambios en las características de esos canales.

Page 66: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

56

2.8.4 Operaciones entre Capas. Las implementaciones L2CAP deben transferir datos entre protocolos de capas superiores e inferiores. Cada implementación debe soportar un grupo de comandos de señalización, además, debe ser capaz de aceptar ciertos tipos de eventos de capas inferiores y generar eventos para capas superiores. En la Figura 2.18 se muestra esta arquitectura.

Figura 2.18. Arquitectura L2CAP

2.8.5 Segmentacion y reensamblado. Las operaciones de segmentación y reensamblado (SAR, Segmentation And Reassembly) se utiliza para mejorar la eficiencia, permitiendo un tamaño de MTU (Maximum Transmisión Unit, unidad de transmisión máxima) mayor que el paquete de banda base más grande. Esto reduce la sobrecarga, al distribuir entre varios paquetes de banda base los paquetes de red y de transporte utilizados por los protocolos de nivel superior. Todos los paquetes L2CAP se pueden segmentar para transferirlos sobre paquetes de banda base. El protocolo L2CAP no realiza ninguna operación de segmentación ni reensamblado, pero el formato de paquete soporta la adaptación a tamaños de trama física más pequeños. Es la implementación de dicho protocolo L2CAP la que indica cual es el valor MTU para los paquetes salientes y segmenta los paquetes de nivel superior en trozos mas pequeños que se pueden pasar al gestor de enlace por medio de la interfaz HCI (Host Controller Interface, interfaz del controlador de Host), si ésta existe. En la parte receptora, otra implementación L2CAP recibe los paquetes segmentados de la interfaz HCI y los recompone en forma de paquetes L2CAP, utilizando la información suministrada por HCI y por la cabecera del paquete. Segmentaciòn El MTU L2CAP se exporta utilizando una interfaz de servicio específica de la implementación. Es responsabilidad del protocolo de nivel superior limitar el tamaño de los paquetes que se envían al nivel L2CAP por debajo del limite MTU. La implementación de L2CAP segmenta el paquete en unidades de datos de protocolo (PDU) para enviarlas al nivel inferior. Si L2CAP funciona directamente sobre el protocolo de banda base, la implementación puede segmentar el paquete en paquetes de banda base para su transmisión inalámbrica.

Page 67: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

57

Si L2CAP funciona sobre HCI, como es normal, la implementación puede enviar paquetes con el tamaño de bloque al controlador del Host, donde se convertirán en paquetes de banda base. Todos los segmentos L2CAP asociados con un paquete L2CAP deben enviarse por la banda base antes de que pueda enviarse cualquier otro paquete L2CAP destinado a la misma unidad Bluetooth. La Figura 2.19 muestra la segmentación L2CAP.

Figura 2.19. Segmentación L2CAP

Reensamblado El protocolo de banda base entrega los paquetes ACL secuencialmente y protege la integridad de los datos utilizando un código de redundancia cíclica (CRC) de 16 bits. La banda base también proporciona soporte para conexiones fiables utilizando un mecanismo de solicitud de repetición automática (ARQ, Automatic Repeat Request). A medida que el controlador de banda base recibe paquetes ACL, avisa al nivel L2CAP de la llegada de cada paquete de banda base, o acumula cierto número de paquetes hasta que se llena el búfer de recepción o finaliza un controlador antes de avisar al nivel L2CAP. Las implementaciones L2CAP utilizan el campo de longitud contenido en la cabecera de los paquetes L2CAP como comprobación de coherencia, y desechan todo paquete que no coincida con el campo de longitud. Si no se requiere fiabilidad en el canal, se pueden descartar los paquetes con longitudes incorrectas. Si se requiere fiabilidad en el canal, las implementaciones L2CAP deben notificar al nivel superior que ya no se puede confiar en el canal. Los canales fiables están definidos en la especificación Bluetooth como canales poseedores de un valor de temporización de borrado. Esta opción se utiliza para informar al receptor de cual es la cantidad de tiempo que el gestor de enlace/controlador de enlace del emisor intentara transmitir un segmento L2CAP antes de darse por vencido y “borrar” el paquete. 2.8.6. Eventos. Todos los mensajes y timeouts que entran en la capa L2CAP, son llamados eventos. Los eventos se encuentran divididos en cinco categorías: indicaciones y confirmaciones de capas inferiores, peticiones de señal y respuestas de capas L2CAP, datos de capas L2CAP, peticiones y respuestas de capas superiores, y eventos causados por expiraciones de tiempo.

Page 68: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

58

2.8.7 Acciones. Todos los mensajes y timeouts enviados desde la capa L2CAP son llamados acciones (en el lado del receptor estas acciones son llamadas eventos). Las acciones se encuentran divididas en cinco categorías: peticiones y respuestas a capas inferiores, peticiones y respuestas a capas L2CAP, datos a capas L2CAP, indicaciones a capas superiores, y configuración de timers. 2.8.8 Formato del paquete de datos. L2CAP está basado en paquetes pero sigue un modelo de comunicación basado en canales. Un canal representa un flujo de datos entre entidades L2CAP en dispositivos remotos. Los canales pueden ser o no orientados a la conexión. Como se puede observar en la Figura 2.20, los paquetes de canal orientado a la conexión están divididos en tres campos: longitud de la información, identificador de canal, e información.

Figura 2.20 Paquete L2CAP

Los paquetes de canal de datos no orientados a la conexión son iguales a los paquetes orientados a la conexión pero adicionalmente incluyen un campo con información multiplexada de protocolo y servicio. 2.8.9 Calidad de servicio (QoS). La capa L2CAP transporta la información de calidad de servicio a través de los canales y brinda control de admisión para evitar que canales adicionales violen contratos de calidad de servicio existentes. Algunos esclavos pueden requerir un alto rendimiento o una respuesta rápida. Antes de que un esclavo con grandes peticiones sea conectado a una piconet, el esclavo trata de obtener una garantía a sus demandas. Puede solicitar una determinada rata de transmisión, tamaño del buffer de tráfico, ancho de banda, tiempo de recuperación de datos, etc. Por lo tanto, antes de que el maestro conecte a un nuevo esclavo o actualice la configuración de calidad, debe chequear si posee timeslots y otros recursos libres. 2.9 Protocolo de descubrimiento de servicio (SDP) El protocolo de descubrimiento de servicio, SDP, brinda a las aplicaciones recursos para descubrir qué servicios están disponibles y determinar las características de dichos servicios.

Page 69: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

59

2.9.1 Descripción General. Un servicio es una entidad que puede brindar información, ejecutar una acción o controlar un recurso a nombre de otra entidad. El SDP ofrece a los clientes la facilidad de averiguar sobre servicios que sean requeridos, basándose en la clase de servicio o propiedades específicas de estos servicios. Para hacer más fácil la búsqueda, el SDP la habilita sin un previo conocimiento de las características específicas de los servicios. Las unidades Bluetooth que usan el SDP pueden ser vistas como un servidor y un cliente. El servidor posee los servicios y el cliente es quien desea acceder a ellos. En el SDP esto es posible ya que el cliente envía una petición al servidor y el servidor responde con un mensaje. El SDP solamente soporta el descubrimiento del servicio, no la llamada del servicio. 2.9.2 Registros de servicio. Los registros de servicio contienen propiedades que describen un servicio determinado. Cada propiedad de un registro de servicio consta de dos partes, un identificador de propiedad y un valor de propiedad. El identificador de propiedad es un número único de 16 bits que distingue cada propiedad de servicio de otro dentro de un registro. El valor de propiedad es un campo de longitud variable que contiene la información. 2.9.3 El Protocolo. El protocolo de descubrimiento de servicio (SDP) usa un modelo petición/respuesta. En la Figura 1-15 se muestra el procedimiento SDP. Note que las flechas no continuas no forman parte de éste.

• Petición de búsqueda de servicio: se genera por el cliente para localizar registros de servicio que concuerden con un patrón de búsqueda dado como parámetro. Aquí el servidor examina los registros en su base de datos y responde con una respuesta a búsqueda de servicio.

• Respuesta a búsqueda de servicio: se genera por el servidor después de recibir

una petición de búsqueda de servicio válida.

• Petición de propiedad de servicio: una vez el cliente ya ha recibido los servicios deseados, puede obtener mayor información de uno de ellos dando como parámetros el registro de servicio y una lista de propiedades deseadas.

• Respuesta a propiedad de servicio: El SDP genera una respuesta a una

petición de propiedad de servicio. Ésta contiene una lista de propiedades del registro requerido.

• Petición de búsqueda y propiedad de servicio: se suministran un patrón de

servicio con servicios deseados y una lista de propiedades deseadas que concuerden con la búsqueda.

Page 70: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

60

• Respuesta de búsqueda y propiedad de servicio: como resultado se puede obtener una lista de servicios que concuerden con un patrón dado y las propiedades deseadas de estos servicios.

2.10 RFCOMM El protocolo RFCOMM brinda emulación de puertos seriales sobre el protocolo L2CAP. La capa RFCOMM es una simple capa de transporte provista adicionalmente de emulación de circuitos de puerto serial RS-232. El protocolo RFCOMM soporta hasta 60 puertos emulados simultáneamente. Dos unidades Bluetooth que usen RFCOMM en su comunicación pueden abrir varios puertos seriales emulados, los cuales son multiplexados entre sí. La Figura 2.21 muestra el esquema de emulación para varios puertos seriales.

Figura 2.21 Varios puertos seriales emulados mediante RFCOMM

Muchas aplicaciones hacen uso de puertos seriales. El RFCOMM está orientado a hacer más flexibles estos dispositivos, soportando fácil adaptación de comunicación Bluetooth. Un ejemplo de una aplicación de comunicación serial es el protocolo punto-a-punto (PPP). El RFCOMM tiene construido un esquema para emulación de null módem y usa a L2CAP para cumplir con el control de flujo requerido por alguna aplicación. 2.11 Perfiles Bluetooth El estándar Bluetooth fue creado para ser usado por un gran número de fabricantes e implementado en áreas ilimitadas. Para asegurar que todos los dispositivos que usen Bluetooth sean compatibles entre sí son necesarios esquemas estándar de comunicación en las principales áreas. Para evitar diferentes interpretaciones del estándar Bluetooth acerca de cómo un tipo específico de aplicación debería ser implementado, el Bluetooth Special Interest Group (SIG), ha definido modelos de usuario y perfiles de protocolo. Un perfil define una selección de mensajes y procedimientos de las especificaciones Bluetooth y ofrece una descripción clara de la interfaz de aire para servicios específicos. Un perfil puede ser descrito como una “rebanada” completa del snack de protocolo.

Page 71: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

61

Existen cuatro perfiles generales definidos, en los cuales están basados directamente algunos de los modelos de usuario más importantes y sus perfiles. Estos cuatro modelos son Perfil Genérico de Acceso (GAP), Perfil de Puerto Serial, Perfil de Aplicación de Descubrimiento de Servicio (SDAP) y Perfil Genérico de Intercambio de Objetos (GOEP). A continuación se hace una breve descripción de estos y algunos otros perfiles Bluetooth. La Figura 2.22 muestra el esquema de los perfiles Bluetooth. En ella se puede observar la jerarquía de los perfiles, como por ejemplo que todos los perfiles están contenidos en el Perfil Genérico de Acceso (GAP).

Figura 2.22. Los Perfiles Bluetooth

2.11.1 Perfil genérico de acceso (GAP). El perfil de acceso genérico define los procedimientos generales para descubrir dispositivos Bluetooth, así como los procedimientos de gestión de enlace para establecer una conexión entre ellos. Así, el principal propósito de este perfil es describir el uso de los niveles inferiores de la pila de protocolos Bluetooth: el control de enlaces LC y el protocolo de gestión de enlace LMP. También están definidos en este perfil los procedimientos relacionados con la seguridad, en cuyo caso entran en juego los niveles mas altos: L2CAP, RFCOMM y OBEX. Además, el perfil contempla los requisitos de formato comunes para los parámetros accesibles desde la interfaz del usuario. En otras palabras, el perfil de acceso genérico describe como deben comportarse los dispositivos mientras se encuentran en los estados de espera y de establecimiento de la conexión. Esto garantiza a su vez, que siempre se puedan establecer enlaces y canales entre dispositivos Bluetooth. Si los dispositivos operan de acuerdo con varios perfiles simultáneamente, el perfil GAP describe los mecanismos para gestionarlos todos.

Page 72: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

62

El perfil GAP define los procedimientos generales para descubrir las identidades, nombres y capacidades básicas de otros dispositivos Bluetooth que se encuentran en modo para ser descubiertos. Un dispositivo puesto a modo para ser descubierto esta listo para aceptar conexiones y solicitudes de servicios desde otro dispositivo. Incluso si dos dispositivos Bluetooth no comparten una aplicación común, deben ser capaces de comunicarse entre ellos para determinar esto. Cuando dos dispositivos comparten la misma aplicación, pero pertenecen a fabricantes distintos, la capacidad para establecer una conexión no debe verse impedida porque los fabricantes hayan utilizado nombres diferentes para las capacidades básicas Bluetooth en el nivel de interfaz de usuario, o por que sus productos implementen los procedimientos básicos en una secuencia diferente. Los dispositivos Bluetooth que no cumplan cualquier otro perfil Bluetooth deben, al menos, cumplir con el perfil GAP, esto asegura la interoperabilidad básica y la coexistencia entre todos los dispositivos Bluetooth, independientemente del tipo de aplicación que soporten. Los dispositivos que cumplan otro perfil Bluetooth pueden utilizar adaptaciones de los procedimientos genéricos, tal como se especifiquen en ese perfil. Sin embargo, deben seguir siendo compatibles con el perfil GAP en el nivel de los procedimientos genéricos. Parámetros comunes Si un fabricante declara que su producto cumple con el perfil GAP, todas las capacidades obligadas del perfil deben estar soportadas tal como se describen en la especificación Bluetooth. Esto también se aplica a todas las capacidades opcionales y condiciones para las cuales el fabricante diga que están soportadas. Todas las capacidades (obligatorias, opcionales y condicionales) que el fabricante digan que están soportadas están sujetas a verificación como parte del programa de certificación Bluetooth. Nombre de dispositivo. El perfil GAP permite que los dispositivos Bluetooth tengan nombres descriptivos de hasta 248 bytes de longitud. Sin embargo, no puede asumirse que un dispositivo remoto sea capaz de manejar el número máximo de caracteres del nombre de un dispositivo Bluetooth. Si el dispositivo remoto tiene una capacidad limitada de visualización, como es típico en la mayoría de las pantallas de los dispositivos, solo permitirá, por ejemplo, los primeros 20 caracteres. PIN Bluetooth. El PIN Bluetooth (Personal Identification Number, numero de identificación personal) es utilizado como primer paso en la autentificación de dos dispositivos Bluetooth que no hayan intercambiado previamente las claves de enlace para establecer una relación de confianza. El PIN es utilizado en el procedimiento de emparejamiento para generar la clave de enlace inicial usada para una posterior autentificación. El PIN puede ser introducido en el nivel de interfaz del usuario, pero también puede ser almacenado en el dispositivo si no tiene una interfaz de usuario suficiente para introducir y visualizar dígitos.

Page 73: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

63

Clase de dispositivo. Durante el procedimiento de descubrimiento de dispositivos, un parámetro llamado “clase de dispositivo” es transmitido desde el dispositivo remoto, indicando el tipo de dispositivo que es y los tipos de servicio que soporta. O el usuario inicia el procedimiento de acoplamiento introduciendo el PIN, o se pedirá al usuario que lo introduzca durante el proceso de establecimiento de la conexión, dado que los dispositivos no compartían previamente una clave de enlace común. En el primer caso, se dice que el usuario esta realizando un “acoplamiento” (bonding) y en el segundo caso se dice que el usuario esta realizando una “autentificación”. 2.11.2 Perfíl de puerto serial. Cuando la tecnología inalámbrica Bluetooth se utiliza para sustituir al cable, se emplea el perfil de puerto serie (SPP) para el canal resultante orientado a conexión. Este perfil esta construido sobre el perfil de acceso genérico (GAP), también es dependiente de el, y definen como deben configurarse los dispositivos Bluetooth para emular una conexión a través de un cable serie utilizando RFCOMM, un protocolo de transporte sencillo que emula los puertos serie RS-232 entre los dispositivos homólogos. RFCOMM se utiliza para el transporte de los datos de usuario, de las señales de control de MODEM y de los comandos de configuración. La sesión RFCOMM se ejecuta sobre un canal L2CAP. Las aplicaciones de ambos dispositivos son normalmente aplicaciones heredadas que esperan que la comunicación tenga lugar a través de un cable serie, que es el que emula el perfil. Cualquier aplicaron heredada puede ser ejecutada sobre cualquiera de los dos dispositivos, utilizando el puerto serie virtual como si un cable serie físico, con señalización de control RS-232, estuviese conectando los dos dispositivos. Sin embargo, ya que las aplicaciones heredadas no son concientes de los procedimientos V para establecer cables serie emulados, pueden necesitar la ayuda de una aplicación auxiliar que utilice la especificación Bluetooth a ambos lados del enlace. La especificación Bluetooth no indica los requisitos de estas aplicaciones auxiliares, ya que el interés principal del SIG Bluetooth es la interoperabilidad. Se supone que el proveedor de soluciones ofrecerá alguna aplicación auxiliar para establecer un puente entre los dos entornos. En una configuración de puerto serie simple, en la que hay dos computadoras conectadas mediante el cable serie emulado, un dispositivo toma la iniciativa para crear una conexión con el otro dispositivo. Este dispositivo se llama Iniciador, mientras que al dispositivo al que se le solicita la conexión se denomina Aceptador. Cuando el iniciador comienza el establecimiento del enlace, se realizan procedimientos de descubrimiento de servicios para establecer la conexión de cable serial emulado. Bajo este perfil, se soportan velocidades de datos de hasta 128 Kbps. Aunque la especificación Bluetooth describe una conexión de puerto serie emulado simple entre dos dispositivos en una configuración punto a punto, nada evita que haya varias instancias del SPP ejecutándose de forma concurrente en el mismo dispositivo para soportar varias conexiones.

Page 74: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

64

En tales casos, los dispositivos pueden incluso tomar los dos papeles de Iniciador y Aceptador al mismo tiempo. No hay papeles maestro-esclavo fijos en este perfil, ya que se supone que ambos dispositivos son homólogos. El soporte para características de seguridad (autorización, autentificación y cifrado) es opcional. Sin embargo, un dispositivo debe soportar los procedimientos de seguridad correspondientes si es requerido para ello desde un dispositivo Homologo. Si se desea usar características de seguridad, los dos dispositivos serán emparejados durante la fase de establecimiento de la conexión. El acoplamiento no se usa explícitamente en el perfil de puerto serie, por lo que el soporte para acoplamiento es opcional. El perfil de puerto serial es dependiente del GAP. 2.11.3 Perfil de aplicación de descubrimiento de servicio (SDAP). El perfil de aplicación de descubrimiento de servicios (SDAP) es dependiente del GAP y describe las características y procedimientos utilizados para descubrir servicios registrados en otros dispositivos Bluetooth y obtener información acerca de esos servicios. Como se espera que el número de servicios que puedan proporcionarse sobre enlaces Bluetooth crezca, los procedimientos estandarizados ayudaran a los usuarios a localizarlos e identificarlos. En este perfil, como en el perfil de puerto serie explicado anteriormente, solo se utilizan canales orientados a conexión. Además, no se utilizan difusiones L2CAP. Antes de que cualquier par de dispositivos Bluetooth puedan comunicarse entre ellos, deben ser encendidos e inicializados. La inicialización puede requerir que se proporcione un PIN para la creación de una clave de enlace que se empleara para la autorización del dispositivo y el cifrado de los datos. Después, tiene que crearse un enlace, lo que puede requerir el descubrimiento de la dirección de dispositivo Bluetooth de la otra unidad mediante un proceso de indagación, y la realización de una búsqueda del otro dispositivo. Incluido en la pila de protocolos Bluetooth esta el protocolo de descubrimiento de servicios (SDP), el cual es utilizado para localizar los servicios disponibles en o mediante los dispositivos situados dentro del radio de acción de un dispositivo Bluetooth. Una vez que el enlace ha sido creado, se pueden localizar los servicios y uno o más de ellos pueden entonces ser seleccionados a través de la interfaz de usuario. Aunque SDP no esta directamente implicado en el acceso a un determinado servicio, facilita el acceso solicitando a la pila de Bluetooth local que acceda al servicio deseado. A diferencia de otros perfiles, donde las interacciones de descubrimiento de servicios son el resultado de la necesidad de establecer un servicio de transporte como RFCOMM, o un escenario de uso como la transferencia de archivos, este perfil requiere que el descubrimiento de servicios sea invocado específicamente por el usuario. SDP soporta los siguientes servicios:

• Búsqueda según la clase de servicio. • Búsqueda según los atributos de los servicios. • Navegación por los servicios.

Page 75: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

65

Los dos primeros tipos de indagaciones son utilizados cuando se buscan servicios específicos, y proporcionan al usuario respuestas para preguntas tales como: “¿Está disponible el servicio X?” ó “¿Esta disponible el servicio X con las características 1 y 2?”. La navegación por los servicios se utiliza para realizar una búsqueda de carácter general de un servicio, y proporcional al usuario respuestas a preguntas tales como: “¿Qué servicio están disponibles?” ó “¿Qué servicios del tipo X están disponibles?”. La implementación de cualquiera de estas indagaciones de servicios requiere que primero sean descubiertos los dispositivos y se establezca un enlace con ellos, y luego se les consulte acerca de los servicios que soportan. 2.11.4 Perfil genérico de intercambio de objetos (GOEP). El perfil GOEP define como deben soportar los dispositivos Bluetooth los modelos de uso de intercambio de objetos, incluyendo el perfil de transferencia de archivos, el perfil de carga de objetos y el perfil de sincronización. Los dispositivos comunes que hacen uso de estos modelos son los ordenadores portátiles, equipos PDA, teléfonos inteligentes y teléfonos móviles que utilicen componentes inalámbricos Bluetooth. El GOEP es dependiente del perfil de puerto serial. La especificación GOEP proporciona interoperabilidad genérica para los perfiles de aplicación que utilicen capacidades de intercambio de objetos (OBEX) y define los requisitos de interoperabilidad de los niveles inferiores de protocolo (por ejemplo, banda base y LMP) para los fines de aplicación. Obex proporciona servicios de intercambio de objetos similares a los del protocolo HTTP utilizado en la World Wide Web. Sin embargo, OBEX funciona para esa gran cantidad de dispositivos que no pueden permitirse los importantes recursos requeridos por un servidor HTTP, y también esta pensado para dispositivos con modelos de uso diferentes a los de la Web. El uso principal de OBEX es para soportar aplicaciones de “carga”, permitiendo la implementación de comunicaciones eficientes y oportunas entre dispositivos portátiles en entornos dinámicos. OBEX no esta limitado a escenarios de conexión rápida transferencia-desconexión. También permite sesiones en las que las transferencias tienen lugar a lo largo de un periodo de tiempo, manteniendo la conexión incluso cuando ésta esté inactiva. Esto significa que OBEX puede utilizarse para realizar tareas complejas tales como transacciones de base de datos y sincronización. Fue diseñado para ser fácil de utilizar por las aplicaciones y proporcionar interoperabilidad entre plataformas. Es compacto, flexible, ampliable, minimiza el consumo de recursos en los dispositivos pequeños y permite establecer fácilmente la correspondencia con los protocolos Internet de transferencia de datos. 2.11.5 Perfil de telefonía inalámbrica. Además de la aplicación de intercomunicación, el modelo de uso de teléfono 3 en 1 puede soportar telefonía solo inalámbrica o servicios de telefonía inalámbrica disponibles a través de una PC multimedia, ampliando así la utilidad de la tecnología inalámbrica Bluetooth en entornos residenciales o de pequeñas empresas. El perfil de telefonía inalámbrica define los procedimientos para, y las características asociadas con, la realización de llamadas a través de la estación base y la realización de llamadas de

Page 76: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

66

intercomunicaron directa entre dos terminales. También resulta adecuado para acceder a servicios complementarios proporcionados por la RTGC (Red Telefónica General de Conmutación) externa. Este modo de operación permite a los teléfonos celulares utilizar la tecnología inalámbrica Bluetooth como una portadora de corto alcance para acceder a servicios RTGC a través de una estación base de teléfono inalámbrico, que es uno mas de los varios dispositivos que pueden actuar como “pasarela” a la RTGC. Para llevar a cabo todo esto, el Perfil de telefonía inalámbrica hace uso de la banda base Bluetooth, del protocolo de gestión de enlace, L2CAP, del protocolo de descubrimiento de servicios y de la especificación de protocolos de control de telefonía (TCS-Binary). Como se indica en la figura 2.23, el perfil de telefonía inalámbrica es dependiente del perfil de acceso genérico.

Figura 2.23 Relación de dependencia del perfil de telefonía inalámbrica con respecto al perfil de

acceso genérico. En el Perfil de telefonía inalámbrica, las interfaces etiquetadas desde A hasta G (véase figura 2.24) se utilizan para los siguientes propósitos: Igual que en el Perfil de intercomunicación, el elemento Control de llamada Utiliza la interfaz A con el control de sincronización de la conversación para conectar y desconectar las rutas de conversación internas. La interfaz B es usada por la pasarela para enviar (y por el terminal para recibir) los mensajes de difusión TCS-Binary. La interfaz B se usa para distribuir todos los mensajes TCS que son enviados sobre un canal L2CAP punto a punto asíncrono orientado a conexión (SCO). La interfaz D es utilizada por el elemento Control de llamada para controlar directamente el gestor de enlace (LM) con el propósito de establecer y liberar los enlaces SCO. La interfaz E es utilizada por los procedimientos de Gestión de grupos para controlar las funciones del gestor de enlace durante la inicialización y para la gestión de claves. La interfaz G es usada por los procedimientos de gestión de grupos para controlar directamente el gestor de enlace y la banda base con el fin de habilitar las indagaciones, la búsqueda, la exploración de indagaciones y la exploración de la búsqueda.

Page 77: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

67

2.11.6 Perfil de intercomunicador. El perfil de intercomunicación soporta el uso de escenarios que requieren un enlace vocal directo entre dos dispositivos Bluetooth, tales como dos usuarios de teléfonos celulares que establezcan una conversación sobre una conexión Bluetooth. Aunque la llamada sea una conexión directa de teléfono a teléfono utilizando la tecnología inalámbrica Bluetooth, el enlace se establece empleando señalización basada en telefonía. El codificador/decodificador (códec) de voz utilizado, puede usar modulación por impulsos codificados (PCM) o modulación delta dependiente continuamente variable (CVSD). La negociación de la calidad de servicio (QoS) es opcional. Los teléfonos móviles que usan enlaces directos funcionan como walkie-talkies.

Figura 2.24 Diagrama a bloques del modelo de protocolos para intercomunicación. En el modelo de protocolos de intercomunicación, las interfaces etiquetadas con A, B y C en la figura 2.24 se utilizan para los siguientes propósitos: El elemento de Control de llamada utiliza la interfaz A con el control de sincronización de la conversación para conectar y desconectar las rutas de comunicación vocal. La interfaz B distribuye mensajes TCS sobre el canal L2CAP orientado a conexión (punto a punto).

Page 78: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

68

La interfaz C es usada por el elemento de Control de llamada para controlar directamente el gestor de enlace, con el propósito de establecer y liberar enlaces síncronos orientados a conexión (SCO). Para propósitos de inicialización, también controla directamente los elementos de control de enlace/banda base para habilitar la indagación, la búsqueda, la exploración de indagaciones y la exploración de búsqueda. La figura 2.25 muestra una configuración típica de dispositivos que hacen uso del perfil de intercomunicación. Ya que el modelo de uso de intercomunicación es completamente simétrico, no hay papeles específicos definidos por cada dispositivo. Un dispositivo que soporta el Perfil de intercomunicación se denomina, generalmente, terminal (TL).

Figura 2.25 configuración de un sistema de dos dispositivos que hacen uso del perfil de intercomunicación.

Varias interconexiones tienen lugar cuando un terminal quiere establecer una intercomunicación con otro terminal. Si el iniciador de la llamada de comunicación no tiene la dirección Bluetooth del aceptador, debe obtenerla utilizando el procedimiento de descubrimiento de dispositivos. Dado que el perfil de intercomunicación no impone un modo de seguridad particular, si los usuarios de ambos dispositivos (iniciador/aceptador) desean seguridad en la ejecución de este perfil, debe ejecutarse el procedimiento de autenticación del Perfil de acceso genérico para crear una conexión segura. Es responsabilidad del iniciador el establecimiento del enlace y del canal, de acuerdo con lo establecido por el perfil de acceso genérico. Dependiendo de los requisitos de seguridad impuestos por los usuarios de ambos dispositivos, puede realizarse la autenticación y puede habilitarse el cifrado. Cuando la llamada de intercomunicación está establecida, puede tener lugar una conversación bidireccional entre los usuarios de los terminales. Cuando alguno de los usuarios “cuelga”, la llamada de interconexión finaliza y el canal y el enlace son liberados. 2.11.7 Perfil de Manos Libres. El perfil de manos libres o auriculares, define los protocolos y procedimientos para el modelo de uso conocido como “auricular de ultima generación”, que pueden ser implementados en dispositivos tales como teléfonos celulares y ordenadores personales. El auricular puede actuar como entrada de audio e interfaz de salida de un dispositivo, con el propósito de incrementar la libertad de movimiento del usuario al mismo tiempo que se mantiene la confidencialidad de la llamada. El auricular debe ser capaz de enviar comandos AT y recibir códigos de respuesta. Esta capacidad permite al auricular responder a llamadas entrantes y terminarlas sin que el usuario tenga que manipular físicamente el teclado del teléfono.

Page 79: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

69

La figura 2.26 muestra la dependencia del Perfil de auriculares tanto con respecto al perfil de puerto serie como con respecto al Perfil de acceso genérico. La figura 2.27 muestra los protocolos y entidades utilizados en el Perfil de los auriculares Respecto a la Figura 2.27 la banda corresponde al nivel 1 de OSI, mientras que LMP y L2CAP corresponden al nivel 2 de OSI. RFCOMM es la adaptación Bluetooth del estándar GSM TS 07.10 para emulación del puerto serie y SDP es el protocolo de descubrimiento de servicios Bluetooth. Para todos estos protocolos/entidades, el Perfil de puerto serie es el estándar base y todos los requisitos enunciados en el Perfil de puerto serie son de aplicación, excepto donde el Perfil de auriculares indique explícitamente que se requiere algún cambio. El Control de auricular es la entidad responsable de la señalización de control específica de los auriculares y esta basado en comandos AT. En este Perfil se asume que el Control de auricular tiene acceso a algunos procedimientos de niveles inferiores, tales como el establecimiento de enlaces sincronizo orientados a conexión (SCO). El nivel de emulación del puerto de audio es la entidad que emula el puerto de audio en un teléfono celular o en una PC, y el controlador de audio es el software controlador existente en los auriculares.

Figura 2.26. El Perfil de auriculares es dependiente tanto del perfil de puerto serie cono del perfil de

acceso genérico.

Hay dos papeles de dispositivo definidos en el Perfil de auriculares. La pasarela de audio actúa como pasarela también para el audio de entrada y el de salida. Dispositivos típicos que actúan como pasarelas de audio son los teléfonos celulares y los equipos PC. El auricular actúa como mecanismo de entrada y salida de audio remotas para la pasarela e audio. El Perfil de auriculares requiere que ambos dispositivos soporten enlaces SCO.

Page 80: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

70

Figura 2.27. Protocolos y entidades usados en el Perfil de auriculares.

Restricciones del perfil Las especificación Bluetooth describe las siguientes restricciones aplicables al Perfil de auriculares:

• El auricular de última generación es asumido como el único caso posible de uso activo entre dos dispositivos.

• La transmisión de audio esta basada en la modulación delta de pendiente continuamente variable (CSVD). El resultado es audio monofónico de una calidad que normalmente no mostrará una degradación de audio apreciable.

• Solamente se admite una conexión de audio en cada momento entre el auricular y la pasarela de audio

• La pasarela de audio controla el establecimiento y la liberación del enlace SCO. El auricular conecta y desconecta directamente los flujos internos de audio durante el establecimiento y la liberación del enlace SCO. Una vez que el enlace esta establecido, existe una transferencia válida de conversación sobre el enlace SCO en ambas direcciones.

• El Perfil de auriculares solamente ofrece interoperabilidad básica, de forma que no está soportada la gestión de varias llamadas simultáneas en la pasarela de audio.

• Se supone que la interfaz de usuario del auricular puede detectar una acción iniciada por el usuario, tal como la pulsación de una tecla.

Operación basica. Un auricular puede ser capaz de utilizar los servicios de una pasarela de audio sin que exista una conexión segura; se deja a la responsabilidad del usuario el imponer los mecanismos de seguridad en los dispositivos que soporten autenticación y/o cifrado de banda base, los dos dispositivos tienen que crear una conexión segura utilizando el procedimiento de autenticación del perfil GAP. Este procedimiento puede incluir la introducción de un código PIN y la creación de claves de enlace. Ya que el auricular será normalmente un dispositivo con una interfaz de usuario limitada, probablemente se utilice el PIN prefijado del auricular durante el procedimiento de autenticación del perfil GAP. Un enlace ha sido establecido cuando se inicia o recibe una llamada. Esto requiere realizar una búsqueda del otro dispositivo y puede requerir, como opción, realizar un desaparcamiento del mismo.

Page 81: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

71

No hay papeles esclavo-maestro fijos que se apliquen al auricular o la pasarela de audio. La pasarela de audio y el auricular proporcionen emulación de puerto serie a través de RFCOMM. La emulación de puerto serie se utiliza para transportar los datos de usuario, las señales de control del módem y los comandos AT desde el auricular hacia la pasarela de audio. Los comandos AT son analizados por la pasarela de audio y las respuestas son devueltas al auricular. 2.11.8 Perfil Dial-up Networking. Este perfil define los protocolos y procedimientos que deben ser usados por dispositivos que implementen el uso del modelo llamado Puente Internet. Algunos de los escenarios posibles para este modelo son el uso de un teléfono celular como MODEM inalámbrico para conectar una computadora a un servidor de acceso telefónico a Internet, o el uso de un teléfono celular o un módem para recibir datos en una computadora. La figura 2.28 muestra la dependencia del perfil de acceso telefónico a redes tanto con respecto al Perfil de puerto serie como con respecto al Perfil de acceso genérico. La figura 7.12 muestra los protocolos y entidades utilizados en el Perfil de acceso telefónico a redes. Respecto a la figura 2.29, la banda base corresponde al nivel 1 de OSI, mientras que LMP y L2CAP corresponden al nivel 2 de OSI. RFCOMM es la adaptación de Bluetooth del estándar GSM TS 07.10y SDP es el protocolo de descubrimiento de servicios Bluetooth. La marcación y el control son los comandos y procedimientos utilizados para la marcación y control automáticos sobre el enlace serie asíncrono proporcionado por los niveles inferiores. El nivel de emulación de módem es la entidad que emula el módem y el controlador de módem es el software controlador existente en el terminal de datos. Para todos estos protocolos/entidades, el Perfil de puerto serie es el estándar base y todos los requisitos enunciados en el Perfil de puerto serie son de aplicación, salvo donde el Perfil de acceso telefónico a redes enuncie explícitamente alguna excepción. Se supone en este perfil que el nivel de aplicación tiene acceso a algunos procedimientos de niveles inferiores, como el establecimiento de un enlace síncrono orientado a conexión (SCO). Hay dos papeles de dispositivo definidos en el Perfil de acceso telefónico a redes: la pasarela y la terminal de datos. La pasarela es el dispositivo que proporciona acceso a la red pública. Dispositivos típicos que pueden actuar como pasarelas serian los teléfonos celulares y los módems. El terminal de datos es el dispositivo que utiliza los servicios de acceso telefónico a redes proporcionados por la pasarela. Dispositivos típicos que pueden actuar como terminales de datos serian los PC portátiles y de escritorio.

Page 82: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

72

Figura 2.28. El Perfil de acceso telefónico a redes es independiente tanto del Perfil de puerto serie

como el Perfil de acceso genérico.

Figura 2.29. El Perfil de acceso telefónico a redes es dependiente del Perfil de puerto serie, así como

del Perfil de acceso genérico. Restricciones del perfil La especificación Bluetooth describe las siguientes restricciones aplicables al Perfil de acceso telefónico a redes:

• Para llamadas entrantes no se requiere que el módem tenga la capacidad de informar y/o discriminar entre los diferentes tipos de llamadas.

• Sólo se proporciona soporte para paquetes mono-franja, lo que asegura que puedan usarse tasas de transferencia de datos de hasta 128 Kbps. El soporte para velocidades más altas es opcional.

• Solamente se soporta una llamada cada vez. • Sólo se soportan configuraciones punto a punto. • No hay forma de discriminar entre dos canales SCO que se originen en el mismo

dispositivo (el fabricante debe decidir como manejar estas situaciones).

Page 83: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

73

• Antes de que un teléfono celular o un módem pueda utilizarse con una PC o portátil por primera vez, debe realizarse un procedimiento de inicialización y la introducción de un código de PIN desde el PC o portátil.

• No hay soporte para varias instancias de la implementación en el mismo dispositivo.

Operación básica. Antes de que los servicios de una pasarela puedan ser utilizados por primera vez por un terminal de datos, los dos dispositivos deben realizar una inicialización, lo que supone el intercambio de un código PIN, la creación de claves de enlace y la implementación del descubrimiento de servicios. Debe establecerse un enlace antes de que puedan iniciarse o recibirse llamadas y esto requiere realizar una búsqueda del otro dispositivo. Es responsabilidad del terminal de datos iniciar el establecimiento del enlace. No hay papeles maestro-esclavo fijos para la pasarela y los terminales de datos. La pasarela y el terminal de datos proporcionan emulación del puerto serie utilizando el Perfil de puerto serie. La emulación del puerto serie es utilizada para transportar los datos de usuario, las señales de control del módem y los comandos AT entre la pasarela y la terminal de datos. Entonces, la pasarela analiza los comandos AT y devuelve las respuestas al terminal de datos. Se utiliza un enlace SCO para transportar los datos, así como una realimentación de audio opcional durante el establecimiento de la llamada. Para autenticación y cifrado, se utilizan los mecanismos de banda base y LMP, según el Perfil de acceso genérico. La seguridad se consigue autentificando a la otra parte durante el establecimiento de la llamada y cifrando todos los datos de usuario antes de su transmisión. 2.11.9 Perfil de fax. El Perfil de fax define los protocolos y procedimientos utilizados por aquellos dispositivos que implementan la parte de fax del modelo de uso llamado “puntos reacceso a datos en redes de área extensa”. Un teléfono celular o un módem que utilicen la tecnología inalámbrica Bluetooth pueden ser usados en una computadora como módem-fax inalámbrico para enviar y recibir mensajes de fax. Como se indica en la figura 2.29, el Perfil de fax es dependiente tanto del Perfil de puerto serie como del Perfil de acceso genérico. La figura 2.30 muestra los protocolos y entidades utilizados en el Perfil de fax. Respecto a la figura 2.30, la banda base correspondiente al nivel 1 de OSI, mientras que LMP y L2CAP corresponden al nivel 2 de OSI. RFCOMM es la adaptación Bluetooth de GSM TS 07.10para proporcionar la emulación de puerto serie y SDP es el protocolo de descubrimiento de servicios de Bluetooth. Para todos estos protocolos/entidades, el Perfil de puerto serie es el estándar base y son validos todos los requisitos enunciados en el Perfil de puerto serie, a menos que se indique lo contrario explícitamente en el Perfil de fax.

Page 84: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

74

Figura 2.29. El Perfil de fax es dependiente tanto del Perfil de puerto serie como del Perfil de acceso

genérico.

Figura 2.30. Protocolos y entidades utilizados en el Perfil de fax.

El nivel de marcación y control define los comandos y procedimientos para la marcación y control automáticos del enlace serie asíncrono proporcionado por los niveles inferiores. El nivel de emulación del MODEM es la entidad responsable de emular el MODEM y el controlador del MODEM es el software controlador existente en el terminal de datos. Se supone en este perfil que el nivel de aplicación tiene acceso a algunos procedimientos de nivel los niveles inferiores, tal como el establecimiento de enlaces síncronos orientados a conexión (SCO). Los dos papeles definidos por el Perfil de fax son los mismos que los definidos en el Perfil de acceso telefónico a redes. La pasarela es el dispositivo que proporciona los servicios de fax, entre los dispositivos típicos que pueden actuar como pasarelas se encuentran los teléfonos celulares y los módems. El terminal de datos es el dispositivo que utiliza los servicios de fax proporcionados por la pasarela. Podemos citar como dispositivos típicos que actúan como terminales de datos las PC de escritorio y los portátiles.

Page 85: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

75

Restricciones del perfil. Como se describe en la especificación Bluetooth, al Perfil de fax se le aplican las siguientes restricciones:

• Para las llamadas entrantes, no es necesario que la pasarela (teléfono celular o módem) tenga la capacidad de informar y/o discriminar entre los diferentes tipos de llamadas.

• Se proporciona soporte solo para paquetes mono-franja, lo que asegura que puedan usarse tasas de transferencia de datos de hasta 128 Kbps. El soporte para velocidades mas alta es opcional.

• Solamente se admite una llamada ala vez. • Solo están soportadas las configuraciones punto a punto. • No hay forma de discriminar entre dos canales SCO que se originen en el mismo

dispositivo (el fabricante debe decidir como manejar esta situación). • No hay soporte para varias instancias de la implementación en el mismo

dispositivo. El soporte para llamada de datos no esta cubierto por este perfil; sin embargo, en el Perfil de acceso telefónico a redes, el soporte para llamada de datos es obligatorio tanto para la pasarela como para los terminales de datos. Tampoco esta cubierto en este perfil el soporte para llamada de voz; sin embargo, en el Perfil de telefonía inalámbrica el soporte de llamadas de voz es obligatorio tanto en la pasarela como en los terminales. Operación basica. Aunque no hay papeles maestro-esclavo fijos definidos para los dispositivos en el Perfil de fax, el establecimiento de enlace es iniciado por el terminal de datos. Cuando un terminal de datos necesita utilizar los servicios de fax de una pasarela y no tiene la dirección Bluetooth de la misma, debe obtenerla mediante el procedimiento de descubrimiento de dispositivos descrito en el Perfil de acceso genérico. El Perfil de fax especifica el uso de una conexión segura para todos los datos de usuario, con autentificación y cifrado, utilizando los mecanismos de cifrado de banda base/LMP descritos en el Perfil de acceso genérico. Cuando se establece la llamada de fax, la pasarela y el terminal de datos, proporcionan emulación de puerto serie mediante el Perfil de puerto serie. La pasarela emula un MODEM conectado al puerto serie. Para la emulación RS-232 se utiliza el Perfil de puerto serie y la emulación de módem la proporciona RFCOMM ejecutándose por encima del Perfil de puerto serie. La emulación de puerto serie se utiliza para transportar los datos de usuario, las señales de control del módem y los comandos AT entre la pasarela y el terminal de datos. Entonces, la pasarela analiza los comandos AT y devuelve las respuestas al terminal de datos. Puede utilizarse un enlace SCO opcional para transportar realimentación de audio. Una vez finalizada la llamada de fax, el canal y el enlace serán liberados también.

Page 86: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

76

2.11.10 Perfil de acceso LAN. El Perfil de acceso LAN define cómo pueden acceder a los servicios de una LAN los dispositivos que utilizan la tecnología inalámbrica Bluetooth, utilizando el protocolo punto a punto (PPP) sobre RFCOMM, y cómo pueden utilizarse los mismos mecanismos PPP para conectar en red dos dispositivos utilizando la tecnología inalámbrica Bluetooth. En este modelo de uso, varios terminales de datos utilizan un punto de acceso LAN (LAP, LAN Acces Point) como conexión inalámbrica a una red de área local. Una vez conectados, los terminales de datos operan como si ellos estuviesen conectados a la LAN mediante una conexión de acceso telefónico a redes, y pueden acceder a todos los servicios proporcionados por la LAN. PPP es un estándar de la IETF utilizado ampliamente como medio de acceso a redes. Proporciona autentificación, cifrado, compresión de datos y soporte para múltiples protocolos. Aunque PPP es capaz de soportar varios protocolos de red (por ejemplo IP, IPX, etc.) el Perfil de acceso a LAN simplemente define como se soporta PPP para proporcionar acceso a LAN a un único dispositivo Bluetooth, acceso a LAN a múltiples dispositivos Bluetooth y comunicación PC a PC utilizando conexiones PPP sobre una emulación de cable serie. Como se muestra en la figura 2.31, el Perfil de acceso a LAN es dependiente tanto del Perfil de puerto serie como del Perfil de acceso genérico. La figura 2.32 muestra los protocolos y entidades utilizados en el Perfil de acceso a LAN.

Figura 2.31. El Perfil de acceso a LAN es dependiente tanto del Perfil de puerto serie como del Perfil

de acceso genérico. Respecto a la figura 2.31, la banda base corresponde al nivel 1 de OSI, mientras que LMP y L2CAP corresponden al nivel 2 de OSI. RFCOMM es la adaptación Bluetooth de GSM TS 07.10 y SDP es el protocolo de descubrimiento de servicios Bluetooth. En este perfil hay una cantidad de gestión (ME, Management Entity) que coordina los procedimientos durante la inicialización, configuración y gestión de la conexión. La

Page 87: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

77

conexión PPP a redes es el medio de tomar paquetes IP hacia/desde el nivel PPP y controlarlos en la LAN. El mecanismo especifico de cómo hacer esto no está definido en el Perfil de acceso a LAN, pero es una característica bien comprendida de los productos de tipo servidor de acceso remoto (RAS, Remote Acces Server). El Perfil de acceso a LAN especifica dos papeles de dispositivo: el punto de acceso a LAN (LAP) y el Terminal de datos. El LAP proporciona acceso a redes como, por ejemplo, Ethernet, Token Ring y fibre Channel, y también a módems de cable, Firewire, USB y productos para redes domesticas. El LAP proporciona los servicios de un servidor PPP. La conexión PPP se realiza sobre RFCOMM, que se utiliza para transportar los paquetes PPP y proporcionar control de flujo para los datos PPP.

Figura 2.32. Protocolos y entidades utilizados en el Perfil de acceso a LAN.

El terminal de datos es el dispositivo que utiliza los servicios del LAP. Entre los dispositivos típicos que pueden actuar como terminales de datos se encuentran las computadoras portátiles, las computadoras de escritorio y los equipos PDA. La terminal de datos es un cliente PPP; como tal, establece una conexión PPP con un LAP a fin de obtener acceso a la LAN. Este perfil supone que el LAP y la terminal de datos tienen cada uno una única radio Bluetooth. Restricciones del perfil. Como se describe en al especificación Bluetooth, las siguientes restricciones son de aplicación al Perfil de acceso a LAN:

• Una terminal de datos puede utilizar una LAP para una conexión inalámbrica a una LAN y, una vez conectado, operará como si estuviese conectado a la LAN mediante una conexión de acceso telefónico a redes. La terminal de datos podrá entonces acceder a todos los servicios proporcionados por la LAN.

• Varios terminales de datos pueden utilizar un LAP para establecer una conexión inalámbrica a una LAN y, una vez conectados, operarán como si estuvieran conectados a la LAN mediante una conexión de acceso telefónico a redes. Los terminales de datos pueden acceder entonces a todos los servicios

Page 88: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

78

proporcionados por la LAN. Los terminales de datos también podrán comunicarse entre ellos a través del LAP.

• Dos dispositivos Bluetooth pueden comunicarse entre si mediante una conexión PC a PC, de forma similar a como se utiliza a menudo una conexión directa por cable para conectar dos PC. En este escenario, uno de los dispositivos asumirá el papel de LAP, mientras que el otro asumirá el papel de terminal de datos.

Algunos productos LAP pueden tener una LAN interna o utilizar la RTGC (red Telefónica General de Conmutación) o a una Intranet corporativa privada. Los mecanismos de acceso telefónico a redes necesarios para establecer estas conexiones son específicos del LAP, y los usuarios de las terminales de datos pueden ser totalmente inconscientes de estas actividades, salvo porque puedan experimentar tiempos más largos de establecimiento de conexión y mayores retardos en el tráfico. Operación básica. Una terminal de datos debe encontrar un LAP dentro del rango de cobertura de radio, que le proporcione el servicio PPP/RFCOMM/L2CAP. El usuario puede utilizar una aplicación para encontrar y seleccionar un LAP adecuado. Si no existe ningún enlace físico de banda base, el terminal de datos solicitara un enlace de banda base físico con el LAP seleccionado. En algún momento tras el establecimiento del enlace físico, los dispositivos realizarán una autentificación mutua, en la que cada dispositivo insistirá en que se utilice cifrado en el enlace. Cuando el terminal de datos establece una conexión PPP/RFCOMM/L2CAP, el LAP puede, como opción, utilizar un mecanismo de autenticación PPP apropiado, tal como el protocolo CHAP (Challenge Handshake Authentication Protocol). Por ejemplo, el LAP puede enviar un desafío al usuario del terminal de datos para que se identifique a si mismo, con lo que la terminal de datos debe proporcionar un nombre de usuario y una contraseña. Si se utilizan estos mecanismos y la terminal de datos falla al identificarse, entonces se romperá el enlace PPP. Usando los mecanismos PPP apropiados, se negocia una dirección IP válida entre el punto de acceso a LAN y la terminal de datos. El tráfico IP podrá entonces fluir a través de la conexión PPP. En cualquier instante, tanto el terminal de datos como el punto de acceso a LAN pueden finalizar la conexión PPP. 2.11.11 Perfil de Object Push. El Perfil de carga de objetos define los requisitos de aplicación para soportar el modelo de uso “carga de objetos” entre dispositivos Bluetooth. El perfil hace uso del Perfil genérico de intercambio de objetos (GOEP) para definir los requisitos de interoperabilidad de los protocolos necesarios para las aplicaciones. Algunos de los dispositivos más comunes que pueden utilizar el modelo de uso de carga de objetos son las PC portátiles, equipos PDA y teléfonos móviles. El Perfil de carga de objetos permite a un dispositivo Bluetooth cargar un objeto en la carpeta de entrada de otro dispositivo Bluetooth. El objeto puede ser una tarjeta de visita o una cita. El dispositivo también puede descargarse una tarjeta de visita desde otro

Page 89: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

79

dispositivo Bluetooth. Dos dispositivos Bluetooth pueden intercambiar tarjetas de visita entre si, en cuyo caso una carga de una tarjeta de visita va seguida de la descarga de otra tarjeta de visita. Como se muestra en la figura 2.33, el perfil de carga de objetos depende tanto del Perfil de acceso genérico, como del Perfil de puerto serie, pero utiliza el Perfil genérico de intercambio de objetos (GEOP) como perfil base para definir los requisitos de interoperabilidad de los protocolos necesarios para las aplicaciones. La figura 2.34 muestra los protocolos y entidades utilizados en el Perfil de carga de objetos. Respecto a la figura 2.34, la banda base corresponde al nivel 1 de OSI, mientras que LMP y L2CAP corresponden al nivel 2 de OSI. RFCOMM es la adaptación de GSM TS 07.10 para la especificación Bluetooth y SDP es el protocolo de descubrimiento de servicios Bluetooth. OBEX es la adaptación para la especificación Bluetooth del protocolo para intercambio de objetos por infrarrojos (IrOBEX) estandarizado por IrDA.

Figura 2.33. El Perfil de carga de objetos dependiente tanto del Perfil de puerto serie como del Perfil de acceso genérico, utiliza sin embargo, el Perfil genérico de intercambio de objetos (GOEP) como perfil

base.

El Perfil de carga de objetos especifica dos papeles de dispositivo: servidor de carga y cliente de carga. El servidor de carga es el dispositivo que proporciona un servidor de intercambio de objetos. El cliente de carga es el dispositivo cliente que carga y descarga objetos en y desde un servidor de carga. En este perfil, se requiere soporte para autentificación y cifrado en el nivel de enlace, pero su uso en la práctica es opcional. La autentificación OBEX no se utiliza. El Perfil de carga de objetos no obliga a que el servidor o el cliente entren automáticamente en ningún modo de descubrible o conectable, aunque puedan hacerlo.

Page 90: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

80

En el lado de cliente de carga, siempre es necesaria la intervención del usuario final para iniciar una carga de objetos, la obtención de una tarjeta de visita o el intercambio de tarjetas de visita. El soporte para acoplamiento es obligatorio, aunque su uso es opcional.

Figura 2.34. Protocolos y entidades utilizados en el Perfil de carga de objetos.

Funciones. Hay tres funciones diferentes asociadas con el Perfil de carga de objetos: carga de objeto, descarga de tarjeta de visita e intercambio de tarjetas de visita. La función de carga de objeto inicia el proceso que carga uno o más objetos en un servidor de carga. La función de descarga de tarjeta de visita inicia el proceso que obtiene la tarjeta de visita desde un servidor de carga. La función de intercambio de tarjetas de visita inicia el proceso que intercambia tarjetas de visita con un servidor de carga. Las tres funciones son activadas por el usuario, y no se realizan automáticamente sin la intervención del usuario. Cuando el usuario selecciona una de estas funciones, se lleva a cabo un procedimiento de indagación para generar una lista de los dispositivos disponibles en las proximidades. El procedimiento de indagación utilizado conforme con el Perfil genérico de intercambio de objetos (GOEP). Operación básica. Cuando un cliente de carga quiere enviar un objeto a un servidor de carga, el usuario coloca el dispositivo en el modo de intercambio de objetos. El usuario selecciona la función de carga de objetos en el dispositivo y se muestra en el dispositivo cliente una lista de servidores de carga que pueden soportar el servicio de carga de objetos (si se solicita autentificación, el usuario deberá introducir un PIN Bluetooth en algún momento). El usuario selecciona entonces un servidor de carga al cual enviar el objeto. Si el dispositivo elegido no soporta el servicio de carga de objetos, se le indica al usuario que elija otro dispositivo. Cuando se recibe un objeto en el servidor de carga, normalmente se pregunta al usuario si desea aceptar o rechazar el objeto.

Page 91: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

81

Cuando un cliente de carga quiere obtener una tarjeta de visita desde un servidor de carga, el usuario coloca el dispositivo en el modo de intercambio de objetos. El usuario selecciona la función de descarga de tarjetas de visita en el dispositivo y se visualiza en el dispositivo cliente una lista de servidores de carga que podrían soportar el servicio de carga de objetos (como en el caso anterior, si se solicita autentificación, el usuario deberá introducir un PIN Bluetooth en algún instante). El usuario selecciona entonces un servidor de carga con el que intercambiar las tarjetas de visita. Si el dispositivo seleccionado no soporta el servicio de carga de objetos, se solicita al usuario que seleccione otro dispositivo. Cuando un cliente de carga intenta el intercambio de tarjetas de visita con el servidor de carga, el usuario de servidor de carga puede ser consultado para que acepte o rechace la tarjeta de visita ofrecida por el cliente de carga. Algunos dispositivos también pueden preguntar al usuario si acepta o no que se descarguen tarjetas de visita desde su dispositivo. 2.11.12 Perfil de Transferencia de Archivos. El perfil de transferencia de archivos soporta el modelo de uso de transferencia de archivos, el cual ofrece la capacidad de transferir objetos de datos de un dispositivo Bluetooth a otro. Estos dispositivos serán normalmente computadoras, teléfonos inteligentes o equipos PDA. Los tipos de objetos incluyen, entre otros, hojas de cálculo Excel (xls), presentaciones PowerPoint (.ppt), archivos de audio(.wav o .mp3), archivos de imagen (.jpg o .gif) y archivos de Microsoft Word (.doc), así como archivos de video con solo algunas extensiones las cuales el dispositivo sea capaz de reproducir. Este modelo de uso también ofrece a los usuarios la capacidad de navegar por los contenidos de las carpetas del dispositivo remoto. Pueden crearse carpetas nuevas y borrar otras y se pueden transferir carpetas enteras, directorios o flujos de información multimedia entre los dispositivos. Como se muestra en la figura 2.35, el Perfil de transferencia de archivos depende tanto del Perfil de puerto serie como del Perfil de acceso genérico, pero utiliza el Perfil genérico de intercambio de objetos (GOEP) como perfil base para definir los requisitos de interoperabilidad de los protocolos necesarios para las aplicaciones. La figura 2.36 muestra los protocolos y entidades utilizados en el Perfil de transferencia de archivos. Respecto a la figura 2.36, la banda base corresponde al nivel 1 de OSI, mientras que LMP y L2CAP corresponden al nivel 2 de OSI. RFCOMM es la adaptación Bluetooth de GSM TS 07.10 y SDP es el protocolo de descubrimiento de servicios Bluetooth. OBEX es la adaptación Bluetooth del protocolo de intercambio de objetos por infrarrojos IrOBEX, estandarizado por la asociación IrDA. El Perfil de transferencia de archivos especifica dos papeles de dispositivo: cliente y servidor. El dispositivo cliente inicia la operación, que carga y descarga objetos en y desde el servidor. El dispositivo servidor es el dispositivo Bluetooth remoto que proporciona un servidor de intercambio de objetos y la capacidad de navegación a través de las carpetas, utilizando el formato de listado de carpetas OBEX. Está permitido que los servidores admitan carpetas y archivos de solo lectura, lo que les capacita para restringir la creación y borrado de carpetas/archivos

Page 92: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

82

Figura 2.35 EL Perfil de transferencia de archivos es dependiente tanto del Perfil de puerto serie como

del Perfil de acceso genérico, pero utiliza el Perfil genérico de intercambio de objetos (GOEP) como perfil base.

Figura 2.36. Protocolos y entidades utilizados en el Perfil de transferencia de archivos.

Es necesario el soporte de autentificación y cifrado en el nivel de enlace, pero su uso en la práctica es opcional. Del mismo modo, también se requiere soporte para autentificación OBEX, pero su uso es opcional. El Perfil de transferencia de archivos no obliga a que el servidor o el cliente entren en ningún modo de descubrible o conectable automáticamente, incluso si pueden hacerlo. En el lado del cliente, siempre es necesaria la intervención del usuario final para iniciar la transferencia de archivos. también se requiere el soporte de acoplamiento, pero su uso es opcional. Operación basica. Cuando el cliente desea seleccionar un servidor, el usuario coloca el dispositivo cliente en el modo de transferencia de archivos. Se muestra al usuario una lista de servidores que pueden soportar el servicio de transferencia de archivos, para que elija uno. La conexión a un servidor puede requerir que el usuario introduzca una contraseña para autenticación. Si se requiere tanto autentificación en el nivel de enlace como

Page 93: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

83

autentificación OBEX, se le solicita al usuario dos contraseñas. Si el cliente requiere autenticación del servidor, el servidor solicita al usuario que introduzca una contraseña. Después de completar la conexión, incluyendo cualquier procedimiento de autentificación, se muestra la carpeta raíz del servidor. La primera presentación tiene la carpeta raíz seleccionada como carpeta actual. El usuario puede elegir entonces una carpeta como carpeta actual y se mostrará el contenido de esta carpeta. Para enviar un archivo desde el cliente al servidor, el usuario selecciona un archivo en el cliente y activa la función de carga de objeto; el objeto será transferido a la carpeta actual del servidor. Para descargar un archivo desde el servidor, el usuario selecciona un archivo de la carpeta actual del servidor y activa la función de borrado de objeto; el usuario será informado del resultado de la operación. Para crear una carpeta nueva en el servidor, el usuario activa la función de crear carpeta; esta función solicitará al usuario que introduzca un nombre para la carpeta. Cuando la operación se haya completado, se creará una carpeta nueva dentro de la carpeta actual del servidor. Esto se puede imaginar de una manera mas real si lo comparamos con la manera de manipular archivos en Microsoft Windows, ya que funciona de la misma manera, cuando creamos, borramos o arrastramos un archivo de una ventana del servidor hacia una ventana del cliente, así como copiar, pegar, abrir, imprimir, renombrar, etc. Para Bluetooth se crea una carpeta para la transferencia de archivos, cuando se trata de una PC, de donde se compartirán archivos a otros dispositivos Bluetooth. 2.11.13 Perfil de Sincronización. El Perfil de sincronización define los requisitos para los protocolos y procedimientos utilizados por las aplicaciones que proporcionan el modelo de uso de “sincronización”. Los dispositivos más comunes que implementan este modelo son las PC portátiles, equipos PDA y teléfonos móviles. El modelo proporciona sincronización dispositivo a dispositivo de programas de gestión de información personal (PIM, Personal Information Management). La información que manejan estos programas consiste normalmente en una agenda de teléfonos, calendario, mensajes y notas de información; esta información debe ser transferida y procesada por los dispositivos utilizando unos protocolos y formatos comunes. El modelo de uso también incluye el uso de un teléfono móvil o un PDA por parte de una computadora para iniciar la sincronización automáticamente cuando alguno de los dispositivos entra dentro del rango de cobertura de la computadora. Como se muestra en la figura 2.37, el Perfil de sincronización depende del Perfil de acceso genérico y del Perfil de puerto serie, pero utiliza el Perfil genérico de intercambio de objetos (GOEP) como perfil base para definir los requisitos de interoperabilidad de los protocolos necesarios para las aplicaciones. La figura 2.38 muestra los protocolos y entidades utilizados en el Perfil de sincronización. Con respecto a la figura 2.38, la banda base corresponde al nivel 1 de OSI, mientras que LMP y L2CAP corresponden al nivel 2 de OSI. RFCOMM es la adaptación Bluetooth de GSM TS 07.10 y SDP es el protocolo de descubrimiento de servicios Bluetooth. OBEX es la adaptación Bluetooth del protocolo de intercambio de objetos por infrarrojos IrOBEX, estandarizado por la asociación IrDA.

Page 94: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

84

Figura 2.37. El Perfil de sincronización es dependiente tanto del Perfil de puerto serie como del Perfil

de acceso genérico, pero utiliza el Perfil genérico de intercambio de objetos (GOEP) como perfil base. El Perfil de sincronización especifica dos papeles de dispositivo: el cliente IrMC y el servidor IrMC. El dispositivo cliente IrMC contiene un motor de sincronización y también carga y descarga datos PIM en y desde el servidor IrMC. Normalmente, el dispositivo cliente IrMC es una PC de escritorio o una portátil. Sin embargo, debido a que el cliente IrMC también debe proporcionar funciones para recibir el comando de inicialización de la sincronización, también actúa temporalmente como servidor. El dispositivo servidor IrMC proporciona un servicio de intercambio de objetos; típicamente, este dispositivo es un teléfono móvil o un PDA. Si el servidor IrMC también proporciona las funciones para iniciar el proceso de sincronización, actúa también temporalmente como cliente.

Figura 2.38. Protocolos y entidades utilizados en el Perfil de sincronización.

En le Perfil de sincronización, debido a que tanto el cliente IrMC como el servidor IrMC pueden actuar en el papel del otro temporalmente, ambos pueden iniciar el establecimiento de enlace y de canal, esto es, crear un enlace físico entre ellos. Este perfil no obliga a que ni el servidor ni el cliente IrMC entren automáticamente en ningún modo descubrible o conectable, incluso si pueden hacerlo.

Page 95: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

85

Esto significa que puede ser necesaria la intervención del usuario final en ambos dispositivos cuando, por ejemplo, se inicia la sincronización en el dispositivo cliente IrMC. Operación basica. Los dos modos asociados con el Perfil de sincronización son la sincronización de inicialización y la sincronización general. En el modo de sincronización de inicialización, el servidor IrMC está en modo descubrible y emparejable. El cliente IrMC no entra en el modo de sincronización de inicialización en este perfil. La especificación Bluetooth recomienda que el cliente IrMC utilice el procedimiento de indagación limitado cuando esté descubriendo al servidor IrMC. Tanto el cliente como el servidor IrMC pueden entrar en el modo de sincronización general. En este modo, el dispositivo está en modo conectable. Para el servidor IrMC, este modo se usa cuando el cliente IrMC se conecta al servidor e inicia la sincronización después del emparejamiento. Para el cliente IrMC, este modo se utiliza cuando el servidor IrMC inicia la sincronización. Los dispositivos no están obligados a entrar en estos modos automáticamente sin intervención del usuario, incluso si son capaces de hacerlo. Cuando un cliente IrMC se sincronice con un servidor IrMC debe estar en el modo de sincronización general. En caso contrario, el usuario debe activar este modo en el dispositivo. Una vez en el modo de sincronización general, el usuario activa una aplicación de sincronización, tras lo cual se visualiza una lista de dispositivos dentro del rango de cobertura del cliente IrMC. El usuario selecciona un dispositivo al que conectarse y con el que sincronizarse. Si se alerta al usuario de que el dispositivo elegido no soporta la característica de sincronización, deberá seleccionar otro de los dispositivos posibles. Después, se solicita un código PIN Bluetooth al usuario, que debe ser introducido en ambos dispositivos. Si se utiliza la autentificación OBEX en ambos dispositivos. Después de finalizar estos pasos, se procesa la primera sincronización y, normalmente, se informa al usuario del resultado. 2.12 Bluetooth y las comunicaciones inalámbricas 3G La siguiente generación de sistemas celulares de radio para telefonía móvil es conocida como “tercera generación” (3G). Con su penetración en el mercado prevista para los próximos años, 3G será la primera tecnología de radio celular diseñada desde el principio para soportar tanto comunicaciones de datos de banda ancha, como comunicaciones de voz. Uno de los atributos más importantes de IMT-2000 es la capacidad de itinerancia global con un único terminal de bajo costo, lo cual será la base para una sociedad de la información inalámbrica donde el acceso a información y a servicios tales como el comercio electrónico estarán disponibles en cualquier lugar y en cualquier momento para todo el mundo. El marco técnico para 3G ha sido definido por la Unión Internacional de Telecomunicaciones (ITU, Internacional Telecomunication Unión) con su programa de telecomunicación móvil internacional IMT-2000 (Internacional Mobile Telecomunication - 2000).

Page 96: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

86

La especificación Bluetooth soportaría a los sistemas 3G en la provisión de un amplio rango de servicios, extendiendo su alcance a dispositivos localizados tales como computadoras portátiles y equipos PDA, independientemente de donde estén y a donde se dirijan. 2.12.1. La vision de IMT-2000 IMT-2000 es descrito por la ITU como una familia global de sistemas de comunicación móvil de tercera generación que son capaces de llevar las telecomunicaciones multimedia móviles de alta calidad al mercado de masas mundial, basándose en un conjunto de interfases estandarizadas. El marco de trabajo de IMT-2000 abarca un pequeño número de bandas de frecuencias, disponibles globalmente de forma armonizada, que hacen uso de las asignaciones de frecuencias existentes para móviles y móviles vía satélite. Esto proporciona un alto grado de flexibilidad para permitir a los operadores de telecomunicaciones de cada país migrar hacia IMT-2000 de acuerdo con las consideraciones del mercado y de otra índole nacional. IMT es el mayor proyecto de telecomunicaciones nunca antes desarrollado, implicando a las autoridades reguladoras, operadores de telecomunicaciones, fabricantes, medios de comunicación y empresas de tecnología de la información de todas las regiones del mundo, los cuales intentan posicionarse para servir las necesidades de unos dos millones de usuarios de móviles estimados a lo largo de todo el mundo para el año 2010. 2.12.2 El papel de Bluetooth. IMT-2000 aborda las necesidades fundamentales de la economía crecientemente globalizada: interoperabilidad internaciones, itinerancia global, transmisión a alta velocidad para aplicaciones multimedia y acceso a Internet, y servicios personales particularizados para cada cliente. Los mercados para todas estas características ya existen y crecerán a un ritmo vertiginoso en los próximos años. IMT-2000 propone estándares que permiten la migración ordenada desde las redes 2G hacia las redes 3G, mientras proporciona una ruta de evolución para integrar servicios móviles mas avanzados. Gracias a su pequeño tamaño, su gran funcionalidad y flexibilidad y su coste muy bajo, la tecnología Bluetooth será incorporada en múltiples dispositivos de mano y aparatos electrónicos, ofreciendo capacidades de control y de acceso a la información de una manera simple y elegante. La nueva generación de sistemas de telefonía celular, aunque ofrece cobertura nacional y movilidad, no podrá ofrecer nunca una interconexión eficiente en términos de costos para la inmensa cantidad de dispositivos conectados localmente que existirán en los próximos años. Utilizando la especificación Bluetooth, estos dispositivos localizados pueden interconectarse donde quiera que estén y allá donde vayan. La tecnología inalámbrica Bluetooth extenderá el alcance de los sistemas celulares bastante más allá de las fronteras actuales.

Page 97: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

87

III. APLICACIONES DE BLUETOOTH

El futuro de Bluetooth está fuertemente cargado por expectativas de las 2000 compañías pertenecientes al Bluetooth SIG. Cada desarrollador ha colaborado en la visión conjunta que se tiene para la tecnología, y los casos de uso que están planeados son altamente diversos. Por el lado de la IEEE, se espera que Bluetooth conforme a la norma 802.15.2 de coexistencia con las redes WLAN y que surjan versiones de alta y baja velocidad, para aplicaciones de multimedia y de dispositivos de baja complejidad respectivamente. Al crearse estos estándares, se ampliarían aún más las posibilidades para el uso de Bluetooth, por ejemplo, para el modelo de baja velocidad y baja complejidad (802.15 TG 4) se esperan las siguientes aplicaciones: · Sensores · Juguetes interactivos · Carnets inteligentes · Controles remotos · Dispositivos par ala automatización del hogar En general, dispositivos que deben tener un alto grado de simplicidad, bajo costo, bajos requerimientos de tasa de transferencia y que deben mantener una vida de batería de varios meses o varios años. Por el otro lado, los dispositivos de alto desempeño, cuyo estándar está siendo desarrollado por el grupo IEEE 802.15 TG 3, definirán un nuevo nivel de alto rendimiento y bajo consumo eléctrico en aplicaciones de procesamiento de imágenes digitales y en el campo de multimedia. Por el lado del Bluetooth SIG y sus compañías patrocinantes se ha creado ya una buena cantidad de soluciones propuestas y han implementado una buena cantidad de escenarios de prueba, algunos de los más interesantes los explicaremos a continuación. 3.1 Propuestas a futuro Automatización Hotelera: la cadena de hoteles Holiday Inn, Axis Communications AB y Registry Magic han juntado sus esfuerzos para convertir el Holiday Inn de Wall Street en el primer hotel en prestar servicios inalámbricos. La tecnología permitirá a los huéspedes hacer su "check-in" y "check-out", entrar a sus habitaciones, utilizar Internet, recibir mensajes de voz, y pagar comidas en el restaurante del hotel. Paralelamente, hay iniciativas como la de la compañía i-Wap para simplificar tareas de la administración hotelera, como por ejemplo el monitoreo de consumo de mini-bar, y el manejo de órdenes de "Room-Service". Todavía está por verse el impacto que pueda tener Bluetooth sobre la operación hotelera y si podrá influir positivamente en el TCO y en la captación de nuevos clientes. Sin embargo se trata de una tecnología que muy fácilmente puede significar un punto clave en la historia de esta industria si se juegan correctamente las cartas.

Acceso a Internet en aeropuertos: muchos ejecutivos que viajan regularmente se ven cada vez más en necesidad de tener acceso continuo a su correo electrónico y al Web.

Page 98: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

88

Hasta ahora la solución adoptada por muchos suele ser una llamada telefónica a un número de acceso de su proveedor o una complicada y costosa conexión a través de un teléfono celular. Actualmente, compañías como American Airlines y TWA están implementando el servicio de Internet Inalámbrico en sus salas de espera de primera clase. A pesar de los esfuerzos de ambas compañías, han encontrado un gran número de obstáculos para la implantación del servicio.

El hecho que principalmente ha retardado la implantación de Bluetooth dentro de ésta área es que se trata de una tecnología en vías de desarrollo. Adicionalmente las operadoras de los aeropuertos y las compañías de telefonía de larga distancia, al ver sus intereses en peligro, han comenzado a dificultar deliberadamente la entrada de las WPANs en las instalaciones de los aeropuertos. En el Aeropuerto Internacional de la Ciudad de México actualmente se cuenta actualmente con Hot Spots o puntos de acceso a Internet vía Wi-Fi.

Acceso a información en trenes: BT Syncordia y Midland Mainline han comenzado pruebas para verificar la factibilidad de utilizar intranets basados en Bluetooth dentro de sus vagones. Dentro de los trenes, los usuarios tendrán acceso a ciertas páginas Web de noticias obtenidas con antelación y almacenadas en un "Caché" del tren. Posiblemente se contempla la posibilidad de que los pasajeros adquieran sus tickets a través de este medio. Una conexión "en vivo" en los trenes haría mucho más interesante la implantación de ésta propuesta.

Uso de dispositivos Bluetooth para optimizar operaciones industriales: ABB, una compañía de investigación corporativa y ha comprobado el impacto que tiene el colocar la tecnología Bluetooth dentro de un escenario industrial. ABB midió el desempeño de una solución basada en Bluetooth en el escenario de la fábrica Varöbruk Chemical Pulp. Luego del estudio se concluyó que aunque las condiciones de un ambiente industrial son muy fuertes sobre los equipos Bluetooth superan las pruebas de comunicación.

Dispositivos Bluetooth en la industria medica

TDK Systems desarrolla un defibrilador con un dispositivo Bluetooth para usarse en las ambulancias con el fin de que cuando se tengan todos los cardiogramas y datos en general del paciente en el momento en que llega al hospital.

Uso de dispositivos BLIP : Ericsson, compañía creadora del movimiento Bluetooth, ha lanzado un nuevo concepto para empujar la utilización de dispositivos de ésta tecnología en la calle, como manera de fomentar su uso para fines comerciales y alimentar su desarrollo. La unidad Blip, que contiene un pequeño sistema corriendo una versión especial de Linux, permite montar aplicaciones interactivas de entretenimiento e información en establecimientos comerciales y lugares públicos. Joyeria Digital IBM desarrolla un prototipo de joyería que puede ser un anillo o un collar equipado con un radio Bluetooth que al cambiar de color o al emitir un sonido informa sobre el clima

Page 99: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

89

e inclusive informar si se tiene un correo electrónico nuevo. Este prototipo interactúa con otras conexiones Bluetooth o LAN Acces Point.

Figura 3.1 Prototipo de IBM de joyería digital

También existe un brazalete que manda alertas al personal medico mas cercano en caso de una emergencia o da un informe del pulso del usuario, y además funciona como reloj la mayoría del tiempo.

Figura 3.2 Brazalete prototipo de IBM. Relacionado con la joyería existe esta combinación de celular con reloj de mano que integra la tecnología Bluetooth, desarrollado por Ericsson y Seiko

Figura 3.3 Reloj prototipo de Ericsson y Seiko

Page 100: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

90

3.1.1 Productos en el mercado.

Actualmente en el mercado se maneja una infinidad de productos con la tecnología inalámbrica Bluetooth entre los cuales solo se mencionan los más significativos. Auriculares inalámbricos: Estos equipos establecen una conexión con un celular o PC sin la necesidad de un medio físico, haciendo la función de manos libres inalámbrico

Figura 3.4 Auricular Bluetooth de Ericsson. Adaptador USB Bluetooth. Al conectar el adaptador USB Bluetooth al puerto USB del ordenador portátil o de escritorio, podrá realizar conexiones a otros dispositivos compatibles con Bluetooth para sincronizar los datos del PDA, transferir archivos a otros ordenadores, enviar archivos a servidores de impresión o de fax, utilizar ratones, teclados o auriculares telefónicos inalámbricos o utilizar el teléfono móvil como enlace a Internet, sin necesidad de cables.

Figura 3.5 Adaptador USB Bluetooth

Adaptador PCMCIA Bluetooth. Para las conexiones espontáneas entre su ordenador portátil y cualquier otro dispositivo Bluetooth TM, así como para acceder de una manera sencilla y ágil a los recursos de una LAN de un modo totalmente inalámbrico, puede escoger Bluetooth PC Card de 3COM, que le permitirá compartir archivos de forma segura con otros PC Bluetooth, sincronizar su handheld, conectarse a la LAN mediante los puntos de acceso Bluetooth, o conectarse a la red con un teléfono móvil Bluetooth, mediante marcado. Esta

Page 101: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

91

tecnología constituye la forma más sencilla de mantener su mundo conectado. El software suministrado, Bluetooth Connection Manager detecta automáticamente los dispositivos, recursos y servicios, y los gestiona de forma sencilla.

Figura 3.6 Adaptador PCMCIA Bluetooth

Adaptador Compact Flash. La tarjeta CF Bluetooth de Socket es uno de los productos Bluetooth más completos de mercado, ya que dispone de drivers para múltiples tipos de dispositivos basados en sistemas operativos Windows, como PCs, PocketPCs y Handhelds PCs. Gracias al adaptador suministrado la podremos usar igualmente en nuestro PC portátil equipado con una ranura tipo PCMCIA . Esta tarjeta destaca por disponer de antena integrada lo que hace que no sobresalga nada de su ubicación habitual sea cual sea el dispositivo donde se encuentre instalada, facilitando el transporte del equipo en una funda o maletín, ya que no hay necesidad de sacar la tarjeta debido a que no molesta.

Figura 3.7 Adaptador PCMCIA y Compactflash

Teléfonos celulares. Con este modelo de teléfono de NOKIA usted puede disfrutar de la tecnología Bluetooth y comunicarse con otros dispositivos o utilizar un manos libres inalámbrico. .

Figura 3.8 Teléfono celular con Bluetooth.

Page 102: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

92

PDA`s. Gracias a la tecnología Bluetooth podrá establecer comunicación inmediata con un gran número de dispositivos como: teléfonos móviles, impresoras, otros ordenadores y PDA`S, receptores GPS, módems.

Figura 3.9 PDA con Bluetooth.

Adaptadores para teléfonos El adaptador Jabra A210 para Bluetooth ofrece a los usuarios de teléfono móvil la posibilidad de usar cualquier auricular Jabra Bluetooth con su teléfono no-Bluetooth. El Jabra A210 funciona con cualquier teléfono móvil dotado de un conector estándar de 2,5 mm y, con independencia del modelo de teléfono, le ofrece hasta 8 horas de conversación y 240 en modo de espera.El Jabra A210 admite la marcación por voz y tiene una sencilla interfaz con indicador luminoso LED para que el usuario vea fácilmente si el auricular está o no conectado y con indicador de descarga de la pila.

Figura 3.10 adaptador para teléfono Bluetooth.

Adaptador para Impresoras. El adaptador Bluetooth para impresoras BT200 de BlueTake, se conecta directamente a cualquier impresora con conector paralelo y permite imprimir de una manera fácil y rápida desde un ordenador portátil, PDA, Teléfono móvil o cualquier otro dispositivo portátil con tecnología Bluetooth desde una distancia de 10 a 100 metros. Al eliminar la necesidad de cables, esta solución inteligente de impresión inalámbrica ofrece una mayor flexibilidad y movilidad a los usuarios.

Figura 3.11 Adaptador para impresora.

Page 103: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

93

Ratón. El BT500 es un Mouse Bluetooth inalámbrico, con 8000dpi-óptico que permite al usuario una operación libre de cables con un alcance de 10 metros desde cualquier computadora desktop/laptop que tenga habilitada la tecnología Bluetooth y que disponga del perfil Bluetooth HID (Human Interface Devices). Un equipo especialmente pensado para su uso conjunto con PCs portátiles, y con su control de encendido, se puede manejar la duración de su batería.

Figura 3.12 Ratón Bluetooth.

Teclados. Ahora ya puede trabajar de pie manteniendo el teclado lejos del PC, o sentarse en el sofá y poner el teclado sobre las rodillas. Puede ponerse como más cómodo se sienta. La libertad inalámbrica de Bluetooth se traduce en comodidad. El teclado Apple Wireless Keyboard sorprende con su nuevo diseño, de líneas limpias y en color blanco puro. Consta de 16 teclas estándar de función, un teclado numérico completo, teclas de navegación por documentos, teclas de cursor dispuestas en forma de T invertida y teclas multimedia para ajustar el volumen de su Mac o expulsar discos de la unidad óptica. Utiliza 4 pilas AA que vienen incluidas e incorpora un botón de encendido/apagado para que ahorre pilas cuando no se use el teclado.

Figura 3.13 Teclado Bluetooth.

Cámaras fotográficas. Esta cámara digital posee las mismas cualidades que cualquier otra del mercado en su segmento, pero posee la particularidad de integrar tecnología Bluetooth de comunicación inalámbrica. Esto le permite transferir inmediatamente las fotografías realizadas a una gran variedad de aparatos electrónicos, tales como: teléfonos móviles,

Page 104: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

94

PDA`S, ordenadores portátiles y ordenadores de escritorio. Inclusive imprimir directamente con las impresoras Bluetooth. Las ventajas son evidentes, podremos visualizar y editar al instante nuestras escenas sin necesidad de usar un lector de tarjetas o conectar la cámara al ordenador mediante cable. Muchos teléfonos móviles y PDA`s son susceptibles de aprovechar la capacidad de interconexión de esta cámara, en general la comunicación será posible con todos aquellos dispositivos que tengan capacidad de transferencia de archivo mediante Bluetooth (OBEX).

Figura 3.14 Cámara digital con Bluetooth

Acces Point. El punto de acceso BT300 de BlueTake, es una nueva solución de conectividad inalámbrica multiusuario que le permitirá acceder de forma remota a los contenidos de Internet o los de su red corporativa. El BT300 le proporciona un acceso fácil y rápido a Internet a aquellos dispositivos remotos equipados con Bluetooth como PCs de sobremesa, portátiles, PDA`s e incluso SmartPhones, simplemente conectándolo a su red mediante la conexión tipo RJ-45 a través de un Switch o un HUB. También es posible conectar el punto de acceso BT300 a un módem ADSL a través de un Router y así poder disfrutar y compartir con hasta 7 usuarios la conexión a Internet desde cualquier punto de la casa u oficina, dentro del radio de cobertura del equipo (hasta 100mts.).

Figura 3.15 Acceso Point Bluetooth.

Page 105: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

95

Lector de código de barras Leer códigos de barras sin la limitación del cable de conexión ha sido el sueño de muchos profesionales, que ahora podrán hacer realidad. La nueva serie BlueScan MERCURIO de largo alcance son lectores de lineales inalámbricos con tecnología Bluetooth incorporada, que permite la transmisión de datos en tiempo real al ordenador. Ahora el usuario puede moverse con libertad y leer las etiquetas de códigos de barras de los artículos grandes y/o pesados sin ninguna dificultad, garantizando la precisión de la transmisión de los datos, con un pitido de auto reconocimiento, proveniente del ordenador. La alta velocidad de lectura y la precisión de la decodificación hace de la serie MERCURIO, un producto ideal. La tecnología de codificación mediante lógica "neuroborrosa" permite una fácil configuración y uso del lector. El control de almacén de su empresa nunca fue tan fácil. No es necesario disponer de Bluetooth en su PC, el adaptador suministrado que a la vez funciona como base de carga, no necesita de drivers ni controladores específicos ya que este se conecta directamente al conector de teclado de su PC, mediante un adaptador suministrado, creando la simulación de teclado de forma directa y transparente sin necesidad de software adicional. Así mismo, la configuración y parametrización del lector se realiza mediante la lectura de unos códigos impresos en el manual de usuario, por lo que simplemente con la lectura de unos simples códigos iniciales ya tendremos listo el equipo para funcionar según nuestras necesidades o requerimientos.

Figura 3.16 Lector de código de barras con Bluetooth.

Productos para el hogar. Toshiba lanza al mercado una serie de productos con la tecnología Bluetooth capaces de conectarse a un Access point Bluetooth y recibir ordenes de encendido especifico u ordenes de funcionamiento para determinada ropa, así como bajar el método para repararse si fuese necesario.

Page 106: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

96

Figura 3.17 Electrodomesticos con Bluetooth.

Relevadores Tarjeta con interfase Bluetooth de entrada/salida I/O para el control profesional de aplicaciones para la automatización, apropiado para la integración en maquinaria y equipo de oficina. Con conexión Bluetooth hasta 100m. Características: · 2 Opto-inputs, 2 TTL-inputs · 2 Analog-inputs, 0...5VDC, 10 bit · 2 relay outputs (Reed) 1A (20W) / 125 VAC, 60 VDC · 2 TTL-outputs · 2 Analog-outputs, each witch voltage- signal 0...5VDC and PWM-signal · Supply voltage 9...30 VDC · Status indication with LED · I/O indication with LED · PID and two-step controllers · Integrated timeout-function (automatic output-reset after loosing connection to board) · Counter functions · Vector-function / ramp-function · Up to 7 boards may be connected in parallel · Easy control-connection. CD-rom with VB sample programs for PC and PDA

Page 107: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

97

Figura 3.18 Relevador Bluetooth.

Diagnostico automotriz. El CJ 3 pertenece a una familia de herramientas portátiles de diagnostico automotriz para vehículos que cumplen con la norma OBD 2 desde el año-modelo 1996 al presente. Funciona con vehículos de las marcas Ford, GM, Chryster, Renault, en modelos Pletina de Nissan y en la mayoría de Asiáticos y Europeos. Tiene coberturas en 53 marcas y más de 370 modelos de vehículos. Este modelo incorpora una conexión Bluetooth para hacer el diagnostico por medio de una PC/laptop o una PDA.

figura 3.19 Escanner automotriz con Bluetooth.

Page 108: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

98

Manos libres retrovisores.

Figura 3.20 Retrovisor con Bluetooth.

Primer espejo retrovisor para automóvil que integra tecnología manos libres Bluetooth. Simplemente sitúe el dispositivo delante del espejo que integra de serie su automóvil y dispondrá, en segundos, de un potente kit manos libres, todo perfectamente integrado en el entorno de su vehículo. La excelente adaptación del equipo lo hará pasar prácticamente inadvertido, las ventajas son evidentes con respecto a sistemas alternativos con llamativas pantallas que quedan a la vista en medio del salpicadero de nuestro vehículo. El espejo Bluetooth se alimenta mediante toma eléctrica del automóvil. Se proporciona adaptador con cable prolongador para usar la toma de corriente eléctrica del mechero, pero es muy recomendable realizar una conexión permanente y oculta hacia las tomas eléctricas internas del automóvil. De esta forma la integración es total, nada queda a la vista y solo mediante un exhaustivo examen del interior de nuestro vehículo se podrá constatar la presencia de un kit manos libres. El equipo funciona como cualquier manos libres Bluetooth. Mediante la conexión y emparejamiento con su teléfono móvil compatible, podrá realizar o recibir llamadas sin necesidad de tocar su terminal. En conjunción con teléfonos móviles con perfil manos libres (Handsfree) el dispositivo le mostrará en pantalla el número telefónico de la persona que llama. Además, el espejo Bluetooth emite instrucciones vocales (en inglés) en el momento que produce cualquier incidencia relacionada con la comunicación (móvil conectado, llamada entrante, etc.…). El adecuado emplazamiento del equipo proporciona un alto nivel de seguridad durante su utilización, permitiendo una conducción más segura y relajada reduciendo al mínimo las posibilidades de distracción.

Page 109: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

99

3.2 Desarrollo Bluetooth Además de los productos de la tecnología Bluetooh mencionados en este trabajo existe otro tipo de mercado, este mercado paralelo provee el hardware, y toda la tecnología para el desarrollo y la manufactura para posteriormente venderlos al usuario final. Eventualmente existen muchas compañías que venden productos con la tecnología Bluetooth, pero pocas de estas desarrollan la circuiteria que se necesita para ello; la mayoría de estas compañías compran una parte o en su totalidad los chips o circuitos integrados y las tarjetas de circuitos necesarias, en su mayoría han sido compradas de empresas que se especializan en la fabricación de microchips. Los circuitos necesarios para construir un radio Bluetooth incluyen numerosos componentes individuales. Por ejemplo el conjunto de chips de primera generación de Phillips Semiconductor consistía en un chip controlador de banda base, un chip tranceptor, un modulo de radio, un chip banda base/interface de tranceptor y los amplificadores de poder necesarios. La segunda generación de estos chips, agrupa a todos los anteriores en solo dos chips. Para la tercera generación de estos chips se espera que se incorporen todos los circuitos en un solo chip. Existen varias compañías que se dedican a fabricar chips Bluetooth, entre ellas se cuentan las siguientes: ALPS Electric Co., Broadcom Corporation, Digianswer, Ericsson, HCV Enterprises, IDmicro, Infineon, Philips Semiconductors, Siemens, Silicon Wave, Stonestreet One, Taiyo Yuden International, Widcomm, y Zeevo. Otro mercado de Bluetooth que se desenvuelve paralelamente es el desarrollo de hardware y software usados para probar los nuevos productos Bluetooth desarrollados. Muchas de las mismas compañías también venden pilas de protocolo de Bluetooth desarrolladas previamente, que ahorran la tarea de escribir su propio software de protocolo a los fabricantes de producto. Los protocolos Bluetooth están dirigidos a facilitar el rápido desarrollo de aplicaciones que puedan aprovecharse de la tecnología inalámbrica Bluetooth. Los niveles inferiores de la pila de protocolos se han diseñado para ofrecer una base flexible para posteriores desarrollos de protocolos. Otros protocolos, como RFCOMM, se han adoptado partiendo de protocolos existentes, y solo se han modificado ligeramente para los propósitos de la especificación Bluetooth. Los protocolos de nivel superior, como WAP, se utilizan sin modificaciones. Así, las aplicaciones existentes se pueden reutilizar para trabajar con la tecnología inalámbrica Bluetooth sin poner en riesgo la interoperabilidad. El propósito de la especificación Bluetooth es promover el desarrollo de aplicaciones interoperables destinadas a los modelos de uso de mayor prioridad identificados por el equipo de marketing del SIG. Sin embargo, la especificación Bluetooth también sirve como marco para desarrollos posteriores, alentando así a los fabricantes de hardware y software para que creen más modelos de uso dentro de ese marco. La tecnología inalámbrica Bluetooth, combinada con las capacidades de las computadoras y dispositivos de comunicación actuales, hace que las posibilidades en cuanto a futuras aplicaciones inalámbricas sea virtualmente ilimitada. Para esta tecnología inalámbrica se han desarrollado y están por desarrollarse tanto productos finales Bluetooth como productos para su desarrollo como lo son aparatos de medición y simuladores Bluetooth.

Page 110: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

100

3.2.1Confianza del mercado Debido a que la industria de telecomunicaciones y la de electrónica de consumo han quedado convencidas de la viabilidad del planteamiento del Bluetooth, se ha hecho patente que si se quiere mantener el interés y confianza de esos sectores del mercado hay que desarrollar, hacer demostraciones y suministrar rápidamente productos basados en la nueva tecnología. El primer objetivo –producir productos de demostración verdaderos– ya se ha logrado. Gracias al esfuerzo enorme de muchos grupos diferentes de ingenieros de diseño y desarrollo, en ferias comerciales Ericsson fue la primera empresa en demostrar con éxito el funcionamiento de Bluetooth en auténticos productos de telecomunicación. Teniendo la confianza del mercado en la tecnología establecida, los esfuerzos ahora se concentran en productos con Bluetooth y en el soporte de los mismos en los dos mercados más importantes, es decir:

• Aplicaciones dentro de las telecomunicaciones. • Aplicaciones dentro de los PC y otro equipo electrónico.

3.2.2 Productos Bluetooth y soporte al personal de desarrollo de productos Como ya se ha dicho, para que esta tecnología sea aceptada, muchos técnicos de desarrollo de los sectores de telecomunicaciones, PC y otros sistemas electrónicos tienen que adoptarla en sus productos. En cuanto a la integración del Bluetooth, el grado de conocimientos de los especialistas oscila entre una gran sofisticación y un nivel de principiante. En consecuencia, Ericsson ha desarrollado una estrategia múltiple que satisface las necesidades de diversos clientes. La empresa ofrece un “Bluetooth Starter Kit” y un “Bluetooth Developer Kit” completo para la valoración de esta tecnología. Finalmente, para respaldar la pila de software, Ericsson ha establecido una alianza con Symbionics. 3.2.3 Módulos Bluetooth Para la mayoría de los especialistas en desarrollo, lo más sencillo es adquirir un modulo completo de Ericsson. Éste ya posee los circuitos de radiofrecuencia (RF) y banda de base, memoria FLASH, y la pila de software asociada a ella. No obstante, si los especialistas desean integrar ellos mismos la banda de base del Bluetooth (EBC), basta con que adquieran un módulo de RF para dicha tecnología, el cual está diseñado para cumplir con la especificación del interfaz de RF del Bluetooth. Antes de emprender la propia integración, deberían analizar cuidadosamente el tiempo necesario hasta comercializar el producto, los ciclos del producto y la rentabilidad. 3.2.4 Microelectrónica para el Bluetooth El esquema (roadmap) de desarrollo del módulo Bluetooth está estrechamente asociado con el esquema de desarrollo del ASIC. En los módulos Bluetooth de la primera generación, el ASIC de RF se ha diseñado con la tecnología biCMOS; el ASIC de

Page 111: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

101

banda de base está configurado con tecnología de los semiconductores complementarios de óxido metálico (CMOS). La tendencia general seguida por las tecnologías de silicio de ASIC es hacia procesos con geometrías más pequeñas y tensiones de alimentación inferiores. Este enfoque, aparte de reducir el costo por función, también permite lograr mayores niveles de integración. No obstante, aun cuando muchos productos de generaciones futuras se beneficiarán del uso de módulos de un solo chip, continuarán habiendo aplicaciones en las que el nivel de aplicación óptimo será una solución de dos chips. 3.2.5 Niveles óptimos de la integración del ASIC y módulo Hay varios factores que pueden influir en las decisiones relativas al nivel de integración óptimo: • Compatibilidad de circuitos; los circuitos digitales y de RF no se combinan adecuadamente; • Estabilidad funcional; los productos futuros pueden exigir la migración del ASIC de banda básica para acomodar funciones adicionales o aprovecharse de un proceso menos caro, mientras el interfaz de RF permanece estable; y • Dependiendo de la tecnología elegida, una solución multichip puede ser más económica que una solución con un solo chip. 3.2.6 Ciclo de producto y rentabilidad Después del lanzamiento de un nuevo producto los volúmenes de venta crecen durante un corto periodo. La fase inicial va seguida por un periodo largo durante el cual las ventas permanecen estables. Finalmente, disminuyen a medida que decae la demanda del mercado, o cuando el producto se sustituye o queda anticuado (figura 3). Los volúmenes de producción iniciales no empiezan a generar beneficios hasta que se recuperan los costos de desarrollo. Una vez superado este objetivo, aumentan los beneficios por unidad, debido a mejoras en la producción y el rendimiento. Con el tiempo, sin embargo, los beneficios por unidad disminuyen, debido a la erosión del precio y al aumento de la competencia. Un aspecto clave a recordar es que debería considerarse que el fin del ciclo de un producto es cronológicamente fijo. Por consiguiente, cualquier retraso en los volúmenes a suministrar en el mercado comporta pérdidas de beneficios durante la fase más rentable del ciclo del producto. La figura 4 muestra escalas cronológicas típicas del desarrollo, desde un principio, de una familia de conjuntos de chip de ASIC. El producto de la primera generación tarda aproximadamente dos años en desarrollarse. Cada generación subsiguiente precisa alrededor de un año de desarrollo. Los ciclos de desarrollo de un ASIC son el trayecto crítico para la creación de los productos.

Page 112: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

102

Figura 3.21 Escala de tiempo típica para el desarrollo de una familia de juegos de chip desde un principio. El desarrollo hasta conseguir el producto final de la primera generación puede exigir dos años. Cada generación subsiguiente ocupa aproximadamente un año 3.2.7 Tecnología ASIC y esquemas de juegos de chips La figura 3.22 expone el esquema de la tecnología ASIC para los ASIC del Bluetooth. Cuando los chips de RF están implicados, la disponibilidad comercial del proceso de fabricación determina la tecnología ASIC a usar para cada generación. Debido a que la tecnología CMOS digital es casi siempre más avanzada, cada generación de ASIC de banda de base puede diseñarse generalmente con geometrías más pequeñas. Sin embargo, para los productos de la segunda generación, el diseño de ASIC de banda de base continúa en el nodo de tecnología de 0,25 micrómetros, a fin de acomodar la opción del ASIC de banda de base aunado con el ASIC de RF en una solución monochip con biCMOS.

Figura 3.22 Esquema típico de desarrollo de tecnología.

Page 113: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

103

Todos los ASIC de la tercera generación se basan en la tecnología CMOS de 0,15 micrómetros. En este caso, el motivo principal de mantener un ASIC de RF separado es adaptarse a los especialistas de desarrollo que sólo precisen el módulo de RF. La figura 6 muestra el esquema del juego de chips equivalente. Los ASIC de la tercera generación han absorbido las generaciones anteriores de memoria FLASH externa. Esto no puede hacerse hasta saber que la funcionalidad del producto va a permanecer estable.

Figura 3.23 Típico esquema de Juego de Chips 3.2.8 Encapsulado Los recientes avances en las tecnologías “flipchip” y de modularización pueden beneficiar considerablemente el control y minimización de los parásitos en los circuitos, reducir los gastos generales, e introducir requisitos menos rigurosos en cuanto a la colocación de las uniones de ASIC.

Figura 3.24

Page 114: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

104

3.2.9 Diseño del módulo de RF La función de transceptor de radio consiste en un circuito integrado (IC) de RF y unos 50 componentes discretos que se han integrado en un sólo módulo (figuras 7 y 8). La selección de la tecnología y el diseño es afectada por factores importantes tales como: • Dimensiones pequeñas, incluyendo una altura máxima de 1,6 mm; • Costo bajo y capacidad para fabricar grandes volúmenes; y • Un módulo reutilizable que pueda incluirse en numerosas aplicaciones. La decisión de encapsular la función en forma de un dispositivo montable de una sola cara se adoptó muy pronto. Los requisitos de tamaño del IC de RF hicieron que los técnicos eligieran un proceso de montaje “flip-chip”. Esta tecnología, que ha estado utilizándose durante 25 años, se considera como la solución definitiva en cuanto montaje e interconexión.

Figura 3.25

Con todo, hasta hace poco era una tecnología cara y de gran exclusividad, que sólo podían manejarla unas pocas empresas. El pequeño tamaño y los requisitos de compatibilidad con ris-chip, así como las prestaciones de alta frecuencia y propiedades mecánicas, condujeron a los técnicos a seleccionar sustratos cerámicos de baja temperatura y cocción simultánea (LTCC). Esta decisión se basaba en la disponibilidad y madurez de la tecnología LTCC, en la compatibilidad con los proveedores, y en la promesa de una integración más densa en el futuro. La técnica LTCC permite a los ingenieros integrar estructuras de microondas en el filtro de antena y los baluns del receptor (RX) y transmisor (TX). El ajuste con láser del tanque de oscilador controlado por tensión (VCO), un elemento crítico, proporciona altas prestaciones. La densidad en el montaje de los componentes y la integración de funciones en el sustrato proporciona una utilización bien compensada de la superficie y capas interiores del sustrato. El diseño se caracteriza por su sencillez y tecnología bien conocida. Debido a que el módulo se monta en un lado (montaje en una sola cara, todos los componentes pueden soldarse en una sola operación (soldadura por reflujo). El plano de base del sustrato y bolas “ball �ris array” (BGA) en la periferia del mismo forman un blindaje eléctrico.

Page 115: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

105

3.2.10 El módulo Bluetooth Ericsson ha desarrollado un módulo Bluetooth de corto alcance que consta de tres partes funcionales principales montadas en un circuito impreso: un controlador de banda de base, memoria FLASH y el módulo de RF. El módulo cumple con los interfaces bus serial universal (USB) y de receptor/transmisor asíncrono universal (UART) o modulación por código de pulsos, y soporta la transmisión de voz y datos. Entre los sectores de aplicación sugeridos a los que se ha orientado pueden citarse: • Computadoras portátiles; • Aparatos de mano; • Cámaras fotográficas; • Accesorios de teléfonos móviles; • Equipo periférico de computadoras; e • Interfaces para la red de acceso fijo. 3.2.11 Diseño de un producto preparado para Bluetooth Antes de diseñar un producto enteramente preparado para Bluetooth hay que tener en cuenta tres esferas importantes: • El hardware, firmware y software; • El diseño y producción de la antena; y • La programación de software específica para la aplicación. Nota: en el contexto que sigue, presuponemos que se ha usado el módulo Bluetooth desarrollado por Ericsson (o un módulo de RF y además una solución discreta) y la pila independiente del sistema operativo (independiente del OS) (figura 3.26).

Figura 3.26

Page 116: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

106

3.2.12 La aplicación Ya se han identificado numerosas aplicaciones importantes para el Bluetooth. En muchas la comunicación y transmisión de datos hoy se realiza a través de cable o conexiones de Asociación de rayos infrarrojos (IRDA), (o en algunos casos a través de disquetes). Pero el Bluetooth tiene posibilidades de crear campos de uso completamente nuevos. Al decidir cómo implementar una aplicación usando esta nueva tecnología, los ingenieros deben abordar el perfil del Bluetooth: todos los dispositivos que lo usen deben cumplir uno o más de los perfiles estipulados por la Especificación de perfiles del Bluetooth (figura 3.27), que define mensajes obligatorios y opcionales, procedimientos y funciones. La interoperabilidad es el principal motivo de definir diferentes perfiles para diferentes modelos de uso. Pueden implementarse nuevos servicios que no cumplan con un perfil estándar, pero deben presentarse como perfiles no adaptados a la norma Bluetooth.

Figura 3.27

3.2.13 Mecánica La definición o selección de encapsulado de dispositivos deberá empezar lo antes posible durante la fase de desarrollo del producto. Las consideraciones más importantes son: • Materiales de encapsulado • Efectos parasitarios; y • Tamaño. Ordinariamente se necesitan entre seis y doce meses desde el diseño a la producción de un nuevo encapsulado. Claro está, la mecánica del producto limita la elección de componentes y la implementación de la antena.

Page 117: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

107

3.2.14 Componentes de Bluetooth Las limitaciones de altura y tamaño de la aplicación influyen en la decisión de usar una solución discreta o modular al implementar el hardware físico con componentes de Ericsson para Bluetooth, entre ellos: • El módulo Bluetooth de Ericsson; o • El módulo de RF para Bluetooth, además de banda de base, FLASH y componentes asociados. Gracias al módulo Bluetooth de Ericsson y la pila de software independiente de OS, la mayor parte del trabajo de desarrollo de los técnicos en el núcleo del software y hardware puede dedicarse al nivel de aplicación. 3.2.15 Antenas El diseño de la antena es afectado por la disponibilidad o falta de espacio (volumen físico). Por consiguiente, los técnicos de desarrollo deben obtener información de los diseñadores de antenas en la fase inicial del proyecto. El espacio (volumen), el blindaje del encapsulado del producto, y tolerancias de producción son parámetros importantes. Al diseñar la estructura mecánica del producto, los técnicos necesitan haber decidido si van a usar una antena Ericsson omnidireccional o de alta ganancia; Ericsson puede ofrecerles información y soporte.

3.2.16 Herramientas de desarrollo de Ericsson para Bluetooth Los kits de desarrollo ofrecidos por Ericsson simplifican considerablemente el diseño del hardware y hardware específicos para la aplicación. Pueden obtenerse dos plataformas de hardware separadas: • El Ericsson Bluetooth Developer Kit, que contiene componentes discretos y da acceso a todos los interfaces del hardware. Este kit puede considerarse como una plataforma estándar para el desarrollo de productos provistos de Bluetooth.

Figura 3.28

• El Ericsson Bluetooth Starter Kit, que usa el módulo Bluetooth para implementar la funcionalidad de esta tecnología. Cada kit lleva integrados los siguientes interfaces de programa de aplicación (API): • API en HCI. • API en RFCOMM. • API en SDP.

Page 118: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

108

La mayoría de los perfiles dependen del protocolo de RFCOMM y el software específico para la aplicación, que actúa sobre el RFCOMM. Hardware y firmware de Ericsson para Bluetooth Con el módulo Bluetooth se usan tres interfaces de hardware o una solución discreta equivalente: • Voz de PCM y UART por el interfaz de PCM; • Voz de USB por el interfaz de USB; y • UART o USB se usan para el control de la transmisión de datos. Para controlar el módulo Bluetooth se precisa un controlador de interfaz controlador de anfitrión (HCI) para el interfaz del hardware elegido, el cual proporciona la funcionalidad para recibir mandatos de HCI de la aplicación anfitrión y enviarle eventos de HCI; para establecer enlaces; y para el manejo de los temporizadores. El módulo también gestiona la transmisión real del tráfico de datos y voz. Los formatos de comandos de HCI, eventos, paquetes de datos y otros protocolos de Bluetooth se han formalizado en la Especificación del sistema Bluetooth v l. O A.

3.2.17 Software independiente del sistema operativo En el código fuente se implementan protocolos de capa alta. Ericsson licenciará la pila de software portátil independiente del OS (escrita en el código ANSI C) para la producción masiva de dispositivos usando productos Bluetooth de Ericsson. Gracias a la pila independiente del OS, los especialistas en desarrollo de software sólo necesitan trabajar con capas altas en cuanto a especificidad de aplicaciones. Con todo, todas las implementaciones del software de aplicación deben cumplir con la normativa del perfil: Especificación de perfiles del sistema Bluetooth v l. O A. 3.2.18 Homologación El SIG de Bluetooth ha configurado un programa de homologación formal. Para superarlo, todos los productos deben cumplir con los siguientes criterios específicos del Bluetooth (el uso del módulo Bluetooth de Ericsson satisface los dos primeros criterios): • Radio enlace; • Protocolos (capas inferiores); • Perfiles; y • Información del usuario final. El programa de homologación protege el valor de la marca Bluetooth asegurando la interoperabilidad del producto y la calidad del radio enlace. Los fabricantes cuyos productos superen el programa de homologación pueden aprovecharse de la licencia de IP y del uso de la marca Bluetooth.

3.2.19 Aprobación de tipo Antes de poder introducir un producto en el mercado de algún país, el producto debe recibir la “aprobación de tipo” según la normativa nacional o regional. La normativa está agrupada de acuerdo con:

Page 119: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

109

• Restricciones de espectro; • Requisitos de radio y telecomunicación; • Compatibilidad electromagnética (EMC) y seguridad; • Conexión a la red pública conmutada (PSTN) y criptografiado; y • Etiquetado, informes y procedimientos de ensayo. El módulo Bluetooth de Ericsson estará precertificado de acuerdo con la normativa de la Comisión de Comunicaciones Federal (FCC) y el Instituto Europeo de Normas de Telecomunicación (ETSI). Además, contiene los procedimientos para colocar el dispositivo en todas las modalidades de ensayo necesarias.

Page 120: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

110

RESUMEN La elección de una red de área local inalámbrica que utilice las especificaciones 802.15, de infrarrojos, HomeRF u 802.11 dependerá de las aplicaciones que haya que soportar. A menudo se encontrara con que requiere más de una de esas tecnologías para cumplir con sus necesidades. Existen puntos de convergencia entre Bluetooth y otras tecnologías inalámbricas. Por ejemplo, la tecnología inalámbrica infrarroja y Bluetooth ofrecen implementaciones complementarias para intercambio de datos y aplicaciones de voz. Las capacidades de los dispositivos inalámbricos Bluetooth complementan la facilidad de uso, tipo apuntar y disparar, de los infrarrojos con envió de señales omnidireccionales, comunicaciones a mayor distancia y capacidad de penetrar superficies sólidas. Para algunos dispositivos, tener componentes Bluetooth e infrarrojos proporciona la solución óptima inalámbrica para corto alcance. Para otros dispositivos, la elección de añadir componentes Bluetooth o infrarrojos se basara en los modelos de aplicaciones y la utilización deseada. La historia de las comunicaciones inalámbricas aun se esta escribiendo; tanto la infrarroja como la tecnología inalámbrica 802.11 y Bluetooth serán los motores principales para el desarrollo en esta área. La especificación Bluetooth puede facilitar la conexión no solo al sistema telefónico o a Internet, sino también entre dispositivos. De hecho, el enfoque de alto nivel de la tecnología inalámbrica Bluetooth y su bajo costo de integración y facilidad de configuración tiene el potencial de cambiar los actuales paradigmas de conectividad de redes y computadoras móviles. Además, como la tecnología inalámbrica Bluetooth soporta tanto voz como datos y una amplia gama de aplicaciones, desde sincronización de archivos hasta el acceso a Internet, reforzara las ofertas de computadoras móviles de todos los fabricantes. Gracias a su pequeño tamaño, su gran funcionalidad y flexibilidad y su costo muy bajo, la tecnología Bluetooth será incorporada en múltiples dispositivos de mano y aparatos electrónicos, ofreciendo capacidades de control y de acceso a la información de una manera simple y elegante. La nueva generación de sistemas de telefonía celular, aunque ofrece cobertura nacional y movilidad, no podrá ofrecer nunca una interconexión eficiente en términos de costos para la inmensa cantidad de dispositivos conectados localmente que existirán en los próximos años. Utilizando la especificación Bluetooth, estos dispositivos localizados pueden interconectarse donde quiera que esten y allá donde vayan. La tecnología inalámbrica Bluetooth extenderá el alcance de los sistemas celulares bastante más allá de las fronteras actuales. Debido a la flexibilidad de la tecnología inalámbrica Bluetooth en cuanto a los dispositivos y su desarrollo así como las bondades mencionadas, las cuales la diferencian de todas las anteriores tecnologías inalámbricas, hace de Bluetooth una tecnología fundamental y esta formando parte activa del mundo de las comunicaciones y es por ello que se debe de implementar la enseñanza de esta tecnología en las universidades mexicanas y tomarla como una gran oportunidad para desarrollar tecnología, ya que es cada vez mas difícil y raro la investigación en México, se deben de aprovechar esta alternativa al desarrollo y la inercia del mercado mundial.

Page 121: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

111

APENDICE A TERMINOS Y DEFINICIONES Acceso Multiple por división de tiempo Acoplamiento Analizador de protocolos

Time División Multiple Acces Bonding Protocol Analyzer

Un método de dividir el ancho de banda total disponible de modo que todos los usuarios que comparten los recursos físicos dispongan de su propia franja temporal asignada y repetitiva, dentro de un grupo de franjas temporales denominado trama. A una asignación de franja temporal se le suele denominar canal. TDMA es la tecnología empleada en las redes de radiofrecuencia doméstica HomeRF, que opera en la misma banda ISM de 2,4 GHz que los dispositivos con tecnología inalámbrica Bluetooth, banda que no requiere lilicencia. Un procedimiento que crea una relación entre dos dispositivos Bluetooth basándose en una clave de enlace común. La clave de enlace se crea e intercambia durante el procedimiento de acoplamiento y es almacenada por ambos dispositivos Bluetooth para su uso en futuras autentificaciones. Una herramienta de diagnostico que permite analizar todos los niveles de la pila de protocolos Bluetooth, incluida la banda base. El dispositivo puede capturar trafico Bluetooth especifico de una picorred en tiempo real permitiendo al técnico visualizar y grabar los paquetes de trafico o centrarse en un nivel concreto de transacciones, filtrando ciertos campos, paquetes, errores u otros elementos. El filtrado proporciona al técnico solamente la información que sea relevante y necesaria para identificar y resaltar las condiciones anormales de tráfico de red de una manera

Page 122: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

112

Ancho de banda de pico Aplicación de descubrimiento de servicios(SrvDscApp) Aplicación heredada área de cobertura Asimétrico

Peak Bandwidth Service Discovery Legacy Application Coverage Area Asymetrical

rápida y eficiente. Estos datos grabados se pueden entonces visualizar en color y con gráficos en cualquier entorno Windows. Las funciones avanzadas de búsqueda y visualización permiten al técnico localizar rápidamente datos especificos, errores concretos u otras condiciones deseadas. Expresado en bytes por segundo, indica el límite de velocidad a la que se puede enviar paquetes extremo a extremo desde una aplicación. Algunos sistemas intermediarios pueden sacar partido de esta información para efectuar una más eficiente asignación de los recursos. Es la aplicación residente en un dispositivo local (LocDev) que se encarga de realizar las indagaciones de servicios en los dispositivos remotos ya conectados. En los escenarios con seguridad de nivel de enlace, una aplicación heredada es aquella que no puede realizar llamadas al gestor de seguridad por si misma. En lugar de ello, se necesita una aplicación “adaptadora” que cumpla con la especificación Bluetooth para realizar llamadas relativas a seguridad al gestor de seguridad Bluetooth por cuenta de la aplicación. El área en la que dos unidades Bluetooth pueden intercambiar mensajes con una calidad y rendimiento aceptables. Un tipo de enlace asíncrono sin conexión (ACL) que opera a dos velocidades diferentes en las direcciones de subida y de bajada de la red. Para las conexiones asimétricas, la especificación Bluetooth establece una velocidad

Page 123: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

113

Asíncrona Asistente digital personal Auriculares Autenticación

Asynchronous Personal Digital Assiatant Headset Authorization

de datos máxima de hasta 1Mbps en la dirección de bajada, mientras que permite hasta 57,6 Kbps en la dirección de subida. Una forma de comunicación de datos que encierra cada byte con un bit de arranque y un bit de parada, como medio de sincronizar la transmisión entre los dispositivos emisor y receptor. Con este método de comunicación de datos, el transmisor y el receptor no coordinan explícitamente cada transmisión con un mecanismo de reloj. En su lugar, el uso de bits de arranque y de parada determina las fronteras de cada carácter. La especificación Bluetooth soporta un canal de datos asíncrono que proporciona un ancho de banda agregado de 778 Kbps. Computadoras de mano equipadas con un sistema operativo, software de aplicación y capacidades de de comunicaciones Bluetooth, Wi-Fi, infrarrojos y para el intercambio de mensajes cortos, correo electrónico, faxes, actualizaciones de noticias, navegación Web, cámara fotográfica y reproductor de música incorporado. Están pensados para los usuarios de móviles que requieren un acceso instantáneo a la información en todo momento, independientemente de su ubicación. Tales dispositivos se encuentran entre los más firmes candidatos al incorporar la funcionalidad que Bluetooth ofrece. Una combinación de micrófono y altavoz utilizada para mantener conversaciones. Los auriculares pueden conectarse directamente a un dispositivo celular o conectarse sin cables mediante Bluetooth.

Page 124: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

114

Banda Bit Bluetooth Busca

Baseband Bit Bluetooth Paging

El acto de conceder a un dispositivo Bluetooth especifico acceso a un servicio específico. Puede estar basada en una confirmación del usuario o en la existencia de una relación de confianza. Describe las especificaciones de la parte de procesamiento digital de la señal del hardware Bluetooth; específicamente, se refiere al controlador de enlace, que implementa los protocolos de banda base y otras rutinas de enlace de bajo nivel. El tèrmino banda base se refiere al nivel fìsico del protocolo Bluetooth, que, entre otras cosas, gestiona los enlaces y canales fisicos. La especificación de banda base define dos tipos de enlace: sìncrono orientado a conexión (SCO) y asìncrono sin conexión (ACL). Los enlaces SCO soportan tràfico de voz en tiempo real utilizando un ancho de banda reservado, mientras que los enlaces ACL soportan tráfico de datos no garantizado. Otra forma de referirse a un digito binario; un 1 ò 0 que, si se juntan en grupos de 8 bits, equivale a un byte. La especificación de enlace de comunicación inalambrico que opera en la banda ISM de 2.4 GHz, que no requiere licencia utilizando un tranceptor de salto de frecuencia. Permite la comunicación de voz en tiempo real y datos entre los hosts Bluetooth. El protocolo de enlace está basado en franjas temporales. Un procedimiento que implica la transmisión de una serie de mensajes con el objetivo de establecer un enlace de comunicaciones con una unidad activa situada dentro del area de cobertura. Si una unidad remota responde a la operación de busca, se establece una conexión.

Page 125: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

115

Byte Canal fisico Canal lógico Carga útil Cliente Comprobación de redundancia cíclica (CRC) Conexión

Byte Physical Channel Logical Channel Payload Client Cyclic Redundancy Check Connecting

Una secuencia de 8 bits que proporciona una representación binaria de un carácter, numero, símbolo o funcion del teclado. La secuencia sincronizada de saltos de frecuencia de radio en una picorred. Esta asociación de nivel de banda base entre dos dispositivos se establece utilizando procedimientos de busca. Un canal implementado sobre un enlace fisico. Aplicado a un campo de datos, el término de carga útil hace referencia a una unidad discreta de información, también denominada paquete, que contiene una cabecera, datos de usuario y una cola. En la especificación Bluetooth, el formato de un campo de datos está compuesto de una cabecera de carga útil que especifica el canal lógico, controla el flujo en el canal lógico e indica la longitud del cuerpo de datos útiles. El cuerpo de datos útiles está compuesto por los datos del usuario. La “cola” esta compùesta por un código de redundancia cíclica (CRC) que garantiza la precisión de los contenidos del paquete. El dispositivo Bluetooth que puede cargar y/o descargar objetos de datos en odesde un servidor. Un método de calculo que permite garantizar la presición de un paquete de datos. La función matemática se calcula en el dispositivo origen antes de transmitir el paquete. El cálculo de su valor numérico se realiza basándose en el contenido del paquete. Este valor se compara con el valor de la función recalculado en el dispositivo de destino. La fase de comunicación entre

Page 126: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

116

CSMA/CA CVSD Descubrimiento Dirección MAC Dispositivo descubrible

Carrier Sense Multiple Acces/Collision Avoidance Continuosly Variable Slope Delta Discovery MAC Address Discoverable Device

dispositivos mediante la cual se procede al establecimiento de una conexión entre los mismos. La fase de conexión tiene lugar después de completar la fase de establecimiento del enlace. Un método de acceso a red en el que cada dispositivo señaliza su intención de transmitir datos antes de realizar la propia transmisión. Esto evita que otros dispositivos envíen información, previniendo así las coliciones entre las señales de dos o más dispositivos. Técnica de modulación para convertir una señal analógica (voz) en un flujo secuencial de bits. Este método de codificación de voz fue elegido para la tecnología inalámbrica Bluetooth por su robustez a la hora de manejar muestras de voz ausentes o dañadas. Un término utilizado para describir los protocolos y mecanismos por los cuales un dispositivo conectado a la red o un servicio software toman conciencia de la red a la que estan conectados y descubren qué servicios de red están disponibles. Por ejemplo, un dispositivo de mano puede descubrir la red doméstica y encontrar un servicio que proporcione capacidades de sincronización entre el dispositivo de mano y un PC. Es la dirección de control de acceso al medio fisico que se emplea para distinguir a las diferentes unidades que participan en una picorred. Cuando un dispositivo Bluetooth que se encuentra dentro del rango de cobertura puede responder a una indagación se dice que se encuentra en modo descubrible. Existen dos tipos de modo descubrible: limitado y general. En el primer caso, un dispositivo

Page 127: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

117

Dispositivo Emparejado Dispositivo Local (LocDev) Dispositivo remoto (RemDev) Emparejamiento

Paired Device Local Device Remote device Pairing

puede estar disponible para descubrimiento durante un periodo de tiempo limitado, cuando se den unas determinadas condiciones de carácter temporal o para un seceso específico. En el segundo caso, un dispositivo puede estar disponible para descubrimiento de forma continua. Un dispositivo Bluetooth con el cual se ha intercambiado una clave de enlace, bien antes de que se solicitara el establecimiento de la conexión o bien durante la fase de conexión. El dispositivo que inicia el procedimiento de descubrimiento de servicios bajo el Perfil de descubrimiento de servicios (SDP). Para llevar esto a cabo el dispositivo local debe contener, al menos, la parte de cliente de la arquitectura SDP de Bluetooth, y en concreto la aplicación de descubrimiento de servicios (SrvDscApp), que permite al usuario iniciar descubrimientos y visualizar los resultados de dichos descubrimientos. Se llama asi a cualquier dispositivo que participe en el proceso de descubrimiento de servicios respondiendo a las indagaciones de servicio generadas por un dispositivo local (LocDev) bajo el Perfil de descubrimiento de servicios (SDP). Para llevar esto a cabo, el dispositivo remoto debe contener al menos la parte de servidor de la arquitectura SDP de Bluetooth. Un dispositivo remoto contiene una base de datos de registros de servicios, que la parte de servidor de SDP consulta para crear respuestas a las solicitudes de descubrimiento de servicios. Un procedimiento de inicialización por el que dos dispositivos que se estén comunicando por vez primera crean una clave de enlace

Page 128: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

118

Enlace físico Esclavo Establecimiento de la conexión Establecimiento del canal Establecimiento del enlace Expansión de espectro

Physical Link Slave Connection Establishment Channel establishment Link establishment Spread Spectrum

común que se utilizará para las autenticaciones subsiguientes. Para las conexiones que se realicen por primera vez, el emparejamiento requiere que el usuario introduzca un PIN o código de seguridad Bluetooth. Una secuencia de franjas de transmisión del maestro al esclavo. Una unidad dentro de una picorred que esta sincronizada con el maestro a través de su reloj y secuencia de saltos. Hasta 7 esclavos pueden estar relacionados con un maestro de esta forma dentro de una misma picorred. Un procedimiento para establecer una conexión entre aplicaciones situadas en dos dispositivos Bluetooth. El establecimiento de la conexión se inicia una vez completado el estrablecimiento del canal. En ese punto, el dispositivo iniciador envia una solicitud de establecimiento de la conexión. La solicitud específica que se utilice dependerá de la aplicación. Procedimiento para establecer un canal Bluetooth (un enlace lógico) entre dos dispositivos Bluetooth, utilizando la especificación del Perfil de transferencia de archivos Bluetooth. El establecimiento del canal da comienzo una vez que se ha completado el establecimiento del enlace y el iniciador envía una solicitud de establecimiento de canal. Un procedimiento utilizado para poner en operación un enlace físico, concretamente un enlace asíncrono sin conexión (ACL), entre dos dispositivos Bluetooth, utilizando procedimientos de la especificación de interoperabilidad Bluetooth/IrDA y del Perfil genérico de intercambio de objetos. Una técnica de codificación digital

Page 129: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

119

Franja temporal Gestor de enlace GSM HAVi

Time slot Link Manager Global System for Mobile Home Audio-Video

en la que la señal se “expande” de modo que suena como si fueera ruido al oyente ocasional. Utilizando el mismo código de expansión que el transmisor el receptor contrae la señal expandida para restaurar su forma original. Al distribuir la potencia de la señal sobre una mayor banda de frecuencias, el resultado es una señal mas robusta, menos susceptible a las interferencias provocadas por los ruidos electromecánicos o por otras fuentes. Tambien hace que las comunicaciones de voz y de datos sean más seguras. En la especificación Bluetooth, el canal físico está dividido en franjas temporales de 625 microsegundos de duración. Es el software que se encarga de realizar el establecimiento del enlace, la autenticación, la configuración del enlace y otras funciones de gestión. Proporciona servicios tales como el control de cifrado, el control de potencia y la implementación de las capacidades QoS. Tambien gestiona el paso de los dispositivos entre los diferentes modos de operación (aparcamiento, retención, escucha selectiva y actividad). Un estatándar para servicios digitales celulares, desarrollado en 1982, que soporta tanto voz como datos. RFCOMM es la adaptación para Bluetooth de GSM TS 07.10, que proporciona un protocolo de transporte para la emulación del puerto serie. Una especificación para redes domesticas compuestas por dispositivos de electrónica de consumo tales como reproductores de CD, televisores, magnetoscopios, cámaras digitales y decodificadores para televisor. La configuración de la red se actualiza automáticamente a

Page 130: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

120

HomeRF Host Bluetooth Indagación Infrarrojos

HomeRF Bluetooth Host Inquiry Infrared

medida que se conectan o eliminan dispositivos.se utiliza el protocolo IEEE 1394, tambien conocido como FIRE Wire, para conectar dispositivos en la red HAVi cableada a velocidades de hasta 400 Mbps. Un estándar para conectividad inalámbrica en entornos domésticos que utilikza tecnoplogía de expansión de espectro por saltos de frecuencia en la misma banda ISM de 2,4 GHz que la tecnología inalámbrica Bluetooth. HomeRF utiliza 50 saltos por segundo, mientras que la tecnología inalámbrica Bluetooth emplea 79. Existe la posibilidad de interferencia entre dispositivos cuando se utilizan las dos tecnologías. Un dispositivo informático, periferico, teléfono celular, punto de acceso a la red RTGC, etcétera. Un Host Bluetooth conectado a una unidad Bluetooth puede comunicarse con otros host Bluetooth que estén conectados a sus respectivas unidades. El canal de comunicación que se establece a través de las unidades Bluetooth proporciona una transparencia prácticamente igual a la de la comunicación por cable. Un procedimiento por el que una unidad transmite mensajes destinados a descubrir a las otras unidades que puedan estar activas dentro del área de cobertura. Las unidades que capturen mensajes de indagación pueden enviar respuestas a la unidad indagadora. Estas respuestas contienen información acerca de la propia unidad y de su host Bluetooth. Un método de comunicación que emplea luz infrarroja de 850 nanómetros (nm) para la transferencia de datos entre dispositivos electrónicos. Este tipo de señal requiere una trayectoria

Page 131: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

121

IP ISM Java Jini

Internet Protocol Industrial, Scientific, manufacturing Java Jini

recta sin obstáculos desde un dispositivo hasta el otro. Normalmente la distancia entre dispositivos no es superior a 1 m. la velocidad de datos puede llegar hasta los 16 Mbps. El protocolo de nivel 3 que distribuye datagramas a través de diferentes redes TCP/IP mediante encaminadotes que procesan los paquetes que viajan desde un sistema autónomo hasta otro. Estas bandas del espectro electromagnético incluyen los rangos de frecuencia de 902-928 MHz y 2,4-2,484 GHz, que no requieren una licencia de operador. La tecnología inalámbrica Bluetooth opera en la banda superior de 2,4 GHz. Un lenguaje de programación de red originalmente desarrollado por Sun Microsystems. Está pensado para redes multiplataforma, en especial para aquellas que se adaptan al modelo de computación de cliente simple. Java es, en la práctica, una versión reducida del lenguaje de programación C++, en la que se omiten muchas características raramente utilizadas, al mismo tiempo que se añade una orientación a objetos. Java es un lenguaje mas claro y sencillo que se puede procesar de forma mas fácil y eficiente que C o C++ en casi cualquier microprocesador, incluyendo los dispositivos empotrados con poca cantidad de memoria que vengan equipados con la tcnología inalámbrica Bluetooth. Una tecnología de conexión desarrollada por Sun Microsystems que proporciona una serie de mecanismos simples para permitir a los dispositivos interconectados con el objeto de formar una comunidad espontánea, es decir, una comunidad que se forma sin ninguna planificación,

Page 132: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

122

Kit de desarrollo Bluetooth L2CAP LAN inalámbrica

Bluetooth Development Kit Logical link Control and Adaptation Protocol Wireless LAN

instalación, ni intervención humana. Cada dispositivo proporciona servicios uqe los otros dispositivos de la comunidad pueden emplear. Estos dispositivos proporcionan sus propias interfaces, lo que garantiza la fiabilidad y la compatibilidad. Jini funciona en los niveles superiores, mientras que la especificación Bluetooth opera en niveles mucho más bajos. Un conjunto de herramientas de desarrollo que permiten a los usuarios pioneros de esta tecnología acelerar la producción de prototipos de aplicaciones fácil y rápidamente. Un kit de desarrollo proporciona un entorno de diseño flexible dentro del cual los ingenieros pueden integrar con facilidad el estándar inalámbrico abierto de Bluetooth en una gama de dispositivos digitales para su producción en masa. Una serie de diferentes interfases permite el rápido desarrollo de aplicaciones finales. Un protocolo Bluetooth que reside en el nivel de enlace de datos (nivel 2) del modelo de referencia OSI y proporciona servicios de datos orientados a conexión y sin conexión a los protocolos de nivel superior con capacidad de multiplexación de protocolos, funcionalidad de segmentación y reconstrucción y abstracción de grupos. L2CAP permite a las aplicaciones y protocolos de mayor nivel transmitir y recibir paquetes de datos L2CAP de hasta 64 Kbps de longitud. Este término suele hacer referencia a las redes inalámbricas basadas en el estándar IEEE 802.11. Una LAN inalámbrica 802.11 proporciona los mecanismos para conectar entre sí una serie de estaciones inalámbricas, asi como para conectar éstas con la red cableada convencional, a

Page 133: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

123

Latencia Maestro Modo de inactividad Modo de retención

Latency Master Idle Mode Hold Mode

velocidades de hasta 108 Mbps utilizando tecnología de expansión de espectro por salto de frecuencia. El retardo máximo aceptable desde que el emisor transmite un bit hasta su transmisión inicial por el aire, expresado en milisegundos o microsegundos. Es el dispositivo de una picorred cuyo reloj y secuencia de saltos se utilizan para sioncronizar a todos los dispositivos (es decir, los esclavos) de la picorred. La unidad que realiza el procedimiento de busca y establece una conexión es, de forma predeterminada, el maestro de la conexión. El disponer de conocimientos previos acerca del reloj permite acelerar el procedimiento de establecimiento. Un dispositivo se encuentra en modo de inactividad cuando no tiene establecido ningun enlace con otros dispositivos. En este modo, el dispositivo puede descubrir a otros dispositivos situados en las proximidades. En general, el dispositivo envia codigos de indagación a otros dispositivos, y los dispositivos que permitan indagaciones responderán con información. Si ambos dispositivos deciden formar un enlace, tendrá lugar el proceso de acoplamiento. Un modo de operación en el que los dispositivos entran, normalmente, cuando no hay necesidad de enviar datos durante un periodo de tiempo relativamente largo. En esas condiciones, se puede apagar el tranceptor con el fin de ahorrar energía. También puede emplearse el modo de retención si un dispositivo desea descubrir otros dispositivos Bluetooth o ser descubiertos por ellos, o si desea unirse a otras picorredes. Con el modo de retención se puede liberar

Page 134: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

124

Nivel de Aplicación Número de identificación personal OBEX OSI Paquete

Application Layer Personal Identification Number OBEX Open Systems Interconnection Packet

capacidad para llevar a cabo otras tareas como la exploración, la busca, la indagación o la participación en otra picorred. El grupo de protocolos en el nivel de usuario. El nivel de aplicación de la pila de protocolos Bluetooth contendrá los protocolos relacionados con la interfaz de usuario. El PIN Bluetooth se utiliza para autenticar a dos dispositivos que no hayan previamente intercambiado una clave de enlace. Intercambiando el PIN, los dispositivos crean una relación de confianza. El PIN se usa en el procedimiento de emparejamiento para generar la clave de enlace inicial utilizada para su identificación. Un protocolo de nivel de sesión para intercambio de objetos, originalmente desarrollado por la asociación IrDA con el nombre de IrOBEX. Su objetivo es el de soportar el intercambio de objetos de una forma simple y espontánea sobre un enlace inalámbrico Bluetooth o de infrarrojos. El modelo de referencia de 7 niveles definido originalmente en 1978 por la ISO. Los niveles inferiores (1 a 3) representan comunicaciones locales mientras que los niveles superiores (4 a 7) representan comunicaciones extremo a extremo. Cada nivel contribuye con las funciones de protocolo necesarias para establecer y mantener el intercambio de información libre de errores entre los usuarios de la red. En la especificación Bluetooth, es el formato del conjunto de bits que forman una unidad discreta de formación que puede transmitirse en 1, 3 o 5 franjas temporales. El formato de los paquetes varía de

Page 135: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

125

Pasarela PCM PDU Perfil

Gateway Pulse Code Modulation Protocol Data Unit Profile

acuerdo con la tecnología de transmisión empleada. Los paquetes pueden variar en longitud, hasta unos 12000 bits para Ethernet e IP y hasta unos 32000 bits para Frame Relay. Por comparación el paquete de datos estándares que se transmite a través de una picorred utilizando la tecnología inalámbrica Bluetooth varía en longitud hasta 2800 bits. Una estación base que emplea la tecnología inalámbrica Bluetooth y que está conectada a una red externa. Un método común de codificar una señal de voz analógica en un flujo digital de bits, por el cual se muestra la señal de voz 8000 veces por segundo. A cada punto de muestra se le asigna un valor, el cual se expresa en forma binaria como un byte de 8 bits. Los 1 y 0 resultantes constituyen el flujo digital de bits, que se transmite sobre un enlace cableado o inalámbrico. En el dispositivo receptor, se emplean los 1 y 0 para reconstruir la señal de voz original, de modo que pueda ser interpretada como una conversación ordinaria. La especificación Bluetooth soporta tanto PCM de ley A como de ley µ. En los Estados Unidos está estandarizada la versión PCM de ley µ, mientras que Europa y muchos otros países de Asia, Sudamérica y África han estandarizado la versión de PCM de ley A. Un término genérico para referirse a los paquetes de datos de cabecera utilizados en cualquier nivel de pila de protocolos. Define los protocolos y caracteristicas necesarios para soportar un modelo de uso concreto. Si dos dispositivos de diferentes fabricantes son conformes con la misma

Page 136: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

126

Picorred PPP Protocolo QoS Radio Bluetooth

Piconet Point-to-Point Protocol Protocol Quality of Service Bluetooth Radio

especificación de perfil del SIG Bluetooth, deberán ser capaces de interoperar cuando sean empleados para ese modelo de uso y ese servicio concretos. Un conjunto de unidades que comparte un canal común constituye una picorred. Pueden soportarse hasta 8 dispositivos interconectados en una misma picorred, pudiendo haber un maestro y 7 esclavos. Esta relación permanece vigente mientras dura la conexión de la picorred. Un mecanismo ampliamente utilizado para proporcionar acceso a redes PPP proporciona autenticación, cifrado, compresión de datos y soporte para múltiples protocolos. PPP sobre RFCOMM proporcioa acceso a LAN a los dispositivos Bluetooth. Aunque PPP es capaz de soportar varios protocolos de red (por ejemplo, IP, IPX, etc.) el Perfil de acceso a LAN no obliga a utilizar ningún protocolo en particular. Define las funciones de comunicación entre dos dispositivos homólogos situados en un cierto nivel de una pila de protocolos dada. En lo que respecta a la señalización L2CAP, puede solicitarse un rendimiento garantizado para una aplicación durante el establecimiento de la conexión. En una solicitud de configuración de calidad de servicio, pueden especificarse parámetros tales como la variación del retardo (microsegundos), el ancho de banda de pico (Bytes/segundo) y la latencia (microsegundos). Si no se especifica ninguna opción QoS en la solicitud, se asume un servicio no garantizado. Un tranceptor que transmite y recibe entre dispositivos Bluetooth

Page 137: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

127

Red de área personal Red dispersa RFCOMM Saltos de frecuencia SDAP SDP

Personal Area Network Scatternet RFCOMM Frequency Hopping Service Discovery Application Profile Service Discovery protocol

homólogos de manera inalámbrica señales eléctricas moduladas. Un concepto de redes en el que todos los dispositivos utilizados en la vida diaria por una persona se comunican y trabajan conjuntamente, compartiendo la información y los servicios entre todos los dispositivos. Dos o más picorredes situadas en la misma área, con o sin comunicación inter-picorred. Un protocolo de transporte simple con provisiones adicionales para emular los nueve circuitos de los puertos serie RS-232 (EIA/TIA-232-E) sobre el protocolo L2CAP. Este protocolo de emulación de cable serie está basado en la recomendación ETSI TS 07.10. La especificación Bluetooth utiliza tecnología de expansión de espectro mediante saltos de frecuencia, lo que implica que el transmisor salte de una frecuencia a la siguiente a una velocidad de salto específica, de acuerdo con una secuencia de código seudoaleatoria. La tecnología inalámbrica Bluetooth usa 79 saltos por segundo con un desplazamiento de 1 MHz, empezando por 2402 GHz y terminando en 2480 GHz. Los saltos de frecuencia hacen que la transmisión sea más segura y resistente al ruido y a los desvanecimientos. Define los procedimientos mediante los cuales una aplicación residente en un dispositivo Bluetooth puede descubrir servicios registrados en otros dispositivos Bluetooth y extraer información relativa a la implementación de dichos servicios. Uno de los 4 perfiles generales definidos por el SIG Bluetooth. El

Page 138: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

128

Servidor Simétrico Síncrona Sucesos TCP

Server Symmetrical Synchronous Events Transmission Control

Perfil de descubrimiento de servicios describe el protocolo utilizado por las aplicaciones para descubrir qué servicios tienen a su disposición y para determinar. El dispositivo de almacenamiento de datos en o desde el cual se pueden cargar o descargar objetos de datos. Un tipo de enlace asíncrono sin conexión (ACL) que ofrece la misma velocidad de datos en las direcciones de envio y de recepción. Para las conexiones simétricas, la especificación Bluetooth establece una velocidad máxima de datos de 433.9 Kbps en ambas direcciones, de envio y de recepción. Este término describe aquella transmisión que depende de la existencia de un reloj común para sincronizar el flujo de datos entre dispositivos. La sincronización tiene lugar al principio de la sesión, de modo que es la temporización (y no los bits de arranque y de parada, como sucede en la comunicación asíncrona) quien define las fronteras de los datos. Un patrón de bits especial incrustado en la señal digital ayuda a mantener la temporización entre los dispositivos transmisor y receptor. Mensajes entrantes al nivel L2CAP, junto con sus correspondientes tiempos de espera. Los sucesos pueden clasificarse como indicaciones y confirmaciones procedentes de los niveles inferiores, solicitudes y respuestas procedentes de los niveles superiores, datos procedentes de los homólogos, solicitudes y respuestas de señal procedentes de los homologos y sucesos provocados por el transcurso de tiempos de espera. Proporciona una conexión fiable

Page 139: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

129

TCS Binary Teléfonos inteligentes Tercera generación

Protocol Telephony Control protocol – Binary Smart Phones Third Generation

entre dispositivos en el nivel de trnsporte, utilizando IP en el nivel de red. IP proporciona multiplezación de protocolos y conexiones basadas en direcciones IP. Define la señalización de control de llamada para el establecimiento de llamadas de voz y de datos entre dispositivos Bluetooth. Además, define los procedimientos de gestión de movilidad para la administración de grupos de dispositivos TCS Bluetooth. El SIG Bluetooth ha definido el conjunto de comandos AT mediante los cuales se pueden controlar un telefono móvil y un módem en los modelos de uso múltiple. Teléfonos digitales celulares que ofrecen capacidades de comunicaciones avanzadas tales como acceso a Internet para el correo electrónico y navegación Web para elementos tales como noticias, cotizaciones bursátiles, resultados deportivos, informes metereológicos e información de viajes. Los teléfonos inteligentes suelen emplear el protocolo WAP y están pensados para los usuarios de móviles que necesitan un acceso instantáneo a la información en todo momento, independientemente de su localización. Tales dispositivos se encuentran entre los más firmes candidatos para la integración de funcionalidad Bluetooth. La siguiente generación de radio celular para telefonía móvil. Prevista su implementación para los proximos años, 3G será la primera tecnología de radio celular diseñada desde el principio para soportar tanto comunicaciones de datos de banda ancha como comunicaciones de voz. Será base para una sociedad de la información inalámbrica en la que el acceso a información y a

Page 140: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

130

vCalendar vCard WAP WSP WTP

vCalendar vCard Wireless Application Protocol Wireless Session Protocol Wireless transport Protocol

servicios de información como el comercio electrónico pueda realizarse en todo momento, en todo lugar y sea cual sea el provedor. El marco de trabajo técnico para 3G está siendo definido por la ITU con su programa IMT – 2000 de telecomunicaciones móviles internacionales. La tecnología inalámbrica Bluetooth dará soporte a los sistemas 3G (y a los actuales sistemas 2G) en entornos localizados para la provisión de una amplia gama de servicios. Un formato para información de planificación y calendario. La especificación vCalendar fue creada por el consorcio Versit y es ahora gestionada por el consorcio IMC. Un formato para información de carácter personal como la que aparecería en una tarjeta de visita. La especificación vCard fue creada por el consorcio Versit y es ahora gestionada por en consorcio IMC. Una especificación para enviar y recibir mensajes y contenido de Internet en dispositivos inalámbricos de pequeño tamaño, como los telefonos celulares equipados con pantallas de textos. La especificación Bluetooth soporta WAP. Este protocolo establece una relación entre una aplicación cliente y servidor WAP. Esta seción tiene una duración relativamente larga y es capaz de sobrevivir a las interrupciones de servicio. WSP utiliza los servicios del protocolo WTP para conseguir el transporte fiable al proxy o pasarela de destino. Proporciona servicios que satisfacen muchos de los mismos requisitos que TCP. En Internet, TCP proporciona un protocolo de

Page 141: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

131

flujo de caracteres fiable y orientado a conexión basado en servicios IP. Por contraste, WTP proporciona mecanismos de transporte de mensajes unidireccionales tanto fiables como no fiables y mecanismos bidireccionables fiables. El transporte esta optimizado para el tipo de diálogo de solicitud corta y respuesta larga que WAP emplea. WTP también proporciona concatenación de mensajes, con el fin de reducir el número de mensajes transferidos sobre el enlace inalámbrico.

Page 142: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

132

APENDICE B. Configuración de PC y Celular. Conexión Bluetooth y Sony Ericsson P800 - P900

Conexión Bluetooth y Sony Ericsson P800 - P900

Atención: Este reportaje está adaptado a la versión del software Bluetooth 1.3.2.7 o posteriores.

En este reportaje intentaremos clarificar los puntos negros de la conexión Bluetooth. Aprenderemos a realizar una asociación con el PC, configurar el intercambio de archivos y realizar la configuración correcta para el buen funcionamiento del PC Suite de Sony Ericsson.

Existen una gran variedad de adaptadores Bluetooth y de varias marcas. Para la realización de este reportaje vamos a usar un adaptador con el chip Widcomm y su software. Este chip es usado por muchos fabricantes (MSI, Tecom, Billionton, Anycom, D-link, Conceptronics), es por ello el elegido.

Requisitos previos del PC

Partiremos de la base de que el software en el PC ya está instalado, ya que se trata de un proceso muy sencillo, con el típico asistente de un instalador Windows. Una vez instalado el software, aparecerá en la bandeja del sistema (junto al reloj) un icono azul con el característico logotipo Bluetooth. Desde él podremos acceder a todo aquello relacionado con los dispositivos enlazados o asociados, crear nuevas asociaciones, envío de archivos, etcétera. También nos permitirá acceder a la configuración básica. Primeramente deberemos asignar un nombre a nuestro PC, para poderlo diferenciar de otros PC ó dispositivos y periféricos.

Una vez realizada la instalación del software de Bluetooth éste quedará pendiente para su configuración. Para comprobar en qué estado está deberemos hacer doble clic sobre el icono My Bluetooth Places ubicado en el escritorio. Si aparece un asistente llamado Initial Bluetooth Configuration Wizard es que nunca se ha usado el Bluetooth. En

Page 143: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

133

este documento prescindiremos del uso de este asistente para así poder abarcar el mayor número términos y conceptos. Pulsaremos el botón Siguiente, rellenaremos el dato Computer name y Computer type (unas líneas más abajo se explican estos datos), seguimos con el botón Siguiente y usaremos el botón Skip en las dos siguientes ventanas hasta llegar por fin al botón Finalizar.

Si el anterior asistente no ha aparecido procederemos a hacer clic con el botón derecho del ratón sobre el icono del Bluetooth junto al reloj de Windows y se desplegará un menú, donde deberemos elegir Advanced Configuration, tal como muestra la imagen de ilustración.

Se nos mostrará un cuadro de diálogo como el de la figura de arriba. Está divido en varias pestañas, pero nos vamos a centrar en este momento en General. Deberemos consignar un Computer name y el Computer type, esto último es importante para portátiles que funcionen con baterías, aunque el consumo es mínimo permite optimizarlo poniendo el correspondiente. En mi caso yo he decidido llamar a mi PC PEGASUS. Una vez realizados los cambios aceptamos la pantalla.

Es importante saber que cambiar el nombre de un dispositivo de la red Bluetooth no romperá ninguna asociación existente, ya que estos se comunican directamente por una

Page 144: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

134

dirección única llamada dirección hardware o dirección MAC y el nombre es una mera etiqueta identificativa para nosotros.

Activación del Bluetooth en el P800

De igual forma que hemos asignado un nombre a nuestro PC también se lo vamos a asignar al P800. Para ello entraremos Panel de control, pestaña Conexión y puntearemos sobre Bluetooth.

Esta pantalla está compuesta por dos pestañas. En la pestaña de la derecha (Ajustes) tenemos los datos relativos a la configuración general, y la izquierda (Dispositivos) la lista con los dispositivos enlazados o vinculados.

Nos centraremos la pestaña Ajustes. Primeramente deberemos seleccionar el Modo de funcionamiento donde podemos escoger entre Desactivado, Activado y Descubrible. La diferencia entre Activado y Descubrible radica en que cualquier otro dispositivo que esté en el área de actuación o alcance de nuestro teléfono podrá saber que existe mediante una búsqueda. No preocuparse demasiado por este detalle, nadie podrá usar vuestro teléfono sin vuestra autorización. La visibilidad es necesaria cuando menos para poder realizar una asociación o vínculo, que una vez realizado ya no requiere que esté activada. Podéis ponerla como deseéis, pero al final del reportaje, cuando ya tengáis asociados vuestro teléfono con el PC. Por el momento la dejaremos en Descubrible.

Es de suponer que se debe notar alguna merma con el Bluetooth activado, pero bajo mi experiencia con otros dispositivos me ha demostrado que es inapreciable. También podremos asignar el nombre que deseemos, en esta ocasión y siguiendo la tónica anterior he decidido poner PEGASUS P800.

Page 145: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

135

Por último podemos seleccionar qué se debe hacer al recibir nuevos elementos, ya sea preguntar primero, recibir o denegar. Por lo general lo dejaremos en Preguntar Primero.

Crear una nueva asociación

Matizar que usaremos las palabras asociación, emparejamiento y vínculo y sus derivadas de forma indistinta, significando lo mismo.

Para que dos dispositivos Bluetooth puedan traspasar información libremente suele ser necesario asociarlos. No es obligatorio si sólo deseamos enviar un archivo o una tarjeta de visita, pero para un uso más serio (como acceso telefónico a redes ó sincronización de datos) ya se convierte en obligatorio.

En el proceso de asociación deben intervenir ambos dispositivos, no pudiéndose llevar a cabo sin el consentimiento de ambas partes. Este consentimiento se basa en el intercambio de una contraseña igual para los dos, que posteriormente verificaran siempre que es la correcta.

Esta asociación o vínculo se debe iniciar desde uno de los dos dispositivos, que será quien comience el proceso de inicialización. En nuestro caso vamos a lanzar este proceso desde el teléfono. Anteriormente se había comentado que en el apartado Bluetooth estaba divido en dos apartados. Puntearemos sobre la pestaña Dispositivos. En ella aparece la lista de socios, la cual tendremos en este momento vacía.

Para comenzar la asociación pulsaremos el botón Añadir. Esto provocará que el teléfono comience a realizar una búsqueda de todos los dispositivos visibles en su área de acción. Esto tardará unos pocos segundos, en función de si existen varios dispositivos visibles. A medida que se vayan descubriendo se nos irán mostrando los nombres de los mismos.

Page 146: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

136

Una vez finalizada la búsqueda puntearemos sobre el nombre del dispositivo que deseemos enlazar, en nuestro caso el nombre del PC (siempre y cuando hayan aparecido varios). Se nos preguntará un código o contraseña. Este código o contraseña será inventado por nosotros. En este momento usaremos uno sencillo como 1234 y aceptaremos. El teléfono quedará a la espera, aproximadamente unos 30 segundos.

Deberemos prestar atención a nuestro PC. Si disponemos de Windows 2000/XP aparecerá un bocadillo como se muestra en la imagen superior. Si es Windows 9x parpadeará el icono del Bluetooh que está junto al reloj. En cualquier caso haremos doble clic sobre este icono y se nos presentará un cuadro de diálogo donde se nos solicitará la contraseña para validarla. Según se había acordado anteriormente, esta iba a ser 1234, así que la tecleamos y aceptamos el cuadro de diálogo. Recordad que puede ser cualquiera, la que vosotros decidáis, pero siempre se ha de introducir la misma en ambos dispositivos.

Page 147: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

137

Ya están asociados el teléfono y el PC. En la pantalla Dispositivos podremos observar que ya se incluye el nombre de nuestro PC, esto significa que hemos llevado a cabo el proceso con éxito.

Intercambio de archivos

El envío de archivos desde el PC al P800 es una tarea muy sencilla. Primero deberemos localizar el archivo deseado y pulsaremos con el botón derecho del ratón, eligiendo la opción Copiar, luego abriremos My Bluetooth Places haciendo doble clic sobre acceso directo que tendremos creado en el escritorio. Una vez abierto pulsaremos en el panel izquierdo (color de fondo azul) sobre el enlace View devices in range, allí veremos el nombre de nuestro dispositivo, sobre él pulsaremos el botón derecho del ratón y se habrá de seleccionar la opción Paste.

Page 148: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

138

Cuando seleccionemos el envío de cualquier archivo, el PC se pondrá en contacto con el dispositivo para crear una conexión y realizar la transferencia. Algo curioso ocurre, nuestro P800 nos informa que ha recibido una petición de conexión y nos pide autorización para comenzar con ella...

Pero, ¿no estaban enlazados ambos dispositivos y se supone que confían entre ellos? La respuesta es sí, pero como medida adicional de seguridad, mientras no se indique lo contrario, el P800 nos solicitará autorización para conexión que reciba.

Esto puede resultar un poco engorroso, ya que nos exige estar atentos tanto en el PC como en el terminal, siendo algo molesto. No preocuparse, podemos configurar nuestro terminal para que acepte siempre todas las comunicaciones entrantes desde nuestro PC, sin solicitarnos autorización en cada ocasión y sin comprometer la seguridad general.

Para ello iremos al apartado de Dispositivos en nuestro P800. En la lista de dispositivos puntearemos el nombre del PC y en la nueva ventana activaremos Permitida la conexión sin confirmación.

Para todos los archivos que reciba el terminal mediante Bluetooth se nos avisará con un mensaje en pantalla. Desde el mismo Buzón entrada podremos visualizar o reproducir el contenido (si se trata de una imagen o un sonido) o lanzar el instalador de aplicaciones en el caso de que se trate de un archivo .sis o .jar (aplicación Symbian y aplicación Java respectivamente). Recordad que una vez visualizado el contenido y decidido guardarlo o no también deberemos borrar el mensaje, para así no duplicar lo mismo varias veces y hacer un uso más razonable de la memoria (como bien sabréis, recurso escaso).

El envío de archivos desde el P800 a otro dispositivo es igualmente muy sencillo, si cabe, más. Seguramente ya habréis visto en continuas ocasiones la opción Enviar como / Bluetooth. Una vez seleccionada esta opción el teléfono realizará una búsqueda y se

Page 149: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

139

nos mostrará una lista con los dispositivos a su alcance (si no se había realizado ya una anteriormente). Así de simple.

El lugar donde se depositan los archivos recibidos en el PC se puede consultar desde la configuración del Bluetooth, pero generalmente es una carpeta llamada Bluetooth Exchange Folder dentro de la carpeta Mis Documentos.

Conexión con PC Suite

Después de este largo camino sobre el Bluetooth llegamos por fin al propósito de este reportaje, conectar con éxito nuestro Sony Ericsson P800 con el PC Suite usando Bluetooth como medio de conexión.

Antes de nada hay que instalar el software, éste debería haber venido junto al teléfono en un CD. Es posible que existan versiones más actualizadas, en el momento de escribir este artículo está disponible la versión 1.5.1. Se puede descargar desde aquí.

Lo primero que realizaremos será una acceso directo del Bluetooth Serial Port del Nokia en My Bluetooth Places Para ello abriremos My Bluetooth Places haciendo doble clic sobre acceso directo que tendremos creado en el escritorio. Una vez abierto pulsaremos en el panel izquierdo (color de fondo azul) sobre el enlace View devices in range, allí veremos el nombre de nuestro dispositivo, así que haremos doble clic para entrar en la vista de servicios. En el panel derecho aparecerá una lista con todos los servicios ofrecidos por el P800, y entre ellos existe uno llamado Bluetooth Serial Port. Pulsaremos el botón derecho del ratón y seleccionaremos la opción Create Shortcut. En la imagen se muestra cómo.

Page 150: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

140

El siguiente paso es tomar nota del puerto serie que nuestro PC usa para atender peticiones entrantes. Este dato lo podemos tomar en la configuración del Bluetooth, en la pestaña Local Services. De la lista buscamos Bluetooth Serial Port, y en la última columna vendrá reflejado COMx, donde x puede ser cualquier valor. Tomad nota ya que lo usaremos para poder configurar el mRouter/Vínculo de conexión teléfono.

Page 151: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

141

mRouter es un programa que actúa de intermediario entre el PC Suite y la conexión del teléfono (ya sea Bluetooth, IR o cable). Este software es común para dispositivos Nokia y Sony Ericsson, pero ésta última ha decido renombrarlo a "Vínculo de conexión del teléfono", aquí nos referiremos con su nombre original mRouter. Deberemos configurarlo de forma que apunte al puerto serie que anteriormente hemos tomado nota, hacemos doble clic sobre el icono que aparece junto al reloj de Windows. Esto mostrará una pantalla como la que se muestra en el lateral.

Como se puede observar es una lista con todos los puertos serie que dispone el PC.

Deberemos dejar seleccionados sólo aquellos que vayamos a usar, en nuestro caso será el mismo que hemos tomado nota antes. Si también se va ha realizar la conexión mediante IR o cable habrá que dejar marcados también esos puertos, el resto los deberemos desmarcar en el caso de que lo estuvieran. Luego pulsamos en Cerrar.

Ahora llegamos al punto más crítico y que más desesperaciones ha provocado, ¿cómo conectamos? Lo lógico y habitual sería lanzar el PC Suite y que el sistema se pusiera en funcionamiento, desgraciadamente esto no es así, requerimos de un paso especial.

A partir de este momento tenemos todo configurado y estos son los pasos que deberemos seguir siempre que seseemos trabajar con el PC Suite. Crearemos una conexión al puerto serie del teléfono desde el Bluetooth de la siguiente forma:

Entraremos en el My Bluetooth Places desde el escritorio, y haremos doble clic sobre el icono NombreTel Bluetooth Serial Port.

Page 152: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

142

Aparecerá un mensaje indicándonos que se está realizando una conexión, rápidamente se nos informará que el puerto serie COM0 se usará para conectarse con el dispositivo. Las personas que estén familiarizadas con este tipo de puertos sabrán perfectamente que el puerto serie COM0 no existe ni puede existir nunca. De hecho el siguiente mensaje que se nos mostrará será:

The Bluetooth Serial Port connection failed: The remote device closed the connection

Aceptaremos este mensaje de error, y no le daremos importancia alguna, es absolutamente normal.

Una vez iniciada la comunicación es posible que nuestro PC solicite autorización para la conexión entrante, la aceptaremos y si lo deseamos (recomendado sí) activaremos la casilla Always allow this device to access this service.

Ahora hay que prestar atención en un detalle, en unos segundos aparecerá junto al icono

del mRouter (cerca de él) otro con este aspecto: (Nota: si no se ha conectado nunca vía USB/Cable aparecerá un asistente para identificar el terminal)

¿Qué ha ocurrido? ¿Por qué ignoramos un mensaje de error? Explicación sencilla: las comunicaciones entre PC Suite y el teléfono se realizan al revés, es el teléfono quien debe iniciar siempre la comunicación hacia el PC, pero esta opción no existe, así que la única forma que existe de obligar al teléfono a que se conecte a nuestro PC es realizando una conexión desde este mismo, el teléfono detecta esta petición y la cancela (de ahí el error de conexión cerrada por el dispositivo) y posteriormente comienza a realizar la conexión desde el teléfono al PC. No es necesario entender o comprender esto último, simplemente se explica para quien quiera conocer los detalles.

Ya podéis lanzar el tan esperado PC Suite y disfrutar de todas sus opciones, entre las más destacadas están la transmisión de archivos mediante un explorador y la sincronización de contactos y agenda. La única posibilidad no admitida cuando se realiza la conexión por cualquier medio que no sea USB/Cable es la copia de seguridad.

Finalmente, para que el teléfono corte la conexión, deberemos repetir los pasos como si fuéramos a realizar una conexión.

Page 153: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

143

APENDICE C VIRUS SOBRE BLUETOOTH La empresa de seguridad finlandesa F-Secure creó el programa de seguridad en reacción al creciente número de virus que infectan la telefonía celular. Durante el reciente concierto de rock Live 8 y el campeonato mundial de atletismo en Helsinki en el 2005 se presentaron "epidemias" de virus que saltan de teléfono a teléfono. Muchos expertos de seguridad creen que los virus telefónicos eventualmente se convertirán en una molestia tan grande como los que afectan al sistema operativo Windows. Una amenaza creciente Richard Hales, gerente de F-Secure en el Reino Unido, dijo que pese a que muchos operadores de telefonía móvil tienen incorporados programas en sus sistemas para evitar que los virus se propaguen, se necesitan mayores medidas para detenerlos. "De teléfono a teléfono es un buen modo de enviar un virus", agregó Hales. En meses recientes, han aparecido nuevos virus para teléfonos móviles así como variantes novedosas de virus antiguos. Algunos de estos virus como Cabir y Commwarrior pueden propagarse vía el sistema de comunicaciones radiales de corta distancia Bluetooth que se encuentra en muchos de los teléfonos modernos. Medios de contagio Commwarrior también puede propagarse por medio de los sistemas de mensajería multimedia. La mayoría de los virus de teléfonos móviles apuntan a aparatos que utilizan el sistema operativo Symbian. Puede evitarse la infección desconectando el sistema Bluetooth de los teléfonos. Hales dijo que en la actualidad sólo el 10% de los teléfonos móviles corresponden a los llamados "teléfonos inteligentes", que son precisamente los susceptibles a los virus informáticos. Sin embargo, agregó, el número de teléfonos inteligentes inevitablemente irá en ascenso, dejando a cada vez más personas vulnerables a la infección informática.

Page 154: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

144

Plagas silvestres Las epidemias observadas en el concierto Live 8 y el mundial de Helsinki mostraron la facilidad de propagación de estos programas maliciosos cuando se juntan grandes multitudes de personas. Antes de que se dieran estas "plagas" silvestres, muchos subestimaron la importancia de la amenaza de los virus contra los teléfonos, pues gran parte de ellos solo existían en el laboratorio. Hales recordó que los teléfonos móviles son usados cada vez más para guardar información personal que la gente no quisiera perder. Proteger esos datos importantes será crucial a medida que se propagan los virus telefónicos. Aunque muchas firmas de seguridad producen programas para instalar en los aparatos telefónicos con fines protectores, se cree que F-Secure es el primero en vender esos programas al público en general. F-Secure dijo que su anti-virus para móviles estará a la venta en tiendas y en línea a partir del 5 de septiembre próximo.

Page 155: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

145

BIBLIOGRAFIA El SIG Bluetooth www.bluetooth.com Sitio oficial de la Organización Bluetooth http://www.bluetooth.org Productos Bluetooth http://www.zonabluetooth.com Dirección General de Servicios de Cómputo Académico de la UNAM http://www.ser.unam.mx Java http://www.java.com Guías para usuarios y programadores en symbian http://www.todosymbian.com Noticias de tecnología http://www.bbcmundo.com Redes de área Local IEEE. 802.11 http://grouper.ieee.org/groups/802/11/, 2003. IrDA. Technical Summary of IrDA DATA and IrDA CONTROL. http://www.irda.org/standards/standards.asp, 2003. Escaneo de fallas automotrices http://www.injectoclean.com.mx Netgear http://www.netgear.es Sitio oficial de la tecnología ZigBee http://www.zigbee.org/ Membership Application www.bluetooth.com/sig/membership/membership.asp Proceso de Calificación www.qualweb.opengroup.org

Page 156: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

146

Calificación de Productos www.qualweb.opengroup.org/Template.cfm?LinkQualified=QualifiedProducts Noticias del SIG www.bluetooth.com/news/signal/signal.asp Fuentes de información Bluetooth La siguiente lista de sitios Web muestran información valida acerca de la tecnología y productos Bluetooth Centro Bluetooth www.anywhereyougo.com/bluetooth/ Bluetooth Weblog www.bluetooth.weblogs.com Howstuffworks.com’s “Como funciona el sistema de radio de corto alcance de Bluetooth” www.howstuffworks.com/bluetooth.htm Información de móviles, Pagina de tecnología de Bluetooth www.mobileinfo.com/Bluetooth/index.htm Centro de fuentes Bluetooth Palo Wireless www.palowireless.com/bluetooth/ The BlueLink www.thebluelink.com Wuzap.org www.wuzap.org/bluetooth/ Topica www.topica.com/lists/bluetooth/ LIBROS An IEEE Guide: How To Find What You Need in the Bluetooth Spec Tom Siep, IEEE Press. Bluetooth: Connect Without Cables Jennifer Bray and Charles F. Sturman, Prentice Hall PTR. Bluetooth Demystified Nathan J. Muller, McGraw-Hill. Bluetooth Revealed Brent A. Miller and Chatschik Bisdikian, Prentice Hall PTR.

Page 157: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

147

Wi-FiTM(802.11b) and BluetoothTM An Examination of Coexistence Approaches,MobilianTM Compañías Bluetooth 3Com Corporation www.3com.com Adamya www.adamya.com ALPS Electric Co. Ltd. www.alpsusa.com AmbiCom www.ambicom.com Anoto www.anoto.com Arca Technologies www.arcatech.com Axis Communications www.us.axis.com BlueLinx, Inc. www.bluelinx.com Bluesocket www.bluesocket.com BlueTags www.bluetags.com Centre for Telecommunications Information Networking www.ctin.adelaide.edu.au Classwave www.classwave.com Commil www.commil.com Compaq Computer Corporation www.compaq.com

Page 158: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

148

Computer Access Technology Corporation www.catc.com DCM Technologies www.dcmtech.com Digianswer A/S www.digianswer.com ELSA www.elsa.com Ensure Technologies www.ensuretech.com Ericsson Mobile Communications AB www.ericsson.com/bluetooth/ Extended Systems, Inc. www.extendedsystems.com GigaAnt www.gigaant.com GN Netcom www.gnnetcom.com HCV Enterprises www.hcv.com.au Hewlett-Packard www.hp.com IBM Corporation www.ibm.com i-data www.i-data.com Idmicro www.idmicro.com Impulse Software www.impulsesoftware.com Infineon Technologies AG www.infineon.com Intel Corporation www.intel.com/mobile/technology/wireless.htm

Page 159: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

149

Intersil www.intersil.com Johnson Controls www.johnsoncontrols.com Lesswire www.lesswire.com Logitech www.logitech.com Lucent Technologies, Inc. www.lucent.com/micro/bluetooth/ MicroMedical Industries www.micromed.com.au Microsoft Corporation www.microsoft.com/hwdev/bluetooth/ Motorola, Inc. www.motorola.com/bluetooth/ NEC Corporation www.necus.com Nokia Corporation www.nokia.com/bluetooth/ Panasonic www.panasonic.com Philips Semiconductors www-us.semiconductors.philips.com Plantronics www.plantronics.com/bluetooth/ Red-M www.red-m.com RTX www.rtx.dk Samsung www.samsung.com Siemens AG www.ic.siemens.com/networks/gg/isa/bts/index.htm

Page 160: TESIS: LA TECNOLOGÍA DE LA NORMA IEEE 802

150

Signia Technologies www.signiatech.com Silicon Magic www.simagic.com Silicon Wave www.siliconwave.com/bluetooth.html Socket Communications www.socketcom.com Sony www.sel.sony.com Stonestreet One www.stonestreetone.com Symbol Technologies www.symbol.com Tadlys www.tadlys.com Taiyo Yuden International www.t-yuden.com TDK Systems Europe www.tdksys.com/bluetooth/ Texas Instruments www.ti.com Toshiba Corporation www.toshiba.com Troy XCD www.troyxcd.com VoiceFlash Networks (a subsidiary of Registry Magic) www.registrymagic.com Widcomm www.widcomm.com Xircom www.xircom.com