BRUNO MOULIN
CRISTIANE SANTOS
BLUETOOTH: APLICAÇÕES VIÁVEIS NO COTIDIANO
Trabalho apresentado ao curso de graduação em
Bacharelado em Sistemas de Informação da
Universidade Católica de Brasília, como requisito
parcial para obtenção do Titulo de Bacharelado em
Informática.
Orientador: Candido Guerrero Salgado
Brasília
2008
Agradecemos primeiramente a
Deus por nos guiar em nossas
decisões e nos capacitar a
cumpri-las, aos nossos pais e
amigos pelo carinho e apoio,
aos professores pela orientação
e a nós mesmos pelo esforço.
Cris, você é a melhor!
Bruno, você é o melhor!
RESUMO
Cresce cada vez mais a quantidade de celulares e outros dispositivos móveis
capazes de realizar comunicação ponto a ponto, tanto entre os próprios dispositivos
móveis quanto com uma infinidade de outros tipos, como mesas e estações de
trabalho, impressoras, fones e até mesmo carros. No entanto redes formadas por
mais de um destes aparelhos ainda são escassas, bem como aplicações que
explorem esse tipo de rede. Neste trabalho são apresentadas as tecnologias
existentes mais utilizadas para a comunicação de dados entre aparelhos móveis e
também as tecnologias que podem vir a se tornar padrão na comunicação móvel,
como IrDA, GPRS, Wi-Fi, WiMax e Bluetooth, entre outras. Ainda são expostos
conceitos relativos à linguagem de programação J2ME, utilizada no protótipo que
visa demonstrar a integração entre dispositivos móveis através de uma rede formada
por estes. O projeto de pesquisa fornecerá informações relevantes no que concerne
ao entendimento de redes formadas por celulares e da importância da escolha do
Bluetooth, como tecnologia de implementação capaz de alcançar ao maior público
alvo possível.
Palavra-chave: Bluetooth. J2ME. Conectividade. Acessibilidade. Java.
ABSTRACT
The amount of cell phones and other mobile devices capable of carrying through
point to point communication grows increasingly, as much among mobile devices
themselves as with other innumerous types as desktops, Workstations, printers,
headsets and even cars. However, nets formed by more than one of these devices
are still scarce, as well as applications that explore this type of net. The mostly used
existing Technologies for the communication of data between mobile devices are
presented and also the technologies that might be able to become standard in the
mobile communication, like IrDA, GPRS, Wi-Fi, WiMax and Bluetooth, among others.
Still concepts relative to the J2ME programming language are exposed, for it is used
in the archetype that aims to demonstrate the integration between mobile devices
through a net formed by them. The research project will supply relevant information
concerning the understanding of nets formed of cell phones and the importance of
the choice of an implementation technology that reaches the greater public possible.
Keyword: Bluetooth. J2ME. Connectivity. Accessibility. Java.
ÍNDICE DE FIGURAS
Figura 1 - Símbolo oficial da tecnologia Bluetooth. .......................................................... 16
Figura 2 - Runas Nórdicas. .................................................................................................. 16
Figura 3 - Topologia de Rede do Bluetooth. ..................................................................... 18
Figura 4 - Bluetooth contendo duas piconets formando uma scatternet ............ 20
Figura 5 - Representação do processo de comunicação do Bluetooth. Adaptado de
www.Bluetooth.com [2] ......................................................................................................... 21
Figura 6 - Representação dos “Saltos de Freqüências”.................................................. 24
Figura 7 - Representação dos 79 canais de freqüência.................................................. 26
Figura 8 - Transmissão por salto de freqüência. .............................................................. 26
Figura 9 - Transmissão de pacotes entre Mestre e Escravo. ......................................... 26
Figura 10 - Exemplo de transmissão por salto de freqüência. ....................................... 27
Figura 11 - Representação de multislot. ............................................................................ 28
Figura 12 - Pacote transmitido em um slot. ....................................................................... 30
Figura 13 - Campos do Código de Acesso........................................................................ 30
Figura 14 - Campos do Cabeçalho. .................................................................................... 31
Figura 15 - Pilha de Protocolos do Bluetooth. [19] ........................................................... 36
Figura 16 - Diagramas de blocos de hardware e Software da especificação
Bluetooth. ................................................................................................................................ 45
Figura 17 - Abordagem de muitos componentes. ............................................................ 46
Figura 18 - Abordagem de um único componente. .......................................................... 47
Figura 19 - Comparativo entre Tecnologias Wireless. Fonte: Intel (Trends in
Telecom: Wireless Services for the Mainstream). ............................................................ 51
Figura 20 - Arquitetura da Plataforma Java. [13].............................................................. 60
Figura 21 - Imagens Emulador do NetBeans. ................................................................... 73
Figura 22 - Ciclo de Vida do MIDlets. ................................................................................. 74
Figura 23 - Camada Marge. ................................................................................................. 75
Figura 24 - Requisitos do sistema BusBlu. ........................................................................ 77
Figura 25 - Diagrama de Casos de Uso. ........................................................................... 78
Figura 26 - Fluxo de telas do Celular ................................................................................. 80
Figura 27 - Fluxo de telas do ônibus .................................................................................. 82
Figura 28 - Diagrama de atividade do BusBlu. ................................................................. 83
Figura 29 - Esquema da organização dos componentes do BusBlu. ........................... 84
Figura 30 - Diagrama de classes do BusBlu modula ônibus. ......................................... 85
Figura 31 - Diagrama de classes do BusBlu modula celular. ......................................... 86
ÍNDICE DE TABELAS
Tabela 1. Pacotes definidos para os links SCO e ACL. [5]............................................. 35
Tabela 2. Percentual do conhecimento dos usuários sobre Bluetooth. ........................ 64
Tabela 3. Percentual de usuários que possuem Bluetooth. ........................................... 64
Tabela 4. Percentual de utilização do Bluetooth. ............................................................. 65
Tabela 5. Percentual de recurso Bluetooth mais utilizado. ............................................. 66
Tabela 6. Tabela Celulares por Região. Fonte: Anatel [1]. ....................................... 68
Tabela 7. Celulares em Abr/08. [23] ................................................................................ 68
Tabela 8. Relação de aparelhos com seus valores médios pesquisados. .......... 87
Tabela 9. Faixa etária dos participantes. ........................................................................... 99
Tabela 10. Sexo dos participantes...................................................................................... 99
Tabela 11. Grau de escolaridade dos participantes. ....................................................... 99
Tabela 12. Conhecimento sobre o que é Bluetooth. ........................................................ 99
Tabela 13. Participantes cujos celulares possuía Bluetooth. ......................................... 99
Tabela 14. Freqüência de utilização do Bluetooth. ........................................................ 100
Tabela 15. Utilização principal do Bluetooth. .................................................................. 100
Tabela 16. Aceitação do uso do Bluetooth para o pagamento de contas. ................. 100
Tabela 17. Aceitação do recebimento de mídia diversa via Bluetooth. ...................... 100
Tabela 18. Livre participação. ............................................................................................ 100
SUMÁRIO
RESUMO..................................................................................................................... 3
ABSTRACT ................................................................................................................. 4
ÍNDICE DE FIGURAS ................................................................................................. 5
ÍNDICE DE TABELAS ................................................................................................. 6
1
1.1
1.2
1.2.1
1.2.2
1.2.3
1.2.4
1.3
1.4
1.5
1.6
1.6.1
1.6.2
1.6.3
INTRODUÇÃO ........................................................................................ 10
Motivação ................................................................................................ 10
Problemas diagnosticados ...................................................................... 11
Desconhecimento da tecnologia Bluetooth ............................................. 11
Pouco uso do Bluetooth .......................................................................... 11
Desconhecimento do real potencial aplicável ao Bluetooth..................... 11
Dificuldade em chamar o transporte coletivo desejado ........................... 11
Beneficiados com a Pesquisa ................................................................. 12
Objetivos gerais ....................................................................................... 12
Objetivos específicos............................................................................... 12
Proposta da pesquisa .............................................................................. 12
Descrição da pesquisa. ........................................................................... 13
Resultados esperados ............................................................................. 13
Restrições da pesquisa proposta ............................................................ 13
2
2.1
2.2
2.2.1
2.2.2
2.2.3
2.2.4
2.2.5
2.2.6
2.2.7
2.2.8
2.2.8.1
2.2.8.2
2.2.9
EMBASAMENTO TEÓRICO ................................................................... 15
Bluetooth e Java ...................................................................................... 15
Bluetooth ................................................................................................. 15
AD HOC – Ondas de Rádio ..................................................................... 17
Polling...................................................................................................... 18
Componentes de rede ............................................................................. 19
Controlador do Bluetooth......................................................................... 20
Conexões ................................................................................................ 23
Comunicação........................................................................................... 24
Transmissão ............................................................................................ 25
Serviços e Links ...................................................................................... 28
Synchronous Connection-Oriented Link .................................................. 28
Asynchronous Connectionless Link ......................................................... 29
Pacotes ................................................................................................... 30
2.2.9.1
Código de acesso .................................................................................... 30
2.2.9.2
Cabeçalho ............................................................................................... 31
2.2.9.3
Campo de Payload .................................................................................. 32
2.2.10
Tipo de pacotes ....................................................................................... 33
2.2.10.1 Pacotes comuns ...................................................................................... 33
2.2.10.2 Pacotes SCO ........................................................................................... 34
2.2.10.3 Pacotes ACL:........................................................................................... 34
2.2.11
Correção de erros.................................................................................... 35
2.2.12
Protocolos ............................................................................................... 36
2.2.12.1 Protocolo de Transporte .......................................................................... 36
2.2.12.2 Protocolos Middleware ............................................................................ 38
2.2.12.3 Protocolos aplicação ............................................................................... 38
2.2.13
Endereçamento ....................................................................................... 39
2.2.14
Segurança ............................................................................................... 39
2.2.14.1 Autenticação ............................................................................................ 42
2.2.14.2 Encriptação ............................................................................................. 43
2.2.15
Hardware ................................................................................................. 44
2.2.16
Especificações Bluetooth ........................................................................ 47
2.2.17
Vantagens e desvantagens do Bluetooth ................................................ 49
2.2.17.1 Vantagens ............................................................................................... 49
2.2.17.2 Desvantagens.......................................................................................... 50
2.3
Comparativo entre tecnologias wireless .................................................. 51
2.3.1
Tecnologia sem fio Bluetooth: ................................................................. 51
2.3.2
Ultra-Wideband (UWB) - (Ultra Banda Larga) ......................................... 52
2.3.3
Certified Wireless USB (USB Sem Fio Certificado) ................................. 53
2.3.4
Wi-Fi (IEEE 802.11)................................................................................. 53
2.3.5
WiMax (Worldwide Interoperability for Microwave Access and IEEE
802.16)
55
2.3.6
WiBro (Wireless Broadband, ou Banda Larga sem fio) ........................... 55
2.3.7
Infrared (IrDA, infravermelho) .................................................................. 56
2.3.8
Radio Frequency Identification (RFID, Identificação por Freqüência de
Rádio)
56
2.3.9
Near Field Communication (NFC, Campo Aproximado, ou próximo, de
Comunicação) ........................................................................................................... 57
2.3.10
Near-Field Magnetic Communication (Campo Magnético Aproximado de
Comunicação) ........................................................................................................... 57
2.3.11
HiperLAN ................................................................................................. 58
2.3.12
HIPERMAN ............................................................................................. 58
2.3.13
Padrão 802.20 ......................................................................................... 58
2.3.14
ZigBee (IEEE 802.15.4)........................................................................... 59
2.4
Java Micro Edition ................................................................................... 59
2.4.1
CDC (Connected Device Configuration) .................................................. 60
2.4.2
2.5
2.6
2.6.1
2.6.2
CLDC (Connected Limited Device Configuration) ................................... 60
MIDP (Mobile Information Device Profile)................................................ 61
API’s para Bluetooth (JSR-82. Bluetooth e OBEX).................................. 61
Bluetooth (pacote javax.Bluetooth) .......................................................... 61
OBEX (pacote javax.obex) ...................................................................... 62
3
3.1
3.2
3.2.1
3.2.2
3.2.3
3.2.3.1
3.2.3.1.1
3.2.3.1.2
3.3
3.4
3.5
3.6
3.6.1
3.6.2
3.7
3.7.1
3.7.2
3.7.3
3.7.3.1
3.7.3.2
3.7.4
3.7.5
3.7.5.1
3.7.5.2
3.8
ESTUDO DE CASO ................................................................................ 63
Objetivo ................................................................................................... 63
Bluetooth na Sociedade .......................................................................... 63
Uso do celular no Brasil........................................................................... 67
Uso do Bluetooth no mundo .................................................................... 69
Marketing ................................................................................................. 70
Onde esta sendo usado? ........................................................................ 70
Vantagens ............................................................................................... 71
Desvantagens.......................................................................................... 71
Apresentação do protótipo ...................................................................... 72
Ferramentas utilizadas nesta implementação ......................................... 72
Frameworks ............................................................................................. 73
Ambiente ................................................................................................. 75
Usuário .................................................................................................... 75
Ônibus ..................................................................................................... 75
Organização da aplicação ....................................................................... 76
Requisitos ................................................................................................ 76
Casos de Uso .......................................................................................... 77
Fluxo de Eventos ..................................................................................... 78
Fluxo do Celular ...................................................................................... 78
Fluxo do Ônibus (Bus) ............................................................................. 80
Modelo do protótipo ................................................................................. 83
Custos/Benefícios.................................................................................... 86
Custo da versão do celular ...................................................................... 87
Custo da versão do ônibus ...................................................................... 88
Considerações Finais .............................................................................. 89
4
4.1
CONCLUSÃO .......................................................................................... 90
Trabalhos Futuros ................................................................................... 90
GLOSSÁRIO ............................................................................................................. 92
REFERÊNCIAS BIBLIOGRÁFICAS .......................................................................... 96
ANEXOS ................................................................................................................... 98
ANEXO I - INSTALAÇÃO E EXECUÇÃO DA APLICAÇÃO BUSBLU ....................... 98
ANEXO II – PESQUISA “USO DO BLUETOOTH” .................................................... 99
ANEXO III – PESQUISA: PERGUNTAS / DÚVIDAS E RESPOSTAS. ................... 101
Bluetooth: Aplicações viáveis no cotidiano.
10
1
INTRODUÇÃO
O número de aparelhos celulares e linhas habilitadas não param de crescer,
acompanhada pela própria tecnologia que os compõem. Antes um simples celular
gigantesco era artigo de luxo, agora eles vêm equipados com câmeras fotográficas
digitais e tocadores de músicas, podendo ser obtidos a preços populares.
Neste contexto, surgem novas maneiras de se comunicar que vão além da
ligação e da mensagem de texto. Aparelhos mais modernos trocam contatos da
agenda, fotos, músicas, vídeos e até mesmo para os mais modernos, coordenadas
de GPS. Também já é possível fazer ligações utilizando VOIP (Voice Over IP, ou
Voz Sobre IP) pelo próprio celular.
No entanto, redes formadas por dispositivos móveis não são tão comuns e
aplicações que se utilizem dessas redes são ainda menos usuais, com exceção da
rede Bluetooth, desconhecida de muitos, mas largamente utilizada para troca de
arquivos de mídia.
O Bluetooth é o mais utilizado por oferecer baixo custo, alta compatibilidade e
integrabilidade, tanto com aparelhos que o implementem quanto com outras
tecnologias e protocolos de rede como TCP/IP.
Apesar de sua crescente popularidade, especialmente entre os mais jovens, o
Bluetooth possui ainda funcionalidades e recursos que não são largamente
explorados; um potencial de certa forma desacreditado, que pode constituir
verdadeiros nichos de mercado.
1.1
Motivação
Objetivando demonstrar as utilizações do Bluetooth no cotidiano das pessoas,
foi estudada uma situação onde a tecnologia faria a diferença na vida de um
indivíduo em seu convívio social. Assim, baseada em situações reais, foi observada
a dificuldade de deficientes visuais, idosos, entre outros, em solicitar parada a um
ônibus desejado. Este grupo de pessoas estava sempre dependendo da
Bluetooth: Aplicações viáveis no cotidiano.
11
solidariedade de outros nos pontos de parada para conseguirem não apenas
solicitar parada, mas também embarcar no transporte.
1.2
Problemas diagnosticados
O presente projeto de pesquisa, com foco no Bluetooth e em suas aplicações
alternativas, foi direcionado aos seguintes problemas diagnosticados:
1.2.1 Desconhecimento da tecnologia Bluetooth
Excetuando-se o meio acadêmico e o ambiente geral que permeou este
trabalho, a maioria das pessoas desconhece o que é Bluetooth.
1.2.2 Pouco uso do Bluetooth
Assim como o seu conceito é pouco difundido, também é o seu uso. Se não
para transferência de dados de mídia como músicas e fotos, o Bluetooth não é tão
largamente utilizado; em proporção direta aos aparelhos que o contém.
1.2.3 Desconhecimento do real potencial aplicável ao Bluetooth
Principalmente no Brasil, iniciativas que abordem outros usos para o
Bluetooth são tomadas timidamente e aplicativos que explorem usos diferenciados,
como o marketing ou pagamentos são ainda escassos e com baixa aceitação.
1.2.4 Dificuldade em chamar o transporte coletivo desejado
Idosos e deficientes visuais costumam ter grandes dificuldades tanto para
encontrar quanto para chamar o ônibus que desejam tomar. Também é difícil a
visualização, a parada em si e até mesmo o próprio respeito aos usuários citados,
por parte de alguns motoristas.
Bluetooth: Aplicações viáveis no cotidiano.
12
1.3
Beneficiados com a Pesquisa
Os possíveis beneficiários da pesquisa e dos resultados obtidos a partir dela
são, em sua maioria, deficientes visuais, idosos e pessoas com dificuldades de visão
em geral. O usuário comum interessado também poderá se beneficiar de um
possível sistema que substitua ou melhore a chamada realizada aos veículos do
transporte coletivo.
1.4
Objetivos gerais
Este projeto de pesquisa tem como objetivo mostrar aspectos das diversas
tecnologias envolvidas no estabelecimento de conexões remotas, suas vantagens e
limitações no atual contexto nacional, o funcionamento e uso do Bluetooth, além de
apresentar outros pontos de interesse que são ainda pouco explorados.
1.5
Objetivos específicos
Pesquisar sobre as tecnologias de comunicação sem fio disponíveis e fazer
um breve comparativo entre elas, com destaque especial para o Bluetooth, cujo
maior enfoque será traduzido em informações técnicas detalhadas sobre seu
funcionamento. Também é objetivo desta pesquisa demonstrar a comunicação e
transferência de dados entre dispositivos móveis com a implementação de um
protótipo que efetue essa conexão e possibilite a transferência de dados de maneira
prática, e com o uso do Bluetooth, de forma a oferecer uma utilidade social.
1.6
Proposta da pesquisa
Bluetooth: Aplicações viáveis no cotidiano.
13
A proposta da pesquisa esta dividida em três tópicos descritos a seguir.
1.6.1 Descrição da pesquisa.
Discorrer sobre as tecnologias e protocolos envolvidos na formação de redes
entre dispositivos móveis, suas arquiteturas e funcionamento. Dentre as tecnologias
apresentadas,
o
Bluetooth
foi
o
protocolo
escolhido
para
demonstrar
o
funcionamento desta comunicação, assim como sua utilização no cotidiano das
pessoas.
1.6.2 Resultados esperados
Apresentar as tecnologias mais utilizadas para comunicação móvel com um
nível de profundidade maior para o protocolo Bluetooth. Demonstrar o poder
tecnológico do Bluetooth, enfatizando seu funcionamento, suas vantagens e
desvantagens, assim como sua utilização. Além de evidenciar que a tecnologia
Bluetooth pode ser utilizada para mais do que apenas transferências de arquivos,
mas também para negócios e para facilitar atividades corriqueiras.
1.6.3 Restrições da pesquisa proposta
Embora existam diversas tecnologias de redes sem fio, algumas não se
aplicam e/ou não são utilizadas no Brasil. De maneira semelhante muitas dessas
tecnologias não são difundidas ou não foram implantadas operacional e
comercialmente devido a restrições econômicas e embates políticos, bem como
conflitos de interesses entre operadoras e concessionárias de serviços telefônicos.
Deste modo, por hora, não será possível construir uma aplicação prática utilizando
uma destas novas tecnologias, como WI-FI ou WIMAX, entretanto elas serão
Bluetooth: Aplicações viáveis no cotidiano.
14
apresentadas e comparadas, pois também é alvo deste projeto que contenha
referências sobre outras tecnologias sem fio, a fim de que sejam feitas comparações
entre as tecnologias.
Bluetooth: Aplicações viáveis no cotidiano.
15
2
EMBASAMENTO TEÓRICO
Abaixo segue o embasamento teórico referente ao Bluetooth e tecnologias
relacionadas.
2.1
Bluetooth e Java
Apesar de ser um protocolo aberto e permitir que fabricantes efetuem
implementações diferentes de suas camadas, o Bluetooth pode ser utilizado e
incorporado a pequenos dispositivos através de linguagens de programação de alto
nível. Java foi à linguagem escolhida para este projeto por ser a mais largamente
utilizada no desenvolvimento de aplicações multi-plataforma para dispositivos
móveis e por proverem componentes e bibliotecas prontas para a manipulação do
Bluetooth e construção do protótipo.
2.2
Bluetooth
No ano de 1998, a Ericsson, a Nokia, a IBM, a Intel e a Toshiba, formaram um
grupo, sem fins lucrativos, chamado Bluetooth SIG (Special Interest Group) com o
objetivo de estabelecer um padrão de comunicação wireless, entre dispositivos, para
conexão e troca de informações ficando conhecido como Bluetooth (Símbolo oficial
na Figura 1). O Bluetooth SIG tem, atualmente, mais de 9.000 (nove mil) membros
com filiais em Hong Kong e USA. Entre as principais companhias que forneceram
suporte para um crescimento rápido do grupo e uma grande disseminação do
Bluetooth foram: Ericsson, Intel, Lenovo, Microsoft, Motorola, Nokia, Toshiba,
membros do Prometer e do Adopter. [2].
Bluetooth: Aplicações viáveis no cotidiano.
16
Figura 1 - Símbolo oficial da tecnologia Bluetooth.
O termo Bluetooth é uma homenagem ao rei da Dinamarca e Noruega Harald
Blåtand - em inglês Harold Bluetooth (traduzido como dente azul, embora em
dinamarquês signifique de tez escura). Blåtand é conhecido por unificar as tribos
norueguesas, suecas e dinamarquesas. Da mesma forma, o protocolo procura unir
diferentes tecnologias, como telefones móveis e computadores. O logotipo do
Bluetooth é a união das runas nórdicas (Hagall) e (Berkanan) correspondentes às
letras H e B no alfabeto latino representadas na Figura 2. [2].
Figura 2 - Runas Nórdicas.
Inicialmente, a idealização do Bluetooth pelo Bluetooth SIG se reduzia a
eliminar o uso de cabo para comunicação entre dispositivos. [2]. Hoje, o Bluetooth é
uma especificação industrial conhecido como IEEE 802.15.1, caracterizado por ser
um padrão de comunicação sem fio (wireless), de baixo custo, de baixo consumo de
energia e de curto alcance (1 a 100 metros). [13][19]. Sua comunicação é feita via
ondas de rádio onde estas podem ser classificadas como:
•
Classe 1: 100 metros de alcance no máximo.
•
Classe 2: 10 metros de alcance no máximo.
•
Classe 3: 1 metro de alcance no máximo.
O consumo de energia pela conexão Bluetooth é gerenciada, de forma
inteligente, pelos dispositivos de modo que quanto maior a distância entre um sinal e
outro, maior será o consumo de energia. Exemplificando, o consumo de cada
transmissor, em um limite de dez (10) metros, fica em torno de cinqüenta (50) micro
ampéres. Essa proporção representa cerca de 3% do total de energia de um
Bluetooth: Aplicações viáveis no cotidiano.
17
telefone celular. É devido a esse baixo consumo de energia que essa tecnologia
está sendo disseminada com tanta facilidade e velocidade. [2] [5].
Entre os dispositivos que usam Bluetooth estão os Personal Area Networks
(PANs), laptops, Personal Computer (PCs), impressoras, câmeras digitais, telefones
celulares, periféricos como mouses, teclados, scanners, pen drive assim como
dispositivos embarcados como com CD player ou qualquer aparelho que possua um
chip Bluetooth. [2] [13] [25].
2.2.1 AD HOC – Ondas de Rádio
As redes podem ser classificadas em quatro tipos de acordo com sua
tecnologia e aplicação, dentre as quais se encontram:
•
WWAN: Wireless Wide Area Network, são redes com enorme capacidade
geográfica indicadas para aplicação moveis como celulares e PDAs. O GPRS
e o EDGE (Enhanced Data Rates for Global Evolution) são exemplos de
tecnologias que se enquadram. [15] [21].
•
WMAN: Wireless Metropolitan Area Network, são redes com alcance
geográfico maior que as redes LANs podendo chegar a um alcance de 50 km.
É aplicada a regiões urbanas e o tem como tecnologia marcante o WiMax.
[15] [21].
•
WLAN: Wireless Local Area Network, Wi-Fi é um exemplo desse tipo de rede.
Largamente utilizada em laptops, celulares e PDAs por oferecer grande
flexibilidade para seus usuários. [15] [21].
•
WPAN: Wireless Personal Area Network, são redes caracterizadas por
cobrirem pequenas distancias com baixa velocidade se comparada com as
outras redes. O Bluetooth é um tipo exemplo de redes WPANs. [15] [21].
A comunicação de uma rede Bluetooth consiste na transmissão de dados via
ondas de rádio de baixa potência chamada Ad Hoc. O sistema Ad Hoc não possui
uma unidade central controladora (topologia utilizada pelo sistema de telefonia
celular convencional onde existe uma base central controladora), não há estações
Bluetooth: Aplicações viáveis no cotidiano.
18
base nem terminais, não há intervenção de operadoras. [15] [16]. Ao contrário, é
comum que em ambientes Bluetooth grandes números de conexões ad hoc
coexistam interagindo entre si sem qualquer coordenação mutua entre os aparelhos,
montando assim um grande número de canais independentes, diferindo de
ambientes ad hoc convencionais, onde a conexão está focada em proporcionar uma
única rede entre as unidades. [15] [16].
Figura 3 - Topologia de Rede do Bluetooth.
•
Sistema de telefonia celular convencional onde o quadrado representa as
estações base estacionaria.
•
Sistema convencional ad hoc.
•
Sistema ad hoc utilizado na especificação Bluetooth.
2.2.2 Polling
Em uma piconet, o Mestre controla o acesso aos Escravos de modo síncrono
e assíncrono. O Polling é um protocolo de acesso ao meio de modo assíncrono
usado, geralmente, em ligação multiponto. Seu funcionamento consiste na
transmissão apenas mediante interrogação pelo controlador da rede (Mestre), ou
seja, o Mestre da piconet envia uma mensagem ao Escravo, verificando se este tem
quadros para transmitir. Se não houver, o Escravo envia um quadro de status
avisando ao controlador Mestre que está em operação. [5].
Bluetooth: Aplicações viáveis no cotidiano.
19
2.2.3 Componentes de rede
A rede Bluetooth é composta por dispositivos que se comunicam formando
uma rede conhecida como piconet. Nesta rede podem estar interligados até oito
dispositivos, sendo um deles o Mestre (Master) ficando os outros sete dispositivos
como escravos (Slave). [2] [5] [17]. Todos os dispositivos dividem um mesmo canal
de comunicação de capacidade igual a 1MHz. [2] [19] Assim, quanto mais
dispositivos existirem em uma piconet, pior será a capacidade de processamento. O
dispositivo Mestre da piconet será responsável pelo clock, pela determinação dos
saltos de freqüência e não poderá ser mestre de outra piconet. [2] [5] [26].
Em uma piconet a comunicação é feita entre Mestre e Escravos, por isso os
dispositivos sincronizam com o clock e saltos de freqüência do Mestre que centraliza
toda a comunicação. Várias piconets independentes e não sincronizadas podem se
sobrepor ou mesmo coexistir em uma mesma área devido à diferença no canal físico
de cada um, que é caracterizado pelo clock e endereço do dispositivo mestre; assim,
é garantido que não exista um mesmo Mestre para mais de uma piconet (Figura 4).
No caso de um grupo de piconet, será montada uma rede ad hoc composta por
múltiplas redes piconets chamada scatternet, onde estas piconets estarão ligadas
por dispositivos comuns às redes. [5] [19] [26].
Quanto mais piconets forem adicionadas a uma scatternet maior será a
degradação do desempenho porque mais colisões podem ocorrer. As colisões
ocorrem quando duas ou mais piconets utilizam a mesma freqüência para um slot.
[2] [5] [17].
Se um dispositivo escravo em uma piconet necessitar fazer parte de outra
piconet, este dispositivo deverá sincronizar com a nova piconet ficando sem
participação na sua piconet formadora por algum tempo informado antes de sua
saída da piconet. [17] [19]. Não só o escravo pode sair de uma piconet e fazer parte
de outra, mas o mestre também pode atuar em outra piconet, porém como escravo.
Caso ele atuasse como mestre em outra piconet o salto de freqüência das duas
piconets seria o mesmo provocando, assim, colisões. Caso este mestre deixasse a
piconet, esta ficaria com as transações suspensas até o mestre voltar. [5] [19].
Bluetooth: Aplicações viáveis no cotidiano.
20
Figura 4 - Bluetooth contendo duas piconets formando uma scatternet [19]
As redes Bluetooth suportam conexão ponto-a-ponto (peer-to-peer) e ponto-amultiponto (multcast) entre o mestre (Master) e escravos (Slaves). [19].
2.2.4 Controlador do Bluetooth
O controlador do Bluetooth assume dois estados principais, denominados
espera (standby) e conexão. O estado de espera é padrão de baixo consumo, onde
apenas o relógio nativo do dispositivo permanece ativo. Já no estado de conexão, a
unidade pode interagir com os demais dispositivos presentes consumindo assim
mais energia. [5] [19]
Para a criação de conexões existem sete sub-estados: solicitação, página,
pesquisa, transmissão, parado, escutando e bloqueado como pode ser observado
na Figura 5. Existem três modos para o estado de conexão sendo estes o ativo,
sniff, hold e park. [5] [19]. Todos estes estados estão descritos a seguir:
Bluetooth: Aplicações viáveis no cotidiano.
21
Figura 5 - Representação do processo de comunicação do Bluetooth. Adaptado de
www.Bluetooth.com [2]
Espera (Standby): quando um dispositivo esta ligado, mas não faz parte de
uma piconet. [5] [19].
•
Solicitação: quando um dispositivo envia requisições na busca de outros
dispositivos para conexão. [5] [19]
•
Página (Paging): utilizado pelo dispositivo que está em standby para detectar
outros dispositivos que desejam estabelecer uma conexão. Esses dispositivos
são identificados pelos seus códigos de acesso (DAC – Device Access Code).
Assim, utilizando duas portas distintas em um intervalo de tempo de 1,25 ms,
são transmitidos dois pedidos de conexão pelo dispositivo “paging”, que
escuta duas vezes verificando se há alguma resposta. [5] [19]
•
Pesquisa (Inquiry): o dispositivo em Standby verifica se há algum outro
dispositivo nas proximidades identificando seus códigos de acesso (DAC) e a
freqüência de seus relógios internos (Clock). Essas informações são
recolhidas por meio de envio de mensagens de inquiry. As respostas a esta
mensagem realizada pelos dispositivos próximos são enviadas aleatoriamente
no intuito de evitar colisões com outras respostas de outros aparelhos. [5] [19]
Bluetooth: Aplicações viáveis no cotidiano.
22
•
Conexão: quando um dispositivo se conecta com o mestre da piconet
recebendo um endereço que o identificará na piconet. [5] [19]
•
Transmissão: uma vez que um dispositivo esteja no estado de conectado,
ele poderá transmitir dados, com a permissão do mestre, ficando assim no
estado de transmissão. No final da transmissão, o dispositivo retorna ao
estado de conectado. [5] [19]
•
Escuta: quando não há transmissão de dados, um escravo entra nesse
estado de baixo consumo de energia ficando “adormecido” por um numero de
slots pré-definidos. [5] [19]
•
Bloqueado: quando um escravo, por um período pré-determinado, não
permanece ativo, consumindo baixa energia. [5] [19]
•
Estacionado: quando um dispositivo, que não está recebendo ou enviando
dados, por ordem do mestre entra no estado estacionado perdendo seu
endereço atual na piconet que poderá ser fornecido a outro escravo que esta
saindo do estado estacionado. [5] [19]
•
Hold: é uma pequena interrupção durante a transmissão ainda não concluída
onde timer interno fica pulsando permitindo, ao dispositivo, conexão imediata
quando solicitado. Neste caso, por um tempo pré-estabelecido, o escravo não
transmite nem recebe pacotes, pois não há sincronização. [5] [19]
•
Sniff: é o modo em que um dispositivo fica em espera em um ciclo reduzido,
mas participando, ainda, do trafego de dados. A transmissão é feita do mestre
para o escravo em slots específicos. [5] [19]
•
Park: é o modo em que um dispositivo ainda pertence à piconet, ou seja,
ainda está sincronizado, mas não participa do trafego de dados entre os
outros dispositivos. [5] [19]
Bluetooth: Aplicações viáveis no cotidiano.
23
2.2.5 Conexões
O gerenciador de conexões do Bluetooth é chamado de Link Manager (LM)
cujas responsabilidades englobam a organização das conexões, a autenticação, a
configuração das conexões entre outros protocolos. [5]. O gerenciador de conexões
identifica outros LM remotos e a comunicação entre eles é realizada pelo protocolo
do gerenciador de conexões chamada Link Manager Protocol (LMP). Para melhor
realizar a função de provedor de serviços, o gerenciador de conexões faz uso do
controlador de conexões subjacentes chamados Link Controller (LC). [5] [16]
Para o estabelecimento das conexões, podendo ser nos modos scan, page e
inquiry, os dispositivos freqüentemente “escutam” quais outras dispositivos desejam
estabelecer conexão. Periodicamente cada dispositivo se ativa para atualizar sua
identidade que é um código de acesso, ou seja, toda vez que um dispositivo
“desperta”, ele compara seu código de acesso com a sua identidade. [19]
O dispositivo acordado possui uma freqüência de 32 saltos em tamanho, são
cíclicos, randômicos e únicos alcançando 64 MHz dos 80 MHz cabíveis. [5]. Um
dispositivo que deseja se conectar não sabe quando o dispositivo em repouso irá
“acordar”, assim o clock do dispositivo em repouso (standby) é usada para
programar as operações para quando o dispositivo acordar. O dispositivo em modo
paging (são os dispositivos que desejam estabelecer uma conexão) sempre sabe a
identidade de quem deseja se conectar, mesmo que este esteja em repouso. Assim
ele sempre saberá a seqüência das freqüências do dispositivo em repouso, podendo
gerar o código de acesso, que será enviado repetidamente nos diferentes saltos
selecionados em uma wake-up sequence a cada 1,25 ms e aguardando resposta.
Dessa forma, as unidades no modo paging transmitem o código de acesso em 16
seqüências distintas visitando, a cada 10 ms, 16 portadoras diferentes de saltos. [5]
[26].
As unidades em repouso podem “acordar” em qualquer uma das 16
freqüências recebendo o código de acesso. [5]. Caso a unidade em repouso não
responda a solicitação de conexão da unidade em modo paging, estas reenviaram o
código de acesse repetidas vezes até que receba uma resposta. Caso a page
Bluetooth: Aplicações viáveis no cotidiano.
24
message seja recebida pela unidade em repouso, está notificará o dispositivo em
modo paging do recebimento por meio de outra mensagem que conterá o código de
acesse derivado da identidade do dispositivo em repouso. Em seguida, um pacote
FHS (Frequency Hopping Synchronization) contendo informações relevantes para o
estabelecimento da conexão, são enviadas pelas unidades em modo paging para as
unidades em repouso. Estas informações são usadas por ambos os dispositivos
para a formação de uma piconet. Assim, o dispositivo em modo paging torna-se o
mestre da piconet usando o canal FH (Frequency Hopping) e a unidade em repouso
será o escravo da piconet. [5] [26].
2.2.6 Comunicação
A comunicação via ondas de rádio independe da existência de obstáculos
como paredes, ou seja, mantendo a distancia máxima estabelecida, dispositivos
mesmo isolados em salas distintas podem estabelecer conexão e trocar informação.
É por meio do canal conhecido como RH-CDMA (Frequency-Hopping Code Division
Multiple Access) que o Bluetooth estabelece conexão entre os dispositivos. Nesse
protocolo uma característica marcante é a constante mudança do sinal que ocorre
periodicamente, chamado de “salto” de freqüência como exemplificado na Figura 6.
[5]
Figura 6 - Representação dos “Saltos de Freqüências”
Bluetooth: Aplicações viáveis no cotidiano.
25
A comunicação é realizada em uma freqüência de 2,45 gigahertz (GHz)
denominada Industrial Scientific Medical (ISM) reservada para uso de dispositivos
industriais, científicos e médicos, por um acordo internacional. Além do Bluetooth,
outros dispositivos como controle remoto de garagens e alguns aparelhos
telefônicos sem fio também fazem uso dessa banda ISM. [5] [19]
2.2.7 Transmissão
Em uma piconet, a transferência do mestre é feita em slot de tempo par, já a
transferência dos escravos é feita em slot de tempo impar. Ao término de cada
transferência, envio ou recebimento de pacotes, o canal é trocado antes da próxima
transmissão. Essa troca de canal é divido ao mecanismo frequency hopping.[5]
Para que a transmissão seja totalmente recebida pelo dispositivo receptor,
este deve conhecer a série de freqüência na qual o dispositivo transmissor “saltará”
para enviar o sinal. Na maioria dos países foram definidas 79 portas espaçadas de 1
MHz (resultado da divisão de toda a banda de 80 MHz) onde um dispositivo pode
estar transmitindo instantaneamente. Em alguns países foram disponibilizados
somente 23 portas espaçadas de 1 MHz, onde sua seqüência é estabelecida pelo
Mestre da piconet que, por meio de um sincronismo, faz com que os Escravos
tomem conhecimento dessa seqüência pré-definida. Assim, um dispositivo pode
transmitir dados alternando entres estas 79 freqüências de modo instantâneo e
aleatório (Figura 7). [5] [19]
Um mecanismo chamado frequency hopping é o responsável pelos “saltos” de
freqüência de 1600 vezes por segundo, realizada pelo mestre, minimizando
interferências e aumentando a segurança (Figura 8). A taxa de transmissão, para
esse mecanismo, é de um Megabit por segundo (Mbps). Já um recente mecanismo,
chamado Enhanced Data Rate, inserido na ultima especificação do Bluetooth, pode
levar a uma taxa de transmissão de 2 ou 3 Mbps. [5] [19] [26]
Bluetooth: Aplicações viáveis no cotidiano.
26
Figura 7 - Representação dos 79 canais de freqüência.
Um canal de transmissão é composto por “slots” ou “time slots” que são uma
unidade de tempo dada pela divisão de 1 canal por 1600 saltos resultando em
0,000625 segundos ou 625 Micro segundos (ms) (Figura 9). Esse valor representa o
tempo de transmissão usado antes de cada salto. [5]
Figura 8 - Transmissão por salto de freqüência. [5]
Figura 9 - Transmissão de pacotes entre Mestre e Escravo. [5]
Na Figura 10 abaixo, é exemplificado, de maneira mais simples, o salto de
freqüência. Nela pode ser observado que cada transmissão salta de um canal para
outro em um intervalo 11 de tempo aleatoriamente determinado por um algoritmo.
Bluetooth: Aplicações viáveis no cotidiano.
27
Se observar, a freqüência inicia no canal 5, salta para o canal 2, salta novamente
para o canal 6 e assim por diante. [5] [19]
Figura 10 - Exemplo de transmissão por salto de freqüência. [5]
O Bluetooth possui uma comunicação dita Full Duplex (conhecida também
apenas por Duplex) como modo de operação para transmissões, ou seja, recebe e
envia dados ao mesmo tempo.[5] Mas na verdade são quase instantâneas. Para
alcançar essa velocidade nas transmissões e recepção, o Full Duplex faz uso do
método Time Division Duplex (TDD), onde os slots são utilizados alternadamente
para a transmissão e recepção de pacotes. Abaixo está ilustrado o uso do canal
TDD no Bluetooth. [17] [19] [26].
Os pacotes são transmitidos por meio do TDD (Figura 11), no intervalo de
tempo de um slot. Assim, ao enviar um pacote é realizado um salto de freqüência,
como exemplificado na figura acima. Em determinadas situações, um slot pode não
ser o suficiente para o envio de um pacote. [5] Deste modo o pacote será todo
enviado resultando no aumento do tempo do slot, evento conhecido como multislot,
onde o salto de freqüência somente ocorrerá após o envio de todo o pacote,
resultando assim em uma menor freqüência de saltos. A seqüência de dois pacotes,
um transmitido e outro recebido, são conhecidos como "frame". [17] [19] [26].
Bluetooth: Aplicações viáveis no cotidiano.
28
Figura 11 - Representação de multislot. [5]
Um link físico é formado para a transmissão de pacotes em uma piconet. No
entanto, essa conexão física somente pode ser estabelecida entre o escravo e o
mestre de uma piconet sendo vetada a formação de links físicos entre escravos. [5]
2.2.8 Serviços e Links
Um dispositivo conectado a uma piconet pode se comunicar por meios de
dois tipos de links, que são serviços oferecidos sendo um assíncrono e o outro
síncrono:
2.2.8.1 Synchronous Connection-Oriented Link
Enlace Síncrono Orientado a conexão. Ele define um enlace do tipo ponto-aponto e simétrico estabelecido entre o dispositivo Mestre e o Escravo. Neste link o
Mestre determina e reserva slots consecutivos em intervalos fixos para a
transmissão garantindo, dessa forma, um envio rápido e consistente. Este modo de
transmissão caracteriza uma comutação por circuitos se tornando ideal para
transmissão de voz. [5] [17] [19] [26]
Bluetooth: Aplicações viáveis no cotidiano.
29
Os pacotes enviados sobre o link SCO possuem prioridade e serão
processados antes dos pacotes enviados pelo link ACL. Em uma rede são
permitidas no máximo três conexões com SCO. Os links SCOs aceitam conexões
síncronas de 64 bits por segundo que é a mesma exigida para a transferência de
voz PCM. A troca de dados entre Mestres e Escravos é definida pelo parâmetro
TSCO. [5] [17] [25]
Para o estabelecimento de um link SCO, é necessário que o Mestre envie
uma mensagem setup contendo o tamanho do intervalo de transmissão (TSCO), um
flag (indica o método pelo qual deve ser calculado o slot inicial de transmissão, de
forma a evitar erros devido à da virada do relógio.) e um offset chamado (DSCO). [5]
Os três parâmetros unidos definem o slot de transmissão inicial que será enviado
por meio do protocolo LMP (Link Manager Protocol).[5][19] Uma vez que o tamanho
do slot inicial tenha sido calculado, os slots restantes serão definidos por meio do
parâmetro TSCO. Como neste link SCO não há retransmissão de dados, os pacotes
são enviados com redundância para permitir a correção de uma parcela de erros de
transmissão. [5] [26]
2.2.8.2 Asynchronous Connectionless Link
Enlace sem Conexão Assíncrono faz uma conexão momentânea formando
um enlace ponto-a-multiponto entre o Mestre e qualquer Escravo da piconet. Os
dispositivos que operam sobre esse link podem enviar pacotes de tamanhos
variando de 1 a 5 slots, no entanto, o envio de pacotes ocorre após o recebimento
de uma mensagem enviada pelo dispositivo Mestre (Polling). [5]. Não há reserva de
slots de tempo para seus pacotes, possuindo assim prioridade baixa com relação
aos pacotes do link SCO. Este link é tipicamente usado para transmissão de dados.
Esse link é responsável pela divisão da banda ocupando todo o espaço não utilizado
pelo modo síncrono (SCO). [5][17]. Os ACLs permitem conexões síncronas e
assíncronas onde as taxas de transferência são de 432,6 kbit por segundo para os
simétricos levando, assim, a comutação de cinco slots consecutivos. Já os
assimétricos podem transferir 721 kbit por segundo uma única direção e 57,6 kbit
por segundo em outra direção também fazendo uso dos cinco slots consecutivos.
Bluetooth: Aplicações viáveis no cotidiano.
30
[5]. Os pacotes enviados pelos Escravos precisam ser previamente endereçados no
pacote anterior pelo Mestre. Caso esse endereçamento não ocorra, o pacote será
tratado como um pacote de difusão (broadcast) sendo lido por todos os Escravos
ativos. [5] [17] [26]
Em um mesmo momento o Bluetooth permite o estabelecimento, em uma
piconet, de um link ACL, ou três links SCOs ou ainda um ACL e um SCO. [5]
2.2.9 Pacotes
Os pacotes transmitidos (Figura 12) em um slot possuem um formato fixo
consistindo de um código de acesso, um cabeçalho e um Payload descritos a seguir:
[5][19]
Código
de acesso
Cabeçalho
Payload
Figura 12 - Pacote transmitido em um slot. [19]
2.2.9.1 Código de acesso
Composto por 72 bits de comprimento e pelo endereço da piconet a que
pertence derivado da identidade do dispositivo Mestre que é único no canal. Esse
código de acesso é trocado pelo pacote em cada canal. No código de acesso é
possível a compensação do componente DC (direct current - é o fluxo constante e
ordenado sempre em uma direção), identificação da piconet em questão ou do
dispositivo a que o pacote esteja endereçado. [5] [17] [19]. A Figura 13 representa a
estrutura de formação do código de acesso.
LSB
4
64
PREAMBLE
SYNC WORD
4
MSB
TRAILER
Figura 13 - Campos do Código de Acesso. [19]
Bluetooth: Aplicações viáveis no cotidiano.
31
O preamble do código de acesso, representado pela figura acima, é formado
por seqüências de bits’s fixos utilizados para facilitar a compensação do componente
DC. O campo Sync Word (Sincronismo) é derivado de um código denominado LAP
(lower Address Part). Por fim há o Trailer, formado por bit’s alternados é enviando
para melhorar a compensação DC. [5][17][19]. Tipos de controle de acesso que
estão descritos a seguir:
•
CAC - Channel Access Code (Código de Acesso ao Canal): Identifica a
piconet de maneira única, sendo incluído em todos os pacotes transmitidos
por meio do canal. [5]
•
DAC – Device Access Code (Código de Acesso do Dispositivo): Esse código
de acesso é utilizado no processo de paging como um código de destino. [5]
•
IAC – Inquiry Access Code (Código de Acesso de Interrogação): Esse código
de acesso é utilizado quando o Mestre da rede piconet deseja identificar
quem são os dispositivos Bluetooth presentes em seu raio de ação. Essa
identificação feita pelo Mestre pode ser Geral (GIAC – General Inquiry Access
Code) direcionada a todas as unidades na rede, ou Dedicada (DIAC –
Dedicated Inquiry Access Code) que é referenciada a um grupo especifico
que possuem características comuns. [5]
2.2.9.2 Cabeçalho
O Packet Header ou Cabeçalho (Figura 14), possui um formato composto por
6 partes que estão descritas abaixo:
LSB
3
AM_ADDR
4
TYPE
1
1
1
FLOW ARQN SEQN
8
MSB
HEC
Figura 14 - Campos do Cabeçalho. [19]
•
AM_ADDR ou Endereço MAC (Media Access Control): ocupa os três
primeiros bits do cabeçalho. O bit zero é utilizado para mensagens de
broadcast. Essas configurações de bits são os responsáveis por a rede
Bluetooth: Aplicações viáveis no cotidiano.
32
Bluetooth ter capacidade de, no Maximo, 8 componentes interligados sendo
um Mestre e sete Escravos. O endereço MAC identifica apenas os Escravos,
ou seja, o Mestre não possui um rotulo próprio. No caso de troca de pacotes
entre Mestre e Escravos, o endereço AM_ADDR do Escravo em questão. [5]
•
TYPE: São definidos 16 tipos de pacote, baseados nos tipos de link físico
utilizado (SCO e ACL). Por meio deste campo pode-se saber o número de
slots de tempo que o pacote em questão irá ocupar, informação esta que
pode ser utilizada pelos Escravos para que estes não fiquem escutando o
canal no intervalo de tempo destinado para o envio do pacote endereçado a
outro Escravo. [5]
•
FLOW: Utilizado no controle de fluxo para pacotes ACL. O valor zero indica
que a transmissão deve ser interrompida temporariamente, enquanto que o
valor um indica que a transmissão pode prosseguir. [5]
•
ARQN: Indica sucesso (ARQN = 1, ACK) ou falha (ARQN = 0, NAK) no envio
de um pacote ACL. O não recebimento de um ACK indica falha no envio do
pacote. [5]
•
SEQN: Determina a seqüência de um pacote de informação de forma que o
receptor possa identificar retransmissões de pacote devido à perda do
ACK.[5]
•
HEC (Head Error Check): Verificação de erro no Cabeçalho. Permite a
verificação da integridade do cabeçalho enviado. [5]
O cabeçalho descrito acima ocupa apenas 18 dos 54 bits reservados para o
mesmo. O restante dos bits é gasto devido à utilização de FEC 1/3 (esquema de
correção de erro), permitindo uma eventual correção de erros do cabeçalho no
receptor. [5] [19]
2.2.9.3 Campo de Payload
Bluetooth: Aplicações viáveis no cotidiano.
33
O campo payload é onde trafega os dados da aplicação. Pode conter de 0 a
2745 bits de dados. O conteúdo do campo depende do tipo de pacote enviado, pode
conter voz, dados, ou ambos. [5] [19]
2.2.10 Tipo de pacotes
Representados pelo campo TYPE do cabeçalho do pacote, o tipo de pacote
está associado ao tipo de link utilizado (SCO ou ACL). Os pacotes estarão ligados
aos dois tipos de link, ou a um link especifico sendo ou SCO ou ACL. [5] [26]. Os
tipos de pacotes são descritos a seguir:
2.2.10.1
Pacotes comuns
Possui associação tanto para o link SCO quanto para o ACL.
•
ID (Pacote de identificação): Utilizado nas rotinas de requisição, resposta e
paging. Contém apenas o código de acesso, que pode ser do tipo DAC ou
IAC. [5]
•
NULL (Pacote nulo): Utilizado para reportar o sucesso de uma transmissão
(ARQN), ou o estado do buffer de recepção (FLOW). É utilizado quando não
há dados a serem transmitidos, sendo constituído apenas pelo CAC e pelo
cabeçalho do pacote. [5]
•
POLL (Pacote de polling): Utilizado para verificar se existe algo a ser
transmitido.
Ao
receber
um
pacote
deste
tipo,
o
Escravo
deve
obrigatoriamente responder a ele, mesmo que não haja nada a ser
transmitido. Este pacote é constituído pelo CAC e pelo cabeçalho, somente.
[5]
•
FHS (Pacote de controle especial): Utilizado para responder a pacotes de
requisição e de paging. Informar o endereço do Mestre, e fornecer o
AM_ADDR do Escravo. [5]
Bluetooth: Aplicações viáveis no cotidiano.
34
2.2.10.2
Pacotes SCO
São pacotes tipicamente utilizados para envio de voz. Não há retransmissão.
•
HV1 - Carrega 10 bytes de informação enviados com FEC 1/3, ocupando 240
bits. Estes pacotes devem ser enviados a cada 2 slots .[5]
•
HV2 - Carrega 20 bytes de informação enviados com FEC 2/3, ocupando 240
bits. Pacotes deste tipo devem ser enviados a cada 4 slots.[5]
•
HV3 - Carrega 30 bytes de informação, sem FEC. Pacotes deste tipo devem
ser enviados a cada 6 slots de tempo.[5]
•
DV - Este tipo de pacote permite o envio conjunto de voz e data. O payload é
dividido em 10 bytes de voz (sem FEC) e 150 bits de dados (com CRC)
codificados com FEC 2/3.
2.2.10.3
Pacotes ACL:
Utilizados para o envio de dados sem restrições de tempo.
•
DM1 - Este tipo de pacote pode ocupar, no máximo, 1 slot de tempo. Pacote
contendo apenas dados. Pode conter até 18 bytes de informação. São
codificados com FEC 2/3. [5]
•
DH1 - Pode ocupar, no máximo, 1 slot de tempo. Similar ao DM1, no entanto
sem o FEC. Pode conter até 28 bytes de informação. [5]
•
DM3 – Pode ocupar até 3 slots de tempo. Similar ao pacote DM1, contudo é
maior. Pode conter até 123 bytes de informação. É codificado com FEC 2/3.
[5]
•
DH3 – Pode ocupar até 3 slots de tempo. Similar ao DM3, só que sem o FEC.
Pode conter até 185 bytes de informação. [5]
Bluetooth: Aplicações viáveis no cotidiano.
35
•
DM5 - Similar aos pacotes DM1 e DM3, só que maior. Pode conter até 226
bytes de informação sendo codificado com FEC 2/3. Pode ocupar até 5 slots
de tempo.[5]
•
DH5 – Pode ocupar, no máximo, 5 slots de tempo. Similar ao DM5, só que
sem o FEC. Pode conter até 341 bytes de informação. [5]
•
AUX1 - Pode conter até 30 bytes de informação, devendo ocupar apenas 1
slot de tempo. [5]
Tabela 1. Pacotes definidos para os links SCO e ACL. [5]
2.2.11 Correção de erros
O objetivo do esquema FEC é reduzir o numero de retransmissões. Como sua
utilização causa sobrecarga, em alguns casos onde o numero de ocorrências de
Bluetooth: Aplicações viáveis no cotidiano.
36
erros é baixa, não se usa o FEC. [5]. Há três esquemas de correção de erro
definidos no Bluetooth, descritas abaixo:
•
1/3 rate FEC – cada bit é repetido três vezes (redundância). É utilizado no
cabeçalho dos links SCO e pode ser utilizado nos dados (payload) também.
[5]
•
2/3 rate FEC – o polinômio gerador é utilizado para codificar 15 bits em 10
bits. Pode ser utilizado nos dados (payload) dos links SCO e ACL. [5].
•
ARQ – os pacotes serão retransmitidos após um intervalo de tempo (a ser
definido), enquanto o receptor não acusar o recebimento dos mesmos. A
confirmação do recebimento é enviada no cabeçalho do pacote de retorno.
[5].
2.2.12 Protocolos
Na especificação do Bluetooth, os protocolos utilizados foram organizados em
três grupos lógicos sendo: protocolos de transporte, protocolos de Middleware e de
aplicação demonstrado da Figura 15. [5] [19] [26]
Figura 15 - Pilha de Protocolos do Bluetooth. [19]
2.2.12.1
Protocolo de Transporte
O protocolo de transporte tem como função permitir dispositivos Bluetooth
localizarem outros dispositivos próximos. É o responsável pelo gerenciamento dos
Bluetooth: Aplicações viáveis no cotidiano.
37
link1’s físicos e lógicos (ACL e SCO) para as camadas superiores, como pode ser
observado da Figura 14 acima representada. [5] [13] [19]
Apesar do contexto, os protocolos de transporte não se equivalem aos do
modelo OSI (especificação dos protocolos de rede), mas correspondem a camada
Física e a de Enlace do modelo OSI. [5] [19]
As camadas de Radio Freqüência (RF), Baseband, Link Manager, Logical
Link Control and Adaptation (L2CAP) compõem a camada de transporte. Tanto a
comunicação síncrona como assíncrona é suportada por estes protocolos que são
indispensáveis para comunicação entre dispositivos Bluetooth. [4]
Abaixo seguem características mais detalhadas das camadas da pilha de
protocolos do Bluetooth representados pela Figura 14 acima representada: [5] [16]
[19] [26]
•
Camada de Rádio (RF): corresponde ao projeto de Tranceivers Bluetooth, ou
seja, especifica os parâmetros de rádio. [5] [19].
•
Camada Baseband: esta camada define como dispositivos Bluetooth
localizam e se conectam a outros dispositivos. Os papéis de mestre e escravo
são definidos nesta camada, assim como os padrões de saltos de freqüência
utilizados pelos dispositivos. É nesta camada também onde se definem os
tipos de pacotes, procedimentos de processamento de pacotes, estratégias
de detecção de erros, criptografia, transmissão e retransmissão de pacotes.
Esta camada suporta dois tipos de links: Synchronous Connection-Oriented
(SCO) e Assynchronous Connection-Less (ACL). [5] [19].
•
Link Manager: esta camada implementa o Link Manager Protocol (LMP), que
gerencia as propriedades do meio de transmissão entre os dispositivos. O
protocolo LMP também gerencia a alocação de taxa de transferência de
dados, taxa de transferência de áudio, especifica o inicialização e liberação de
conexões, autenticações, conexões e liberação de canais SCO e ACL,
criptografia de dados e controle do gasto de energia. [5] [19].
•
Camada L2CAP (Logical Link Control and Adaptation Protocol): a
camada L2CAP serve de interface entre os protocolos de camadas superiores
e os protocolos de transporte de camadas inferiores. Esta camada também é
Bluetooth: Aplicações viáveis no cotidiano.
38
responsável pela fragmentação e remontagem de pacotes. Esta camada
provê serviços de dados orientados e não-orientados à conexão através de
multiplexação de protocolos, segmentação e remontagem. L2CAP está
definido para os links ACL e não há planos para se prestar suporte aos links
SCO. [5] [19].
2.2.12.2
Protocolos Middleware
Neste grupo de protocolos (Middleware) estão os protocolos de terceiros e
padrões industriais. É este protocolo responsável por garantir que aplicações já
existentes e novas aplicações operem sobre o Bluetooth. Localizados acima do
L2CAP residem a RFCOMM, Telephone Control Specification (TCS), e outros
protocolos de redes (por exemplo, TCP/IP, PPP, OBEX, Wireless Application
Protocol). Respectivamente, o RFCOMM e o TCS estão também especificados no
Bluetooth e proporcionam emulação de cabo serial e um protocolo de telefonia sem
fio. [5] [16] [19]
Entre os protocolos de padrão industrial estão Point-to-Point (PPP), Internet
Protocol (IP), Trasmission Control Protocol (TCP), Wireless Application Protocol
(WAP), entre outros. Os protocolos desenvolvidos pelo grupo SIG também foram
classificados como RF, permitindo que aplicações legadas operem sobre os
protocolos de transporte do Bluetooth. O protocolo de sinalização e controle de
telefonia baseada em pacotes (TCS), para o gerenciamento de operações de
telefonia e o Service Discovery Protocol (SDP) que permite dispositivos obterem
informações sobre serviços disponíveis de outros dispositivos. [5] [17] [19] [26].
2.2.12.3
Protocolos aplicação
O grupo de aplicação, que utilizam links Bluetooth, pode ser legado ou
aplicações orientadas a Bluetooth.
Bluetooth: Aplicações viáveis no cotidiano.
39
2.2.13 Endereçamento
Para os dispositivos Bluetooth existem diversos tipos de endereços para
serem associados. Segue abaixo alguns tipos de endereçamento:
•
BD_ADDR (Bluetooth Device Address): Este endereço é fornecido pelo
IEEE e se assemelha ao endereço MAC das placas de rede Ethernet.
Endereço que contém 48 bits associados fisicamente ao dispositivo Bluetooth.
[5]
•
AM_ADDR (Active Mode Address): é um endereço destinado a dispositivos
Bluetooth ativos em uma piconet. Ele contém três bits onde o endereço 000 é
destinado à comunicação de broadcast e as os endereços restantes são
destinadas aos dispositivos escravos. [5].
•
PM_ADDR (Park Mode Address): Destinado aos dispositivos que estejam no
estado estacionado. Contém oito bits. Sempre mantém sincronismo com o
mestre da piconet e é caracterizado pelo baixo consumo de energia. [5].
•
AR_ADDR (Access Request Address): Define quando um dispositivo pode
requisitar sua entrada na piconet. A atribuição deste endereço é realizada
quanto o escravo entra no estado estacionado e não precisa ser único para
todos os escravos estacionados na piconet. [5].
2.2.14 Segurança
É indispensável que os dispositivos Bluetooth sejam seguras prevenindo
situações como mensagens de origem não autorizada, acesso a dados importantes
ou que suas conversas sejam ouvidas sem autorização. Alguns mecanismos de
segurança fazem com que a tecnologia Bluetooth alcance esses objetivos básicos
de segurança. [2] [5] [25].
O mecanismo de autenticação evita o recebimento de mensagens de origem
duvidosa e acesso não desejado a dados, tornando-se um mecanismo fundamental.
Bluetooth: Aplicações viáveis no cotidiano.
40
A criptografia evita sondagens não autorizadas e mantém a privacidade do canal. O
curto alcance de transmissão dos dispositivos Bluetooth ajuda na prevenção de
escutas. [2] [5] [25]. Há três modos de segurança que cobre a funcionalidade e
aplicação dos dispositivos:
•
Sem segurança: Este modo é usado em dispositivos que não tenham uma
necessidade de segurança. Geralmente são dispositivos em que os dados
não possuem grande importância, tornando-se assim facilmente acessíveis.
[2] [5] [25].
•
Service level security: Este modo de segurança não inicia nenhum
mecanismo de segurança antes de uma previa conexão estabelecida. Após a
conexão,
este
mecanismo
segue
três
procedimentos:
autorização,
autenticação e criptografia. Este modo permite procedimento de acesso
versátil, especialmente para acionar aplicações com diferentes níveis de
segurança em paralelo. [2] [5] [25].
•
Link level security: Neste modo, o nível de segurança é o mesmo para todas
as aplicações, para cada conexão que é iniciada. Neste modo de segurança
podem ser rejeitados os pedidos de conexão e a segurança é aplicada antes
do estabelecimento de uma conexão. [2] [5] [25].
Em sua versão mais utilizada atualmente (2.0) o protocolo Bluetooth possui
algumas falhas de segurança, mais pertinentes à implementação feita por
determinado fabricante do que ao protocolo propriamente dito, mas que certamente
indicam pontos as serem melhorados na próxima versão. [2] [5] [25]. Algumas
destas falhas são descritas a seguir:
•
Bluejacking: Embora não seja considerada exatamente uma falha de
segurança por não envolver danos, nem alteração na integridade ou
confidencialidade dos dados contidos no aparelho da vítima, este tipo de
ataque ocorre devido ao mecanismo de envio e recebimento de cartões
comerciais ou contatos não requerer pareamento entre os dispositivos
envolvidos. Sendo assim, o ataque consiste basicamente no envio de um
contato ou cartão comercial cujo nome seja uma mensagem de cunho
pessoal ou não à vítima. Essa mensagem geralmente tem uma conotação de
brincadeira, mesmo que de mau gosto, e/ou flerte e oferece poucos riscos.
Bluetooth: Aplicações viáveis no cotidiano.
41
Usuários são aconselhados as deixar seus aparelhos com o Bluetooth
desligado ou em modo invisível. [25].
•
Spam: Semelhantemente ao Bluejacking, esta modalidade de ataque não
oferece riscos, mas importunação. Companhias de marketing, por exemplo,
vira no Bluetooth (e em seus usuários mais distraídos) uma oportunidade
enorme de fazer propaganda. Lojas, outdoors, banners, entre outros,
equipados com um adaptador Bluetooth e conectados a um computador
podem enviar repetidamente mensagens de propaganda, cupons de
desconto, catálogos, etc a usuários que passem dentro da área de alcance do
adaptador Bluetooth usado. A recomendação, novamente, é que se mantenha
o Bluetooth do aparelho em modo invisível ou desligado. [25].
•
Vírus: Em 2004 um grupo de desenvolvedores criou um vírus que atacaria
aparelhos com sistema operacional Symbian e se espalharia via Bluetooth. O
Kaspersky Lab. foi quem primeiro identificou o vírus. Este vírus era
intencionalmente destinado a alertar sobre a falha de segurança. Os usuários
deveriam aceitar a instalação de um “software desconhecido” para que o vírus
fosse efetivamente instalado. [25].
•
Bluebug: O bluebug é mais um esforço para mostrar vulnerabilidades no
protocolo Bluetooth. Mostrado em 2003 por um membro do trifinite group, o
bluebug se aproveita de uma falha de segurança na implementação Bluetooth
de alguns aparelhos celulares e cria uma conexão através do perfil serial,
permitindo ao atacante realizar os seguintes ataques, entre outros: fazer
ligações, ler mensagens SMS da vítima, enviar SMS para qualquer número,
conectar-se à internet ou Fazer alterações na agenda de contatos. [25].
•
BluePrinting: Consiste em descobrir informações como modelo e fabricante
do celular das vítimas através do cruzamento de dados únicos, descobertos
do celular da vítima, como endereço Bluetooth do dispositivo, bytes de
identificação do fabricante (três primeiros bytes do MAC Address) e dados
específicos de cada modelo. Com a combinação destes dados é possível
saber sobre a versão do firmware (software proprietário que controla
diretamente o hardware) do aparelho. [25].
Bluetooth: Aplicações viáveis no cotidiano.
42
•
RedFang: É possível ainda utilizar força bruta para descobrir e acessar
dispositivos, mesmo estando no modo invisível, através do script RedFang,
criado para Linux. O script faz uma busca no universo estimado de endereços
MAC aquele que corresponde a uma determinada requisição de serviços,
obtendo seu endereço e nome gravado. [18].
•
Snarf: É a possibilidade de uma conexão sem alertar o dono podendo obter
informações restritas como agenda de contatos, calendário, configurações e
qualquer outra informação que possibilite a clonagem do aparelho. [25].
•
Backdoor: Seu ataque é semelhante ao do Snarf com a diferença de que no
backdoor na primeira conexão é feita com o consentimento do dono do
aparelho. Após esta conexão, o atacante pode acessar recursos do
dispositivo. [25].
•
Outros
ataques:
Existem
outras
possibilidades
de
exploração
de
vulnerabilidades e de interceptação de sinal, como o uso de antenas
direcionais específicas, para aumentar a potência e, conseqüentemente, o
alcance de dispositivos.
2.2.14.1
Autenticação
A autenticação ocorre por meio de um esquema pergunta-resposta, onde um
dispositivo verificador envia uma PDU (Protocol Data Unit) contendo um número
randômico (pergunta) para o dispositivo a ser autenticado. Este dispositivo calcula a
resposta em função da pergunta, do endereço do dispositivo Bluetooth (contém 48
bits) e de uma chave secreta. Para que a resposta saia correta é necessário que os
dois dispositivos contenham a mesma chave secreta. [5] [19].
A princípio não existe uma chave secreta. Esta chave é criada a partir de uma
chave inicial chamada Kint (semelhante a uma senha), acrescida de um número
randômico e o endereço do dispositivo Bluetooth. Todo esse processo tem o objetivo
de calcular uma senha secreta para ser utilizada nos processos de autenticação
seguintes. [5] [19].
Bluetooth: Aplicações viáveis no cotidiano.
43
2.2.14.2
Encriptação
Uma vez que um dispositivo tenha passado pelo processo de autenticação, a
encriptação pode ser utilizada. Em uma piconet, o mestre deseja que todos os
escravos utilizem o mesmo parâmetro de encriptação. Assim, o mestre envia uma
chave temporária (Kmaster) tornando esta uma chave corrente para todos os
escravos antes de iniciar a encriptação. Sem esse procedimento não há como
encriptar os pacotes de broadcast. [5] [17].
Primeiramente é definido, entre o mestre e o escravo, se a encriptação Serpa
utilizada nas comunicações e qual será o tipo de comunicação: ponto-a-ponto e/ou
comunicações broadcast. Em seguida é determinado o tamanho da chave de
encriptação. O mestre envia uma sugestão de chave ao escravo que validara se
suporta tão sugestão. Caso não suporte a chave proposta, o escravo enviará o
tamanho máximo suportado por ele. O mestre verifica se é possível utilizar a chave
proposta pelo escravo. Este procedimento se repete até que exista um acordo no
tamanho da chave ou até que se verifique a impossibilidade de estabelecimento de
uma chave comum. Este processo de escolha de chave para encriptação é vital para
a segurança das comunicações futuras entre os dispositivos, pois caso seja
protocolado uma chave fraca (com poucos bits) tornaria insegura a comunicação por
ser de fácil dedução. [5] [17] [19].
Assim caso um mestre não determinar um tamanho mínimo para a chave
secreta, um terceiro dispositivo poderia, de alguma maneira, acessar a comunicação
inicial entre os dispositivos e estabelecer uma chave fraca (já que não há um
mínimo). Dessa forma todas as comunicações seguintes seriam regidas por essa
chave fraca e os pacotes poderiam ser decodificados. Para evitar isso é necessário
que o mestre imponha um tamanho mínimo para a chave secreta. [5] [17].
A encriptação inicia quando o mestre gera um numero randômico e calcula a
chave secreta de encriptação. O numero randômico é o mesmo para todos os
escravos para o caso de broadcast com encriptação. O mestre então envia uma
mensagem com o numero randômico e o escravo calcula a senha quando a é
Bluetooth: Aplicações viáveis no cotidiano.
44
recebida enviando, em seguida, uma confirmação de recebimento por meio de uma
mensagem. [5] [17].
2.2.15 Hardware
Um
microchip
Bluetooth
envolve
um
numero
de
componentes
consideravelmente caros, como o dispositivo de radio freqüência. O microchip
Bluetooth é composto, grosso modo, de uma unidade de rádio responsável pela
comunicação sem fio entre os dispositivos; o Baseband Unit que representa a parte
computacional do chip; a Aplicação que representa a interface com o usuário; o
Stack que é um software de administração da comunicação entre o Baseband e a
Aplicação. [16] [17] [19] [26].
Na Figura 16, estão representados os componentes básicos que um
dispositivo que implementa a especificação Bluetooth deve possuir.
Bluetooth: Aplicações viáveis no cotidiano.
45
Host Controller
Protocolos
Link Control Processor
Baseband Controller
RF Transceiver
RF Front-End
Antena
Figura 16 - Diagramas de blocos de hardware e Software da especificação Bluetooth. [19]
Abaixo segue uma descrição dos componentes representados na Figura 16:
•
Host Controller: responsável pelo processamento de código de alto nível,
tanto de aplicações quanto de algumas camadas inferiores da pilha de
protocolos Bluetooth – controle de link lógico, L2CAP, RFComm e outras
funcionalidades; [5] [19]
•
Link
Control
Processor:
Um
microprocessador
responsável
pelo
processamento das camadas mais baixas da pilha de protocolos como Link
Manager e Link Controller. Em algumas aplicações embarcadas, pode estar
combinado com o Host Controller em um único chip; [5] [19].
•
Baseband Controller: É a parte computacional do microchip Bluetooth
composta de uma CPU (Central Processing Unit) e uma memória flash
interagindo com o hardware do chip. [5] [19].
•
Transceiver RF: Um transceiver Bluetooth é um dispositivo que opera em
uma faixa de rádio não licenciada (ISM - Industrial Scientific Medical.).
Bluetooth: Aplicações viáveis no cotidiano.
46
Contém o sintetizador de rádio freqüência, filtros Gaussianos, recuperação de
clock e detector de dados. [5] [19].
•
RF Front-End: Contém o filtro de banda passante da antena, amplificador de
ruídos e amplificador de energia. É responsável pela troca de estado –
emissor x receptor. [5] [19].
•
Antena: Pode ser interna ou externa e pode estar integrada em componentes
de terceiros. [5] [19].
A maioria dos desenvolvedores Bluetooth usa duas abordagens para
construção do dispositivo Bluetooth. A primeira abordagem implica na criação de um
componente contendo o miro-processador e o baseband e o componente de radio
(Figura 17). Esta abordagem é mais simplificada para implementação do chip,
contudo apresenta desvantagem como grande numero de componentes, pouco
espaço para os componentes e custo de construção significativamente caro. Na
tentativa de diminuir o custo de um dispositivo Bluetooth, os desenvolvedores
adotaram uma outra abordagem onde a construção se resume a um único
componente,
representado
pela
Figura
18,
onde
se
observa
que
o
microprocessador, baseband e o rádio são implementados em um único
componente reduzindo, expressivamente, o custo. [16] [17] [19].
Áudio
I/O
Microprocessador
Baseband
Core
Radio
Figura 17 - Abordagem de muitos componentes. [19]
Bluetooth: Aplicações viáveis no cotidiano.
47
Áudio
I/O
Microprocessador
Baseband
Core
Radio
Figura 18 - Abordagem de um único componente. [19]
2.2.16 Especificações Bluetooth
A seguir há uma descrição das especificações do Bluetooth.
Versão 1.0 e 1.0b: Primeiras versões do Bluetooth. Havia muita dificuldade para os
fabricantes implementarem estas versões, devido a restrições no protocolo, como a
exigência da transmissão do endereço Bluetooth do dispositivo no momento da
conexão. O maior problema era prover interoperabilidade entre os dispositivos. [2]
[5].
Versão 1.1: Esta foi à primeira especificação realmente funcional do Bluetooth, onde
houve correções da versão 1.0b e adição de suporte a canais não encriptados e
RSSI (Received Signal Strength Indicator) ou (Indicador de Força do Sinal
Recebido), que serve exatamente para mensurar a força presente em um sinal de
rádio. [2] [5].
Versão 1.2: Versão compatível com a anterior. Implementou funcionalidades novas
e importantes como:
•
Descoberta de dispositivos e conexão mais rápidos. [2] [5].
•
Adição do AFH (Adptative Frequency Hopping), que visa eliminar o problema
de interferência de outros dispositivos que usam a mesma freqüência de
rádio. [2] [5].
Bluetooth: Aplicações viáveis no cotidiano.
48
Versão 2.0: Versão também compatível com a anterior. Possui as seguintes novas
características:
•
Menor consumo de energia, devido a um ciclo reduzido de serviço. [2] [5].
•
Simplificação de situações antes complexas, como vários usuários juntos
tentando estabelecer conexão. [2] [5].
•
Velocidade de transmissão de dados de 3 a 10 vezes maior. [2] [5].
•
Introdução do EDR (Enhanced Data Rate ou, numa tradução livre, Taxa de
Dados Aprimorada), que permitiu alcançar taxas de transferência da ordem de
2.1 megabits. [2] [5].
Versão 2.1: Especificação recém lançada, (agosto de 2007), também é totalmente
compatível com a versão 1.1 e possui EDR. [2] Dentre as novidades na nova
especificação destacam-se:
•
Extended inquiry response: Provê mais informação na resposta do
processo de inquiry, como nome dos dispositivos e lista de serviços
suportados, informações que só seriam obtidas depois do pareamento num
processo de inquiry antecessor. [2] [5].
•
Sniff subrating: Reduz ainda mais o ciclo de serviço ativo, fazendo com que
a economia de energia seja maior quando no modo sniff. [2] [5].
•
Encryption Pause Resume: Modo que permite ao dispositivo pausar a
encriptação de dados e reiniciar do ponto onde parou. [2] [5].
•
Secure Simple Pairing: O objetivo principal é simplificar o processo de
pareamento para o usuário, sem que a segurança seja prejudicada. Esta
funcionalidade provê segurança contra eavesdropping ("escuta") passivo e
ativo (ataques do tipo Man in The Middle ou homem do meio) através do uso
de um PIN alfanumérico de 16 dígitos, contra 4 das versões anteriores. [2] [5].
•
Security Mode 4: Provê segurança no nível da camada de serviço, são
necessários pelo menos os seguintes requisitos (em ordem decrescente de
segurança): Chave de Link Autenticado, Chave de Link não Autenticado ou
nenhuma segurança requerida. [2] [5].
Bluetooth: Aplicações viáveis no cotidiano.
49
•
NFC (Near Field Communication): A partir desta especificação, dispositivos
Bluetooth serão capazes de se conectar automaticamente com outros
dispositivos que utilizem esse recurso. Será possível, por exemplo, realizar o
pareamento de um headset com o celular com a simples aproximação dos
aparelhos. [2] [5].
2.2.17 Vantagens e desvantagens do Bluetooth
O Bluetooth possui vantagens, mas tem desvantagens que são descritas a
seguir.
2.2.17.1
•
Vantagens
Rede sem fio: Um grande transtorno enfrentado por diversas pessoas é a
quantidade de fios conectando um computador aos seus periféricos. O
Bluetooth soluciona esse problema com praticidade, rapidez e custo baixo.
Hoje em dia, um teclado, um mouse, um fone de ouvido, impressora, fax, e
até mesmo outros computadores são conectados via Bluetooth.
•
Custo Baixo: A tecnologia Bluetooth possui um custo de implementação
baixo devido seu chip ser composto apenas por uma antena de radio, um
microprocessador e um baseBand contendo uma CPU e uma memória flash.
Esse baixo custo de implementação reflete no produto final tornando a
tecnologia acessível a todos.
•
Baixa interferência: Por usar salto de freqüência e baixa potência o
Bluetooth não é um alvo fácil para interferências. Ao contrario do
infravermelho, paredes, por exemplo, não são obstáculos para o Bluetooth.
•
Baixo consumo de energia: Por fazer uso de sinais de baixa potência, a
tecnologia Bluetooth exige pouca energia. O que o torna ideal para pequenos
dispositivos como celular.
Bluetooth: Aplicações viáveis no cotidiano.
50
•
Automático: A conexão entre dispositivos Bluetooth que estejam na mesma
piconet é realizada de forma automática. Não sendo necessário que o usuário
faça nada. Apenas que o Bluetooth de seu dispositivo esteja ativo.
•
Protocolo padronizado: A padronização de seu protocolo garante um
elevado nível de comunicação entre diversos dispositivos. Essa conexão é
independente da tecnologia usada na criação do dispositivo.
•
Partilha de dados e de voz: O padrão para dispositivos compatíveis
Bluetooth permite a partilhar tanto de dados quanto de voz durante a
comunicação. Isso o torna interativo e completo.
•
Rede: Até sete dispositivos Bluetooth podem ser ligados uns aos outros,
formando uma piconet.
•
Compatibilidade: O Bluetooth é compatível com versões anteriores.
•
A tecnologia permanece: A tecnologia Bluetooth proporciona um universo
sem fio cheio de diversas possibilidades ainda não exploradas. Sua tendência
é ser cada vez mais incorporada às novas tecnologias e dispositivos.
2.2.17.2
•
Desvantagens
Numero de conexões: O numero de dispositivos conectados em uma rede é
limitado. Principalmente comparado a uma rede que usa cabos.
•
Alcance: O curto alcance do Bluetooth faz com que seja usado apenas
localmente.
•
Baixa taxa de transferência: Como a taxa de transferência de dados é
baixa, inviabilizam muitas das aplicações multimídia atuais.
Bluetooth: Aplicações viáveis no cotidiano.
51
2.3
Comparativo entre tecnologias wireless
Seguem abaixo as principais tecnologias wireless e suas características de
destaque.
Figura 19 - Comparativo entre Tecnologias Wireless. Fonte: Intel (Trends in Telecom: Wireless
Services for the Mainstream).
2.3.1 Tecnologia sem fio Bluetooth:
•
É voltada para aplicações de voz e dados. [3].
•
Opera na banda não-licenciada de espectro de 2.4 GHz. [3].
•
Pode operar num raio de distância de 1 a 100 metros, dependendo da classe
do dispositivo Bluetooth. O pico de taxa de transferência, com EDR, é de
3Mbps. [3].
•
É capaz de penetrar objetos sólidos. [3].
Bluetooth: Aplicações viáveis no cotidiano.
52
•
É onidirecional e não requer linha de visada entre os dispositivos conectados.
[3].
•
Permite três modos de segurança. (E ainda um quarto com a nova
especificação). [3].
•
Baixo custo. Um chip Bluetooth custa menos de $3 (três dólares). [3].
2.3.2 Ultra-Wideband (UWB) - (Ultra Banda Larga)
•
UWB é uma tecnologia sem fio revolucionária para transmitir dados digitais
por um vasto espectro de bandas de freqüência com muito pouca energia. Ele
pode transmitir dados a taxas muito altas (para aplicações de redes locais
sem fio). [3].
•
Até hoje, UWB só possui aprovação regulamentar nos Estados Unidos.
Produtos com UWB demorarão a chegar ao mercado devido aos
desentendimentos sobre o padrão e a falta de aprovação regulamentar global.
[3].
•
Idealmente, ele consumirá pouca energia, custará pouco, terá alta velocidade,
usará um vasto espectro de banda, transportará sinal através de obstáculos e
poderá ser utilizado em uma grande variedade de aplicações (defesa,
indústrias, doméstico, etc). [3].
•
Atualmente existem dois padrões UWB competindo entre si. O fórum UWB
está promovendo um padrão baseado em seqüência direta (Direct Sequence DS-UWB). A Wimedia Alliance está promovendo outro padrão baseado em
Modulação de Divisão de Freqüência Multi-Banda Ortogonal - Multi-band
Orthogonal Frequency Division Modulation (OFDM). [3].
•
Cada padrão permite que sejam alcançadas taxas de transferência de
aproximadamente 0-500 Mbps em um raio de 2 metros e 110 Mbps em um
raio de até 10 metros. [3].
Bluetooth: Aplicações viáveis no cotidiano.
53
•
O Bluetooth SIG anunciou em maio de 2005 suas intenções de trabalhar com
ambos os grupos por atrás do UWB para desenvolver uma especificação
Bluetooth de altas taxas no radio UWB. [3].
2.3.3 Certified Wireless USB (USB Sem Fio Certificado)
•
Velocidade: USB sem fio é projetado para 480 Mbps em até 2 metros e 110
Mbps para até 10 metros. Um hub USB sem fio pode se conectar a até 127
outros dispositivos USB sem fio. [3].
•
USB sem fio será baseado e rodará sobre o padrão UWB promovido pela
WiMedia Alliance. [3].
•
Permite conectividade ponto a ponto entre dispositivos e o Hub USB sem Fio.
[3].
•
A Intel estabeleceu o Wireless USB Promoter Group em Fevereiro de 2004.
[3].
•
O USB Implementers Forum, Inc. (USB-IF) testa e certifica os equipamentos
certificados "Certified Wireless USB". [3].
2.3.4 Wi-Fi (IEEE 802.11)
•
A tecnologia Bluetooth consome apenas um terço da tecnologia Wi-Fi para
ser implementada. [3].
•
A tecnologia Bluetooth usa um quinto da energia usada no Wi-Fi. [3].
•
A Wi-Fi Media Alliance testa e certifica os equipamentos baseados no 802.11.
[3].
•
802.11a: Usa OFDM, opera na freqüência de 5 GHz e tem uma taxa máxima
de dados de 54 Mbps. [3].
Bluetooth: Aplicações viáveis no cotidiano.
54
•
802.11b: Opera na freqüência de 2.4 GHz, tem uma taxa máxima de dados de
11Mbps e usa DSSS. 802.11b é o padrão original Wi-Fi. [3].
•
802.11g: Opera em 2.4 GHz, usa OFDM e tem taxa máxima de dados de 54
Mbps. É compatível com 802.11b. [3].
•
802.11e: Este padrão melhora a qualidade do serviço (QoS). [3].
•
802.11h: Este padrão é suplementar aos 802.11a na Europa e proverá
gerenciamento de espectro e controle de potência. Sob este padrão seleção
dinâmica de freqüência (FS) e controle de força de transmissão (TPC) são
adicionados à especificação 802.11a. [3].
•
802.11i: Este padrão é para segurança melhorada. Ele inclui o padrão de
encriptação avançada (AES - Advanced Encryption Standard). Este padrão
não é totalmente compatível com versões anteriores e alguns usuários terão
de atualizar seu hardware. O suporte completo aos 802.11i é também referido
como WPA2. [3].
•
802.11k: Em desenvolvimento, esta emenda ao padrão deverá permitir maior
gerenciamento de recursos de radio em redes 802.11. [3].
•
802.11n: É esperado que este padrão opere na faixa de 5.9GHz e ofereça
uma taxa máxima de mais de 100 Mbps (algumas propostas visam aumentar
este número para 500Mbps). 802.11n manipulará aplicações multimídia sem
fio melhor que outros padrões 802.11. [3].
•
802.11p: Este padrão operará no espectro automotivo de 5,9GHz. Será a
base para comunicações dedicadas de curta distância (dedicated short range
communications (DSRC)) na América do Norte. O DSRC permitirá que
veículos se comuniquem entre si e com a infra-estrutura de comunicação da
rodovia. [3].
•
802.11r: Esta emenda ao padrão melhorará a habilidade dos usuários de
transitar entre pontos de acesso ou estações base. [3].
•
802.11s: Em desenvolvimento, esta emenda permitirá que redes mesh sejam
criadas a partir de redes 802.11. [3].
Bluetooth: Aplicações viáveis no cotidiano.
55
2.3.5 WiMax (Worldwide Interoperability for Microwave Access and IEEE
802.16)
•
WiMax é uma tecnologia de rede metropolitana sem fio - Metropolitan Area
Network (MAN). [3].
•
WiMax tem o alcance de 50 km e uma taxa de dados de 70 Mbps. Celulares
comuns têm alcances menores. [3].
•
O padrão original 802.16 operava nas bandas de 10-66 GHz em ambientes
com linha de visada entre os dispositivos. [3].
•
O padrão recém completo 802.16a opera ente 2 e 11 GHz e não necessita de
linha de visada. [3].
•
Atrasos na aprovação regulatória na Europa devido a questões relativas ao
uso das freqüências 2.8 GHz e 3.4 GHz. [3].
•
Suporta mobilidade veicular para velocidades entre 20 e 100+ km. O padrão
802.16e suportará portabilidade nômade. [3].
•
O IEEE 802.16a e o ETSI HIPERMAN (High Performance Radio Metropolitan
Area Network) compartilham o mesmo PHY e MAC. 802.16 foi projetada
desde o início para ser compatível com o padrão europeu. [3].
•
Criada para competir com a DSL, a tecnologia é considerada ideal para áreas
rurais e de difícil acesso. [3].
2.3.6 WiBro (Wireless Broadband, ou Banda Larga sem fio)
•
Servico de Internet Portável - Portable Internet Service (WiBro) irá prover alta
taxa de dados em rede internet sem fio com PSS (Personal Subscriber
Station) sob ambiente móvel ou estacionário, a qualquer hora e em qualquer
lugar. [3].
Bluetooth: Aplicações viáveis no cotidiano.
56
•
2300-2400 MHz, TDD, OFDMA, channel bandwidth 10 MHz, etc. [3].
•
O Sistema deverá suportar usuários se deslocando a velocidades de até
60Km/h. [3].
•
Throughput (per user) Max. DL / UL = 3 / 1 [Mbps], Min. DL / UL = 512 / 128
[Kbps]. [3].
•
Prevista para entrar em funcionamento na primeira quinzena de 2006. [3].
2.3.7 Infrared (IrDA, infravermelho)
•
IrDA é usado para prover conectividade sem fio para dispositivos que
normalmente usariam cabos para se conectarem. IrDA é ponto a ponto,
ângulo fechado (cone de 30º), padrão de transmissão de dados projetado
para operar em uma distância de 0 a 1 metro à velocidades de 9600 bps a 16
Mbps. [3].
•
IrDA não é capaz de penetrar objetos sólidos e tem taxa de troca de dados
limitada comparada com outras tecnologias sem fio. [3].
•
IrDA é usada principalmente em sistemas de pagamento, controles remotos
ou quando se sincronizam os PDAs. [3].
2.3.8 Radio Frequency Identification (RFID, Identificação por Freqüência de
Rádio)
•
Existem mais de 140 padrões ISO para RFID para uma vasta gama de
aplicações. [3].
•
Com RFID, uma tag passiva ou sem fonte de energia pode ser energizada à
distância por um dispositivo leitor. O "recebedor" (receiver), que deve estar a
uma distância de alguns metros, retira informação da tag e depois busca mais
informações de um banco de dados. Alternativamente, algumas tags podem
Bluetooth: Aplicações viáveis no cotidiano.
57
ser auto-carregadas, tags "ativas" que podem ser lidas de uma distância
maior. [3].
•
RFID pode operar em baixa freqüência (menos de 100 MHz), alta freqüência
(mais de 100 MHz), e em UHF (868 a 954 MHz). [3].
•
Usos mais comuns incluem rastreamento de inventário em navios e
identificação de produtos em supermercados. [3].
2.3.9 Near Field Communication (NFC, Campo Aproximado, ou próximo, de
Comunicação)
•
O fórum NFC está envolvido no desenvolvimento e promoção do NFC. Os 12
patrocinadores membros do NFC Forum incluem: MasterCard International,
Microsoft, Motorola, NEC, Nokia, Panasonic, Philips, Renesas, Samsung
Electronics, Sony, Texas Instruments e Visa. [3].
•
Capacidade: 212 kbps em uma distância de 0 a 20 centímetros sobre uma
gama de freqüência de 13.56 Mhz. [3].
•
O padrão NFC é baseado na tecnologia RFID. [3].
•
Aplicações sugeridas para o NFC são pagamentos, jogos e todo tipo de
tickets (ingressos, passagens, bilhetes, etc). [3].
•
Suporte para modo passivo leva à economia de bateria. [3].
2.3.10 Near-Field Magnetic Communication (Campo Magnético Aproximado de
Comunicação)
•
Tecnologia sem fio proprietária desenvolvida, patenteada e licenciada pela
Aura Communications. [3].
Bluetooth: Aplicações viáveis no cotidiano.
58
•
Alcance: 1.5 a 2 metros; Potência: cerca de 100 nanowatts; e freqüência: 10 a
15 MHz. Cria uma fraca bolha magnética de 4 a 6 pés (1,2 a 1,8 metros,
aproximadamente) de diâmetro, na qual funciona. [3].
•
Atualmente essa tecnologia é usada somente para fones de ouvido sem fio.
Um adaptador deve ser conectado ao telefone já que a tecnologia não é
integrada a nenhum aparelho. [3].
•
Somente disponível nos Estados Unidos até a data de hoje. [3].
2.3.11 HiperLAN
•
Velocidade: HiperLAN 2 = 54 Mbps, e tem 50 a 100 m de capacidade de
alcance. [3].
•
Sem aplicações específicas para o momento. [3].
2.3.12 HIPERMAN
•
Padrão
fixo
de
acesso
sem
fio
desenvolvido
pela
European
Telecommunications Standards Institute (ETSI). [3].
•
Opera no espectro entre 2 GHz e 11 GHz e é compatível / interopera com o
padrão IEEE 802.16a-2003. [3].
2.3.13 Padrão 802.20
•
Considerado como sendo a banda larga sem fio móvel. [3].
•
Taxa de dados máximos esperada de um Mbps, operando em bandas
licenciadas abaixo de 3.5 GHz. [3].
Bluetooth: Aplicações viáveis no cotidiano.
59
•
Suporta mobilidade veicular de até 250 km/h. [3].
2.3.14 ZigBee (IEEE 802.15.4)
•
As nove companhias promotoras da ZigBee Alliance são Philips, Honeywell,
Mitsubishi Electric, Motorola, Samsung, BM Group, Chipcon, Freescale and
Ember; O grupo possui mais de 70 membros. [3].
•
Capacidade de 250 Kbits a 2.4 GHz, 40 Kpbs a 915 Mhz, e 20 Kpbs a 868
Mhz com alcance de 10-100 M. [3].
•
Seu propósito é se tornar um padrão sem fio para controle remoto no campo
industrial. [3].
•
O alvo da tecnologia ZigBee é o controle de aplicações industriais, que não
requerem taxas de dados altas, mas têm de ter baixo consumo, baixo custo e
facilidade de uso (controles remotos, automação residencial). [3].
•
A especificação foi formalmente adotada em Dezembro de 2004. [3].
•
A segurança não foi considerada no desenvolvimento inicial da especificação.
Atualmente existem três níveis de segurança. [3].
•
2.4
Chips ZigBee e Bluetooth são ambos de baixo custo. [3].
Java Micro Edition
J2ME ou simplesmente JME (Java Micro Edition) é a linguagem de
programação de alto nível mais utilizada no mundo para o desenvolvimento de
aplicações multiplataforma para pequenos dispositivos, ela combina uma JVM (Java
Virtual Machine – Máquina Virtual Java) otimizada, com recursos limitados, e um
conjunto de API’s (Application Programming Interface – Interface de Programação
de Aplicativos) para o desenvolvimento de aplicativos para os dispositivos móveis.
[27].
Bluetooth: Aplicações viáveis no cotidiano.
60
Não é necessário instalar essa máquina virtual Java, tanto ela quanto o
conjunto de APIS suportadas já vêm pré-configuradas com o aparelho pelo próprio
fabricante, mas, para entendimento, aqui serão descritas as configurações e perfis
da J2ME. A Figura 20 abaixo mostra onde a arquitetura J2ME se encaixa na
Plataforma Java. [27].
Figura 20 - Arquitetura da Plataforma Java. [13].
2.4.1 CDC (Connected Device Configuration)
Em tradução livre, Configuração de Dispositivo Conectado. Destina-se a
aparelhos de alto nível, que possuam pelo menos 2mb (dois megabytes) de
memórias disponíveis para aplicações Java. Esta configuração está descrita como
“Foundation Profile” suporta uma JVM mais robusta e com mais recursos, com suas
API’s próprias, porém ainda assim não uma JVM padrão. [13] [14] [27].
2.4.2 CLDC (Connected Limited Device Configuration)
Configuração de Dispositivos Conectados Limitados, como o nome diz, é a
configuração destinada a dispositivos com recursos limitados, mais especificamente
Bluetooth: Aplicações viáveis no cotidiano.
61
que disponham de 160KB a 512KB (cento e sessenta a quinhentos e doze Kilobytes)
de memórias disponíveis para aplicações Java. A JVM disponibilizada nesse caso é
mais limitada ainda e suporta apenas um pequeno número de classes Java. Esta
VM é chamada de KVM (Kilo Virtual Machine). [13] [14] [27].
Esta configuração, porém, é modular e provê suporte ao acoplamento de
outras funcionalidades através do MIDP.
2.5
MIDP (Mobile Information Device Profile)
Atualmente na versão 2.0, o Perfil de Dispositivo Móvel de Informação é um
excelente complemento para os dispositivos CLDC, pois diminui tanto o uso de
memória quanto o de energia necessária para rodar uma aplicação Java. Ele provê
API’s específicas para o desenvolvimento de aplicações em cada aparelho em
particular, de acordo com sua configuração, como, por exemplo, pacotes de classes
para a manipulação do visor LCD, ou recursos multimídia do celular. [27]
2.6
API’s para Bluetooth (JSR-82. Bluetooth e OBEX)
Dentre as várias API’s disponíveis, vale destacar as que serão mais utilizadas
no protótipo; que dão suporte ao uso, manipulação e desenvolvimento de aplicações
que utilizem Bluetooth. [14][20]. A JSR-82 (Java Specification Request – Nº 82) é a
especificação Java que define essas API’s, respectivamente, a seguir:
2.6.1 Bluetooth (pacote javax.Bluetooth)
Pacote de classes e interfaces requeridas pela JSR-82 para a manipulação
Bluetooth. [20].
Bluetooth: Aplicações viáveis no cotidiano.
62
2.6.2 OBEX (pacote javax.obex)
Pacote de classes e interfaces requeridas pela JSR-82 para a manipulação do
OBEX (Object Exchange Protocol ou Protocolo de Troca de Objetos), que é um
protocolo de sessão desenvolvido para a troca de objetos. Ele foi desenvolvido pela
IrDA (Infrared Data Association) e é otimizado para uso em redes ad-hoc, como as
que são formadas por dispositivos Bluetooth. [14][20]
Bluetooth: Aplicações viáveis no cotidiano.
63
3
ESTUDO DE CASO
O estudo de caso, descrito a seguir, foi desenvolvido para demonstrar a
utilização do bluetooth no cotidiano das pessoas.
3.1
Objetivo
O objetivo deste estudo de caso é mostrar como o Bluetooth é utilizado pela
população, através da apresentação dos resultados de uma pesquisa, contida na
íntegra no Anexo II e utilizar a tecnologia Bluetooth pesquisada, juntamente com a
tecnologia J2ME, para construção de um protótipo funcional demonstrando a
viabilidade do Bluetooth no cotidiano popular.
3.2
Bluetooth na Sociedade
A tecnologia Bluetooth está presente em cada vez mais dispositivos. A
utilização mais comum é a troca de dados entre os celulares. Contudo, as pessoas
com um conhecimento maior sobre Bluetooth tendem a adquirir outros dispositivos
com a tecnologia que não os comuns celulares. De acordo com uma pesquisa feita
pelo SIG, 80% das pessoas que compram um fone de ouvido wireless procura pelo
Bluetooth. [4]. Contudo, cerca de 40% apenas das pessoas que compram notebooks
e PDAs com Bluetooth usam a tecnologia. Ou seja, para quem conhece a
tecnologia, a procura por outros dispositivos com Bluetooth é significante. Já as
pessoas que desconhecem, nem sabem que o dispositivo que carregam possui
Bluetooth. [4].
Uma pesquisa de campo foi realizada na tentativa de demonstrar o
conhecimento sobre o Bluetooth entre alunos universitários, profissionais na área de
tecnologia, entre outros, com acesso à internet, pois a pesquisa foi disponibilizada
Bluetooth: Aplicações viáveis no cotidiano.
64
via web. A pesquisa continha 10 questões que variavam desde a idade até
utilizações mais freqüentes do Bluetooth.
Os gráficos abaixo representam à parte mais relevante desta pesquisa,
levando-se em conta o foco deste trabalho. A versão integral da pesquisa está
disponível no Anexo II.
4. Sabe o que é Bluetooth?
Usuários
Sim
Não
98%
2%
Tabela 2. Percentual do conhecimento dos usuários sobre Bluetooth.
Gráfico 1. Percentual do conhecimento dos usuários sobre Bluetooth.
5. Seu celular possui Bluetooth?
Usuários
Sim
Não
74%
26%
Tabela 3. Percentual de usuários que possuem Bluetooth.
Bluetooth: Aplicações viáveis no cotidiano.
65
Gráfico 2. Percentual de celulares com Bluetooth.
6. Com que freqüência utiliza o Bluetooth?
Nunca
28%
Ocasionalmente
40%
Mensalmente
12%
Semanalmente
10%
Diariamente
5%
BlueFreak (Várias vezes ao dia)
5%
Tabela 4. Percentual de utilização do Bluetooth.
Bluetooth: Aplicações viáveis no cotidiano.
66
Gráfico 3. Percentual de utilização do Bluetooth.
7. Para que mais utiliza o Bluetooth?
Troca de arquivos (música, fotos, etc)
67%
Troca de contatos/cartões de visita
2%
Handsfree ou outros aparelhos sem fio
5%
Estudo
1%
Profissionalmente
4%
Não uso
21%
Tabela 5. Percentual de recurso Bluetooth mais utilizado.
Bluetooth: Aplicações viáveis no cotidiano.
67
Gráfico 4. Percentual de utilização do Bluetooth.
A pesquisa foi disponibilizada pelo site http://www.surveymonkey.com, onde
100 pessoas participaram no período de 7 a 27 de Maio de 2008, na qual se pôde
constatar que a maioria dos que responderam a pesquisa é do sexo masculino,
possui nível superior incompleto de escolaridade, sabe o que é Bluetooth e utiliza-o
ocasionalmente para troca de arquivos e gostaria de beneficiar-se de outros
possíveis serviços e vantagens que a tecnologia pudesse oferecer.
3.2.1 Uso do celular no Brasil
Objetivando ampliar o conhecimento sobre o crescimento do uso dos
celulares entre outros dispositivos móveis e os serviços oferecidos mais utilizados,
são realizadas diversas pesquisas no Brasil e no mundo.
Segundo pesquisas publicadas no site da Anatel, houve um crescimento na
habilitação de telefonia celular de 1,54% desde abril de 2007 até abril de 2008,
somando mais de 127 milhões de celulares no Brasil. Do total, 80,85% são acessos
pré-pagos e 19,15% são acessos pós-pagos (Tabela 6). Entre as regiões do Brasil, o
Norte lidera o crescimento com 29,58%, seguida pelo Nordeste (28,87%), o Sudeste
(74,29), Centro-Oeste (83,18%) e região Sul com (73,17%) como pode ser
observado na tabela X. [1][23]
Bluetooth: Aplicações viáveis no cotidiano.
68
Tabela 6. Tabela Celulares por Região. Fonte: Anatel [1].
Abr/07
Dez/07
Mar/08
Abr/08
Celulares
102.875.236
120.980.103
125.811.063
127.742.756
Pré-pago
80,35%
80,66%
80,87%
80,85%
54,57
63,59
65,90
66,84
722.799
4.666.276
1.688.584
1.931.693
0,71%
4,01%
1,36%
1,54%
2.956.615
21.061.482
4.830.960
6.762.653
2,96%
21,08%
3,99%
5,59%
12.291.049
21.061.482
23.658.626
24.867.520
13,57%
21,08%
23,16%
24,17%
Densidade
Cresc. mês
Cresc. ano
Cresc. em
1 ano
Tabela 7. Celulares em Abr/08. [23]
Bluetooth: Aplicações viáveis no cotidiano.
69
Nota: celulares ativos na operadora. Densidade calculada com a projeção de
população do IBGE para o mês respectivo. [23].
Com pouco mais de 65 aparelhos celulares para cada 100 habitantes, o Brasil
utiliza muito pouco os recursos oferecidos pelo celular. [1] [10]. Seja esta troca de
mensagem, agenda, utilização de rede Bluetooth para transferência de dados ou
acesso a Internet. Apenas a função básica do telefone (conversação) é largamente
utilizada. Esta falta de uso se deve ao pouco conhecimento dos usuários ou pelo seu
alto custo de uso, como é o caso da Internet móvel. Mesmo com pouca utilização, os
serviços oferecidos são os grandes responsáveis pelo aumento das vendas de
celulares. Um grande exemplo de serviço é o caso da tecnologia 3G, que representa
a terceira geração da telefonia celular e já é uma realidade em diversos países da
Europa, nos Estados Unidos, Coréia, Japão e no Brasil, cuja chegada disparou
vendas de celular com suporte a essa nova tecnologia. [22] [23].
3.2.2 Uso do Bluetooth no mundo
No inicio, o Bluetooth foi arquitetado para eliminar o uso de cabos, pondo fim
ao transtorno enfrentando com dispositivos como mouse, teclados e fones de
ouvido. [2]
Por ter um protocolo que propõe a união de diversas tecnologias,
proporcionar mobilidade e não possuir cabo, o Bluetooth está sendo empregado em
diversos cenários onde o aparelho celular é o mais focado, sendo que 60% são
vendidos com Bluetooth. Para o celular, o Bluetooth deixou de ser um atrativo e
passou a ser visto como um item indispensável. Sua larga utilização se deve ao seu
baixo custo de comunicação sem fio. [2]
A criatividade para emprego do Bluetooth não tem fim. Uma das mais antigas
e mais utilizadas aplicações do Bluetooth foi o celular para transferência de arquivos.
Atualmente é largamente usada em sistemas viva voz para carros, conexão de
dispositivos com o mouse e o computador, formação de pequenas redes como entre
celular e computador.
Entre as utilizações não tão conhecidas encontramos a
função de controle remoto e jogos multijogador baseados em Bluetooth.[17]
Bluetooth: Aplicações viáveis no cotidiano.
70
Outra curiosa utilização do Bluetooth é o Bluedating usado em paqueras e o
Bluechating que funciona como um bate-papo sempre a uma curta distância. Há
também utilizações maliciosas do Bluetooth como o Bluesnarfing, que consiste no
roubo de informações dos aparelhos alheios. [17]
O mais novo e mais polemico uso do Bluetooth se chama Bluetooth
Marketing, que consiste no envio de propagandas para o celular de pessoas que
estejam nas proximidades da loja. Sua polêmica se deve a sua associação ao spam.
3.2.3 Marketing
Em tradução direta, significa comercialização, venda ou distribuição de
mercadoria. Marketing é o conjunto de estratégias e ações que provêem o
desenvolvimento, o lançamento e a sustentação de um produto ou serviço no
mercado consumidor (Dicionário Novo Aurélio). Seguindo estes conceitos e
acompanhando a evolução tecnológica, surge mais uma modalidade, chamada de
Bluetooth Marketing. Apresentação à parte, significa exatamente o marketing de
proximidade utilizando-se da tecnologia Bluetooth, presente na maioria dos celulares
produzidos atualmente, como veículo de comunicação.
3.2.3.1 Onde esta sendo usado?
Embora sua popularização ocorra de forma tímida, é uma excelente
oportunidade de atingir as massas e empresas grandes têm utilizado o Bluetooth
Marketing como forma de tornar suas campanhas conhecidas. É o caso da Coca
Cola que disponibilizou conteúdo exclusivo aos clientes do Shopping Morumbi, dia
03 de maio deste ano.
Ao chegar ao local existia uma placa com os dizeres "Ative o Bluetooth do
seu celular e receba grátis o filme Fábrica de Felicidade". Esta é mais uma das
formas encontradas pela Coca Cola de atrair consumidores.
Bluetooth: Aplicações viáveis no cotidiano.
71
Outras grandes já tomaram algum tipo de iniciativa nesse sentido em 2006
como o Bradesco com sua campanha no Aeroporto de Guarulhos, realizada pela
Tellvox, a Toyota no Salão do Automóvel (Movile), e a VW também no Salão do
Automóvel (Almap).
Hoje em dia, quem vai ao cinema também pode acabar recebendo, em seu
celular, toques, papéis de parede, jogos, entre outros.
3.2.3.1.1 Vantagens
•
Baixo Custo. O material de campanha é digital e pode ser reproduzido
indefinidamente, além de não haver interferência das operadoras;
•
Grande público alvo. Áreas de grande circulação de pessoas têm um
potencial de marketing muito alto;
•
Maior interatividade com o público. Com este tipo de publicidade, as pessoas
podem ter mais contato com as empresas através do audiovisual
disponibilizado.
3.2.3.1.2 Desvantagens
•
Pode ser confundido com SPAM. O envio indiscriminado de mensagens pode
ser facilmente acusado de SPAM, principalmente porque nem todos os
aparelhos pedem confirmação para receber mensagens e muitos usuários
não gostarão de receber, mesmo deixando o Bluetooth ligado;
•
Meio de transmissão sensível. O desempenho da transmissão pode sofrer
interferência do meio, como outros tipos de ondas de rádio e a própria
estrutura do local (muito aço, concreto, etc);
•
Ativação do Bluetooth. A necessidade de ativação do Bluetooth pelo usuário
gera passos que criam ruídos na comunicação.
Bluetooth: Aplicações viáveis no cotidiano.
72
3.3
Apresentação do protótipo
O estudo de caso é baseado na aplicação BusBlu, que se propõe a facilitar a
solicitação de parada aos ônibus pelos deficientes visuais ou qualquer pessoa com
dificuldades para esta solicitação. A aplicação fará uma conexão com o ônibus,
requerendo sua parada. Basicamente, o solicitante configura seu aparelho celular
com o número do ônibus em que deseja embarcar. É necessário que o Bluetooth do
aparelho esteja ativado.
Uma vez configurado, o aparelho aguardará conexões adormecendo e
diminuindo o consumo de energia. O ônibus, previamente configurado com um
dispositivo Bluetooth, fará buscas continuas por dispositivos que estejam esperando
sua conexão configurada pelo serviço UUID, correspondente ao número do ônibus
pretendido.
O ônibus, ao encontrar um dispositivo com serviço correspondente, avisará o
solicitante de sua aproximação e informará o motorista que há solicitação de parada.
3.4
Ferramentas utilizadas nesta implementação
O protótipo foi totalmente construído sobre tecnologia OpenSource e
Freeware. O excelente desempenho foi à motivação o uso destas tecnologias, além
da fácil utilização e a ausência de custo. Para a codificação foi utilizado o NetBeans
6.0.1, desenvolvido e mantido pela Sun Microsystems para desenvolvimento de
aplicações sobre a plataforma Java.
Também foi utilizado o Wireless Toolkit (WTK) desenvolvido pela Sun
Microsystems para a construção de aplicações móveis. Como o WTK não provê um
ambiente de desenvolvimento completo (possuindo apenas um compilador para as
aplicações móveis e alguns emuladores de dispositivos) ele é vinculado ao
NetBeans para auxiliar no desenvolvimento de aplicações móveis.
Bluetooth: Aplicações viáveis no cotidiano.
73
Figura 21 - Imagens Emulador do NetBeans.
3.5
Frameworks
A linguagem escolhida foi Java com utilização da tecnologia J2ME (Java
Micro-Edition). O J2ME é uma versão reduzida do J2SE também orientada a
objetos, que foi otimizada para o funcionamento em dispositivos com recursos
limitados, utilizando pouca memória e baixo processamento. Essas modificações
possibilitam sua execução em dispositivos limitados como celular. O J2ME roda
sobre o KVM (Kilo Virtual Machine) que é uma forma reduzida da VM (Virtual
Machine) desenvolvida para ser portável. O JDK (Java Development Kit) utilizado
para o desenvolvimento foi a versão 1.6 e para execução foi usado o JRE (Java
Runtime Environment), também na versão 1.6, disponibilizados no do site da Sun
Microsystems (http://java.sun.com).
Bluetooth: Aplicações viáveis no cotidiano.
74
Há também a utilização de MIDlets, que são aplicações desenvolvidas sobre
a plataforma J2ME para dispositivos móveis com o suporte a MIDP. Os MIDlets
possuem um ciclo de vida formado pelos estados Start (inicio da execução), Pause
(modo de espera) e Destroy (liberação de todos os recursos) como pode ser
observado na figura AA.
Figura 22 - Ciclo de Vida do MIDlets.
O principal mediador do projeto é a especificação JRS 82 (Java Specification
Request). Esta API oferece um suporte básico para os protocolos Bluetooth (L2CAP,
RFCOMM, OBEX e Service Discovery Protocol). Sua utilização é indicada para
aparelhos com as seguintes características:
•
Mínimo de 500K de memória disponível sendo RAM, Flash e ROM.
•
Uma rede de conexão Bluetooth.
•
Implementação Compatível da J2ME CLDC.
Para facilitar o uso da API JRS 82 foi usado o framework Marge, que auxilia
no desenvolvimento de aplicações Bluetooth para J2ME ou J2SE. A principal idéia
do Marge é facilitar o uso da API JSR 82 (API Java para Bluetooth) funcionando
Bluetooth: Aplicações viáveis no cotidiano.
75
como uma camada a mais de software entre a especificação JSR 82 e a aplicação,
abstraindo as complexidades de implementação da JSR82, como pode ser
observado na figura AA. Este framework foi inicialmente desenvolvido como projeto
final de disciplina na Universidade Federal de Santa Catarina pelo estudante Bruno
Cavaler Ghisi.
Figura 23 - Camada Marge.
3.6
Ambiente
Para o protótipo existem dois ambientes definidos, o ambiente do usuário e o
ambiente do ônibus descritos a seguir.
3.6.1 Usuário
Dispositivo móvel com Bluetooth e suporte ao Java MIDP2.0. Para um maior
alcance, é recomendável que o Bluetooth seja de classe 2, 10 metros, que é a
classe padrão encontrada na maioria dos celulares.
3.6.2 Ônibus
Bluetooth: Aplicações viáveis no cotidiano.
76
Hardware com software embarcado, ou com capacidade para receber
software gravado em memória flash, composto por um microprocessador e um
módulo Bluetooth, embutido ou à parte. Deve prover suporte ao midp2.0 e Bluetooth
classe1, cuja antena seja capaz de alcançar pelo menos 100m, visto que existe a
necessidade do ônibus encontrar os usuários antes, tendo tempo para realizar a
parada.
A antena pode ser a mesma do módulo Bluetooth de classe 1 ou uma de
maior potência, dando a capacidade de encontrar os usuários a uma distância e
velocidade superiores. Com uma antena mais potente, seria possível ampliar ainda
mais o raio e o escopo da ação do ônibus. Por exemplo, caso haja mais do que
setes usuários (máximo número suportado por cada mestre em uma conexão
Bluetooth), a uma distância maior poderia ser feita uma busca por sete e depois por
mais sete, e assim por diante, avisando todos os usuários excedentes.
3.7
Organização da aplicação
Para a criação do protótipo foi definida uma organização que será explicada e
exemplificada a seguir.
3.7.1 Requisitos
Para a construção do protótipo foram elicitados alguns requisitos funcionais e
não funcionais descritos abaixo.
Bluetooth: Aplicações viáveis no cotidiano.
77
Figura 24 - Requisitos do sistema BusBlu.
3.7.2 Casos de Uso
Baseados nos requisitos identificados foram criados para apoiar a construção
do protótipo os casos de uso que estão representados pelo diagrama de caso de
uso na Figura 25 abaixo.
Bluetooth: Aplicações viáveis no cotidiano.
78
Figura 25 - Diagrama de Casos de Uso.
3.7.3 Fluxo de Eventos
Para este caso de uso existem dois fluxos que ocorrem em paralelo. Um para
a versão do Celular (Móbile) e outro para a versão do Ônibus. Os ciclos de vida dos
fluxos abaixo são independentes.
3.7.3.1 Fluxo do Celular
Bluetooth: Aplicações viáveis no cotidiano.
79
O fluxo do celular tem inicio quando se ativa o sistema BusBlu, versão celular,
no celular ou qualquer dispositivo móvel com capacidade de executar o programa. O
sistema irá exibir uma tela com uma lista de opções (Buscar, Sobre). Após acionar a
opção Buscar, o numero do ônibus que se deseja embarcar deve ser informado na
tela que será exibida e a pesquisa deve ser acionada. O sistema criará um serviço
UUID a partir do numero do ônibus e entrará em modo de espera, diminuindo o
consumo de energia.
Caso o ônibus desejado se aproxime, o celular receberá uma mensagem
informando a aproximação do ônibus e este aguardará a confirmação do
recebimento da mensagem. Uma vez confirmada, o sistema é desligado. Caso não
seja mais desejado o ônibus informado, a ação de parar a espera pode ser
acionada. Assim a tela de busca será novamente exibida podendo dar inicio a um
novo modo de espera ou o fim da execução do sistema.
Bluetooth: Aplicações viáveis no cotidiano.
80
Figura 26 - Fluxo de telas do Celular
3.7.3.2 Fluxo do Ônibus (Bus)
O fluxo do Ônibus tem inicio quando o motorista configura o dispositivo
Bluetooth do ônibus ativando o sistema BusBlu versão Bus. Uma tela com uma lista
de opções (Busca, Sobre) será exibida. O motorista, após acionar a busca na lista,
informará o número do ônibus que conduzirá na tela seguinte. O sistema criará um
serviço UUID com o numero do ônibus informado e iniciará a busca por dispositivos
Bluetooth: Aplicações viáveis no cotidiano.
81
que contenham esse serviço. Neste momento o sistema entrará em uma busca
contínua parado apenas sob ação do motorista na opção "Parar Busca".
Quando o sistema encontrar um dispositivo móvel que contenha o serviço
estabelecido, será criada uma conexão entre os dispositivos (Ônibus e Celular) e o
sistema informará o motorista que há solicitação de parada. Caso o sistema
encontre dispositivos que não possuem o serviço especificado, estes dispositivos
serão ignorados, continuando a busca.
Bluetooth: Aplicações viáveis no cotidiano.
82
Figura 27 - Fluxo de telas do ônibus
Bluetooth: Aplicações viáveis no cotidiano.
83
3.7.4 Modelo do protótipo
Abaixo segue um diagrama de Atividades, na Figura 28, demonstrando a
execução paralela do fluxo do celular e do ônibus e a interação entre eles, o
diagrama de classe e o diagrama de componentes.
Figura 28 - Diagrama de atividade do BusBlu.
No diagrama de componentes abaixo, pode ser observado o relacionamento
entre a eles e a utilização do Bluetooth via framework Marge.
Bluetooth: Aplicações viáveis no cotidiano.
84
Figura 29 - Esquema da organização dos componentes do BusBlu.
A seguir estão dispostos os diagramas de classes do BusBlu para o modulo
do ônibus e celular.
Bluetooth: Aplicações viáveis no cotidiano.
85
Figura 30 - Diagrama de classes do BusBlu modula ônibus.
Bluetooth: Aplicações viáveis no cotidiano.
86
Figura 31 - Diagrama de classes do BusBlu modula celular.
3.7.5 Custos/Benefícios
São demonstrados a seguir os custos previstos para a utilização da aplicação
BusBlu. Com valores tanto para a versão mobile quanto para a versão do ônibus.
Bluetooth: Aplicações viáveis no cotidiano.
87
3.7.5.1 Custo da versão do celular
Para o desenvolvimento do protótipo, descrito neste estudo de caso, o custo
foi zero. Isso porque as ferramentas e frameworks utilizados são de uso gratuito.
Assim o único custo vinculado ao protótipo seria um dispositivo móvel que atenda as
especificações mínimas para a execução deste sistema.
Para demonstração foi realizada uma pesquisa entre os fabricantes de
celular, mais comuns, encontradas à venda em Brasília. O resultado desta pesquisa
está evidenciado na tabela abaixo de modo a relacionar, para cada fabricante, os
preços altos, baixos e a média dos valores dos celulares, assim como seus modelos.
A pesquisa de preço foi realizada nos sites Submarino, Americanas, Saraiva e Fnac.
Todos os aparelhos sem vínculos com operadoras.
Fabricantes
Modelo*
Motorola
ROKR
Z6
Z6
Sony Ericsson
Nokia
LG
Valores
Menor
599,00
Maior
799,00
Media Parcial
Media Valores
599,00
399,00
449,00
399,00
V3
299,00
399,00
299,00
T280
299,00
299,00
299,00
W580
494,00
699,00
494,00
K550
599,00
699,00
599,00
6111
479,00
649,00
479,00
5310
449,00
699,00
449,00
N76
179,00
299,00
179,00
KM500
649,00
699,00
649,00
KE970
699,00
749,00
699,00
MG280
299,00
349,00
299,00
432,33
464,00
369,00
549,00
Tabela 8. Relação de aparelhos com seus valores médios pesquisados.
Bluetooth: Aplicações viáveis no cotidiano.
88
Gráfico 5. Relação das médias de valores dos celulares pela marca.
3.7.5.2 Custo da versão do ônibus
É importante observar que a versão para o ônibus só possui o software
construído, como protótipo hábil a rodar em qualquer dispositivo com suporte a
Bluetooth e MIDP2.0. Uma implementação real exigiria componentes de hardware
específicos, destinados a serem instalados em ônibus.
Abaixo, estimamos, em dólar, o custo dos componentes que seriam
necessários à configuração da infra-estrutura, avaliados no site www.gumstix.com:
•
Processador: Basix wireless waysmall 400f-bt - Mini-computador composto
por pequena placa mãe com processador Intel de 400Mhz, 16MB de memória
flash, 64MB de memória SDRAM e módulo Bluetooth embutido - US$ 169,00
[7];
•
Cabo (Opcional): Serial null-modem cable - Cabo para conexão da antena e
do computador. - US$12,00[8];
•
Antena (Opcional): 14.5 dBi Radome Yagi WLAN Directional Antenna Antena direcional para ampliação do sinal. US$60,00[9].
O cabo e a antena foram apontados como opcionais em razão de o módulo
Bluetooth ter um alcance estimado de 100 a 120 metros. O acréscimo da antena
direcional, instalada interna ou externamente ao ônibus, proporcionaria um alcance
Bluetooth: Aplicações viáveis no cotidiano.
89
maior, possibilitando encontrar e avisar mais usuários, bem como criar mecanismos
mais sofisticados de busca (pelos endereços, por exemplo).
Este conjunto de equipamentos de hardware pode ser acoplado a um
notebook para um processamento mais eficiente, compatibilidade total com as
especificações MIDP2.0 e possibilidades indefinidas de melhorias, ou ter o software
necessário gravado em memória flash ou de forma embarcada, devendo assim
sofrer algumas alterações para que se adéqüe à nova plataforma.
Partindo da pesquisa realizada, o custo total do ônibus seria de US$241,00.
Com
a
cotação
do
dólar
a
R$1,6539
apontado
pelo
Banco
Central
(http://www5.bcb.gov.br/?TXDOLAR) no dia 26.05.2008, o custo com o equipamento
para o ônibus ficaria em torno de R$399,00, excluindo-se impostos. Observa-se que
o custo do ônibus se equivale ao custo médio do usuário com a compra do celular.
3.8
Considerações Finais
De uma maneira geral, as atividades desenvolvidas na construção deste
estudo de caso foram bem sucedidas. O objetivo principal com este protótipo foi
demonstrar a utilização do Bluetooth como ferramenta mediadora de facilidades no
cotidiano de uma pessoa. É conveniente observar que o protótipo BusBlu foi
construído totalmente a custo zero. Isso somente foi possível com a utilização de
ferramentas Java gratuitas disponíveis como o NetBeans, o framework Marge e a
tecnologia J2ME.
Além do aperfeiçoamento na utilização destas ferramentas, esse protótipo,
assim como todo o projeto, contribuiu na aquisição do conhecimento sobre J2ME,
Bluetooth e sua manipulação. O conhecimento e a experiência adquiridos somados
a facilidade de uso das tecnologias e mercado promissor, são verdadeiros
estimulantes para o surgimento de novas idéias. É gratificante saber que estas
idéias podem se tornar uma realidade que faça a diferença na vida de alguém.
Bluetooth: Aplicações viáveis no cotidiano.
90
4
CONCLUSÃO
A convergência dos padrões tecnológicos em direção a um mundo móvel e
portátil é inegável e, mais do que isso, inevitável. Pensar e pesquisar soluções que
acompanhem estas tendências acaba por integrar a própria evolução tecnológica.
Objetivando demonstrar o potencial do Bluetooth no cotidiano das pessoas,
foi estudada uma situação onde a tecnologia faria a diferença na vida de um
indivíduo. Assim foi observada a dificuldade de deficientes visuais, idosos, entre
outros, em solicitar parada a um ônibus desejado e, para solução deste problema, foi
proposto à criação de um sistema que, por meio do bluetooth, fizesse comunicação
com um sistema construindo para o ônibus solicitando parada.
Este foi um dos objetivos alcançados com este trabalho, o de encontrar uma
solução que possa enquadrar-se num novo cenário de interação homem-máquina,
onde a máquina não só realiza tarefas repetitivas para o homem, mas atua de forma
a auxiliar, tomar decisões e, quem sabe, melhorar um pouco sua qualidade de vida a
um custo acessível.
Através deste projeto de pesquisa e do protótipo BusBlu foi possível provar
que a viabilidade de unir todas estas assertivas benéficas não é mais um vislumbre
de futuro, mas o presente. A junção das tecnologias estudadas e empregadas neste
trabalho demonstrou ser possível criar soluções que tornem uma atividade rotineira
um pouco mais fácil, beneficiando boa parte da população: o usuário comum e muito
mais o especial.
4.1
Trabalhos Futuros
Felizmente a perfeição ainda não foi alcançada, nem tampouco será, assim
nunca se dará por finda a incessante busca por melhorias. Baseadas neste preceito
e na escassez de tempo hábil à conquista da já atemporal perfeição estão aqui
listadas algumas melhorias encontradas, que poderiam ser aplicadas ao protótipo,
ao trabalho em si ou dar origem a possíveis novos trabalhos.
Bluetooth: Aplicações viáveis no cotidiano.
91
•
Acréscimo de comandos de voz;
•
Integração com sistema de leitura dos itens do menu à aplicação, para que
esta melhor se adéqüe às necessidades dos deficientes visuais, garantindo
maior independência a este, de modo que não necessite de outra pessoa
para configurar e utilizar a aplicação;
•
Implementação de sistema de buscas por endereço, ao invés do número do
ônibus para a versão usuário (Mobile);
•
Implementação de catálogo de endereços do itinerário, ao invés do número
do ônibus, para a versão do ônibus (Bus);
•
Integração a uma rede de transporte inteligente (dependente mais de uma
solução para a morosidade de sua implantação do que da tecnologia em si);
Bluetooth: Aplicações viáveis no cotidiano.
92
GLOSSÁRIO
ACK - Vem do termo acknowledgement, que significa conhecimento, porém neste
contexto assume o papel de um dos componentes do cabeçalho da mensagem
trocada por dispositivos, que indica o recebimento de determinada conexão.
ACL (Asynchronous Connectionless Link) - Enlace sem Conexão Assíncrono.
Faz uma conexão momentânea formando um enlace ponto-a-multiponto entre o
Mestre e qualquer Escravo da piconet.
AD HOC - Expressão em latim que significa literalmente para isto, ou seja, com
aquela finalidade. Neste contexto, serve para designar redes montadas e
configuradas à medida que são necessárias, sem que seja preciso se conectar a
um servidor central.
AFH (Adptative Frequency Hopping) - Salto de freqüência adaptativo.
Mecanismo utilizado pelo Bluetooth para melhorar a segurança e evitar
interferências.
AM_ADDR ou MAC: ocupa os três primeiros bits do cabeçalho e serve para
identificar os escravos em uma conexão.
ARQN - Indica falha ou sucesso no envio de uma mensagem.
API (Application Programming Interface) - É uma biblioteca ou conjunto de
funções, métodos, classes e interfaces, que age como uma interface de programa,
para
facilitar
o
acesso
a
alguma
funcionalidade.
CAC (Channel Access Code) - Código de Acesso do Canal.
CDC (Connected Device Configuration) - Configuração correspondente a
dispositivos
Certified
móveis
Wireless
mais potentes,
USB
-
como
smartphones
USB
Sem
Fio
e
PDAs;
Certificado
CLDC (Connected Limited Device Configuration) - Configuração mais enxuta,
típica de celulares.
CPU (Central Processing Unit) - Unidade de Processamento central.
DAC
(Device
Access
Code)
-
Código
de
Acesso
do
Dispositivo.
DC (Direct Current) - Corrente direta.
DIAC (Dedicated Inquiry Access Code) - Código de Acesso de Pesquisa
Dedicado.
DSCO - Componente de Compensação em uma mensagem de configuração de
link SCO.
Bluetooth: Aplicações viáveis no cotidiano.
93
DS-UWB (Direct Sequence Ultra Wide Band) - Ultra Banda Larga de Seqüência
Direta.
Eavesdropping – Termo utilizado para designar a escuta, tanto passiva quanto
ativa de uma comunicação.
EDGE (Enhanced Data Rates for Global Evolution) - Taxa de Dados Melhorada
Para Evolução Global, em tradução direta. É um padrão de transferência de dados
para redes móveis.
EDR
(Enhanced
Data
Rate)
-
Taxa
de
Dados
Melhorada.
FEC - Esquema de correção de erros usado em conexões Bluetooth.
FH
(Frequency
Hopping)
-
Salto
de
Freqüência.
FHS (Frequency Hopping Synchronization) - Sincronização de Salto de
Freqüência.
Framework - Estrutura criada com a finalidade de ser reutilizada, através da qual
um software pode ser desenvolvido. Pode conter bibliotecas de componentes,
scripts
e
até
outros
softwares.
GIAC (General Inquiry Access Code) - Código de Acesso de Pesquisa Geral.
GPRS (General Packet Radio Service) - Serviço de Rádio de Pacote Geral. É
outro padrão de transferência de dados para redes móveis.
HEC (Head Error Check) - Checagem de Erros de Cabeçalho.
HiperLAN
-
LAN
com
maior
HiperMAN
-
MAN
com
maior
IrDA
(Infrared)
velocidade
velocidade
-
e
e
alcance.
alcance.
Infravermelho.
IAC (Inquiry Access Code) - Código de Acesso de Pesquisa.
IP (Internet Protocol) - Conjunto de números que representa um componente em
uma rede local ou pública.
ISM (Industrial Scientific Medical) – Faixa de banda de rádio utilizada pelo
Bluetooth.
JDK
(Java
Development
Kit)
-
Kit
de
desenvolvimento
Java.
JRE (Java Runtime Environment) - Ambiente de Execução (Tempo de
Execução)
Java.
J2ME (Java 2 Micro Edition) - Versão da linguagem Java destinada a pequenos
dispositivos.
Bluetooth: Aplicações viáveis no cotidiano.
94
L2CAP (Logical Link Control and Adaptation Protocol) - Serve de interface
entre os protocolos de camadas superiores e os protocolos de transporte de
camadas inferiores.
LAN (Local Área Network) - Rede de Área Local
LAP (Lower Address Part) – Código raiz para sincronização.
LC (Link Controller) – Controlador de Conexões.
LM (Link Manager) – Gerenciador de Conexões.
LMP (Link Manager Protocol) – Protocolo do Gerenciador de Conexões.
MAC (Media Access Control) – Controle de Acesso de Mídia. Identifica um
dispositivo em uma conexão.
Mbps - Megabit por segundo.
MHz – MegaHertz. Unidade universal de medida de freqüência.
MIDP (Mobile Interface Device Profile) - Cria perfis de configuração de recursos
para a plataforma móvel. Em combinação com o CLDC, cria o ambiente de
execução
para
aplicativos
desenvolvidos
com
J2ME.
NFC (Near Field Communication) - Campo Aproximado, ou próximo, de
Comunicação.
Near-Field Magnetic Communication - Campo Magnético Aproximado de
Comunicação.
OBEX - Pacote de classes e interfaces requeridas pela JSR-82 para a
manipulação do OBEX (Object Exchange Protocol ou Protocolo de Troca de
Objetos).
OFDM (Orthogonal Frequency Division Modulation) – Modulação de divisão de
freqüência ortogonal.
PAN (Personal Área Networks) – Rede de Área Pessoal.
PC (Personal Computer) – Computador pessoal.
PCM (Pulse Code Modulation) – Modulação por código de pulsos. Sinal
analógico.
PDU (Protocol Data Unit) – Unidade de Dados do Protocolo.
PPP (Point to Point Protocol) – Protocolo Ponto a Ponto.
RFCOMM – Interface de comunicação localizada hierarquicamente acima da
L2CAP.
RH-CDMA (Frequency-Hopping Code Division Multiple Access) – Canal
através do qual o Bluetooth estabelece conexões, utilizando o salto de freqüência.
Bluetooth: Aplicações viáveis no cotidiano.
95
RFID (Radio Frequency Identification) - Identificação por Freqüência de Rádio.
RSSI (Received Signal Strength Indicator) – Indicador de Força do Sinal
Recebido.
SCO (Synchronous Connection-Oriented) Link - Enlace Síncrono Orientado a
Conexão.
SDP (Service Discovery Protocol) – Serviço de descoberta de dispositivo.
SEQN – Determina a seqüência de um pacote de informação de forma que o
receptor possa identificar retransmissões de pacote
TCP (Trasmission Control Protocol) – Protocolo de Controle de Transmissão.
TCS (Telephone Control Specification) – Especificação de Controle de
Telefone.
TDD (Time Division Duplex) – Método utilizado pelo modo de transmissão Full
Duplex, onde os slots de tempo são utilizados alternadamente para a transmissão
e
recepção
TSCO
de
-
dados.
Transmissão
SCO
Ultra-Wideband (UWB) - Ultra Banda Larga.
USB (Universal Serial Bus) – Barramento Serial Universal. Utilizado para prover
conexão a vários dispositivos através de uma única interface de contato.
WAP (Wireless Application Protocol) – Protocolo de Aplicação Sem Fio.
Wi-Fi
(IEEE
802.11)
-
um
exemplo
de
WLAN.
WiMax (Worldwide Interoperability for Microwave Access and IEEE 802.16) é
uma
WiBro
tecnologia
(Wireless
de
rede
Broadband)
-
metropolitana
Banda
sem
fio.
sem
fio.
Larga
WLAN (Wireless Local Area Network) - Rede de Área Local Sem Fio
WMAN (Wireless Metropolitan Area Network) - Rede de Área Metropolitana
Sem
Fio
WPAN (Wireless Personal Area Network) -Rede de Área Pessoal Sem Fio
WWAN (Wireless Wide Area Network) - Rede de Área Ampla Sem Fio
VOIP (Voice Over IP) – Voz Sobre IP. Utilizado para prover comunicação de voz
utilizando o protocolo IP.
ZigBee (IEEE 802.15.4) - Tecnologia desenvolvida com o propósito de se tornar
um
padrão
sem
fio
para
controle
remoto
802.20 - Banda Larga Móvel sem fio de alto desempenho.
no
campo
industrial.
Bluetooth: Aplicações viáveis no cotidiano.
96
REFERÊNCIAS BIBLIOGRÁFICAS
[1] ANATEL, Abril registra maior número de habilitações na telefonia celular.
Disponível em <http://www.anatel.gov.br/Portal/exibirPortalInternet.do>. Acesso em:
23 ago. 2008.
[2] BLUETOOTH SIG, INC. The Official Bluetooth Technology Info Site. Disponível
em: <http://www.Bluetooth.com/Bluetooth/>. Acesso em: 5 ago. 2007.
[3] BLUETOOTH SIG. Compare With Other Technologies. Disponível em:
<http://Bluetooth.com/Bluetooth/Technology/Works/Compare/> - Acesso em:
14 nov. 2007.
[4] BLUETOOTH SIG. SIG Press Releases. Disponível em:
<http://www.Bluetooth.com/Bluetooth/Press/SIG/>. Acesso em: 28 ago.2008.
[5] BLUETOOTH SIG. Specification of the Bluetooth System. Versão 2.1. Volume
zero. 27 jul. 2007. Disponível em:<http://www.Bluetooth.com/NR/rdonlyres/
F8E8276A-3898-4EC6-B7DA-E5535258B056/6545/Core_V21__EDR.zip>.
Acesso em: 10 set. 2007.
[6] DAY, Bill. Developing Wireless Applications using the Java 2 Platform, Micro
Edition. Disponível em:<http://developers.sun.com/mobility/getstart/articles/
wirelessdev/wirelessdev.pdf> - Acesso em: 12 nov. 2007.
[7] GUMSTIX. Way Small Computing - Basix 400-bt. Disponível em:
<http://gumstix.com/store/catalog/product_info.php?cPath=27&products_id=89>.
Acesso em: 10 abr. 2008
[8] GUMSTIX. Way Small Computing - serial null-modem cable. Disponível em:
<http://gumstix.com/store/catalog/product_info.php?cPath=28&products_id=85>.
Acesso em: 10 abr. 2008
[9] HYPERLINK TECHNOLOGIES. 2.4 GHz 14.5 dBi Radome Enclosed Wireless
LAN Yagi Antennas. Disponível em:<http://www.hyperlinktech.com/productfamily
.aspx?id=312>.Acesso em: 10 abr. 2008
[10] IBGE. Estimativas da População. Disponível em: <http://www.ibge.gov.br/
home/disseminacao/online/popclock/popclock.php>. Acesso em: 24 mai .2008.
[11] JELLYELLIE. BluejackQ. Disponível em: <http://www.bluejackq.com/> - Acesso
em: 01 nov. 2007.
[12] KASPERSKY. Kaspersky Labs. Disponível em: <http://www.kaspersky.com>
Acesso em: 09.11.07.
[13] MAHMOUD, Qusay H.Wireless. Application Programming with J2ME and
Bluetooth - Part I. Fevereiro 2003. Disponível em:<http://developers.sun.com/
mobility/midp/articles/bluetooth1/> - Acesso em: 5 set. 2007.
Bluetooth: Aplicações viáveis no cotidiano.
97
[14] MAHMOUD, Qusay H.Wireless. Application Programming with J2ME and
Bluetooth - Part II. Fevereiro 2003. Disponível em:<http://developers.sun.com
/mobility/midp/articles/bluetooth2/> - Acesso em: 5 set. 2007.
[15] MELE, Alexandre. Um Framework para Simulação de Redes Móveis Ad Hoc.
2002. Disponível em: <www2.dbd.pucrio.br/pergamum/tesesabertas/0016060_02_
pretexto.pdf >. Acesso em: 08. ago.2007.
[16] NEVES, DAVID; BACELAR, LUÍS; SARMENTO, HELENA. WLAN utilizando
tecnologia Bluetooth. 5º Conferência sobre Redes de Computadores, Universidade
do Algarves, Faro, Portugal. Setembro, 2002.<http://www.fccn.pt/crc2002/
arquivo.htm>. 10 ago. 2007.
[17] PALO WIRELESS. Bluetooth Resource Center. Disponível em:
<http://www.palowireless.com/Bluetooth/>. Acesso em 08 ago 2007.
[18] SECURITEAM. RedFang, Bluetooth Discovery Tool. Disponível em:
<http://www.securiteam.com/t1ools /5JP0I1FAAE.html> - Acesso em: 6 nov. 2007.
[19] SIQUEIRA, Thiago Senador. Bluetooth: Características, protocolos e
fundamentos. Instituto de Computação. Universidade Estadual de Campinas, São
Paulo, jan. 2006. Disponível em:<www.ic.unicamp.br/~ducatte/mo401/1s2006
/T2/057642-T.pdf>. Acesso em 25 ago. 2007.
[20] SUN MICROSYSTEMS. JSR082 API. Disponível em:
<http://java.sun.com/javame/reference/apis/jsr082/> - Acesso em: 26 nov. 2007.
[21] TANENBAUM, Andrew. Computer Networks. Prentice-Hall, 4 ed., 2003.
[22] Tecnologia 3G. Vantagens. Disponível em:
<http://www.tecnologia3g.com.br/vantagens.php>. Acesso em 25 mai. 2008
[23] TELECO. Estatísticas de Celulares no Brasil. Disponível
em:<http://www.teleco.com.br/ncel.asp>. Acesso em: 24 mai. 2008
[24] TELEMOVEIS. Bluetooth. Disponível em:
<http://www.telemoveis.com/Bluetooth/>. Acesso em:17 mai. 2008.
[25] TRIFINITE GROUP. trifinite.stuff. Disponível em:
<http://trifinite.org/trifinite_stuff.html> - Acesso em: 05 nov. 2007.
[26] TUDE, Eduardo. Bluetooth. Seção: Tutoriais Telefonia Celular. Julho,2004.
Disponível em: <http://www.teleco.com.br/tutoriais/tutorialblue/default.asp>. Acesso
em 08 ago. 2007.
[27] VIKRAM GOYAL. J2ME Tutorial. Disponível em:
<http://today.java.net/pub/a/today /2005/02/09/j2me1.html> - Acesso em: 16 nov.
2007.
Bluetooth: Aplicações viáveis no cotidiano.
98
ANEXOS
Anexo I - Instalação e Execução da Aplicação BusBlu
A instalação de ambos os módulos da aplicação protótipo são relativamente
simples, em aparelhos com suporte a MIDP2.0 e JSR-82/Bluetooth. Basta realizar os
seguintes passos:
1. Transferir o respectivo arquivo, BusBlu_Bus.jar ou BusBlu_Mobile.jar, para
o aparelho de sua preferência, utilizando-se do meio de conexão que lhe for mais
conveniente (cabo USB, Bluetooth, Infra Vermelho, MMS, Internet, etc). Vale lembrar
que cada “. jar" deve ficar em um aparelho separado, para que um tenha o papel de
ônibus e o outro de usuário.
2. Acessar o arquivo desejado em seu aparelho e executá-lo. Aqui cabe outro
detalhe no que diz respeito a encontrar o arquivo: Devido à grande divergência entre
os sistemas operacionais dos dispositivos móveis, não é possível descrever uma
maneira de encontrar/instalar o arquivo que sirva de referência para todos os
possíveis usuários. No entanto essa operação costuma ser bastante intuitiva, alguns
aparelhos possuem sistemas de pastas, outros de busca e outros perguntam onde e
se o arquivo deve ser guardado e instalado no momento do recebimento.
3. Acessar o aplicativo instalado e executá-lo. Neste ponto, vale ressaltar que
o Bluetooth do aparelho deve estar ligado.
4. Digitar número do ônibus e aguardar avisos (de chegada do ônibus, para o
usuário e de parada solicitada, para o ônibus/motorista).
Bluetooth: Aplicações viáveis no cotidiano.
99
ANEXO II – Pesquisa “Uso do Bluetooth”
Abaixo, são apresentadas todas as perguntas realizadas e a contabilização
das respostas de cada uma.
1. Qual é a sua faixa etária?
<16
0%
16 a 25
46%
26 a 35
34%
36 a 45
14%
46 a 55
5%
56 a 65
0%
>65
1%
Tabela 9. Faixa etária dos participantes.
2. Sexo?
Masculino
Feminino
62%
32%
Tabela 10. Sexo dos participantes.
3. Grau de Escolaridade?
1º Grau Incompleto
0%
2º Grau Incompleto
1%
2º Grau Completo
7%
Superior incompleto 42%
Superior Completo
23%
Pós-Graduação
18%
Mestrado
7%
Doutorado
2%
Tabela 11. Grau de escolaridade dos participantes.
4. Sabe o que é Bluetooth?
Sim
Não
Usuários
98%
2%
Tabela 12. Conhecimento sobre o que é Bluetooth.
5. Seu celular possui Bluetooth?
Sim
Não
Usuários
74%
26%
Tabela 13. Participantes cujos celulares possuía Bluetooth.
Bluetooth: Aplicações viáveis no cotidiano.
100
6. Com que freqüência utiliza o Bluetooth?
Nunca
28%
Ocasionalmente
40%
Mensalmente
12%
Semanalmente
10%
Diariamente
5%
BlueFreak (várias vezes ao dia)
5%
Tabela 14. Freqüência de utilização do Bluetooth.
7. Para que mais utiliza o Bluetooth?
Troca de arquivos (música, fotos, etc)
67%
Troca de contatos/cartões de visita
2%
Handsfree ou outros aparelhos sem fio
5%
Estudo
1%
Profissionalmente
4%
Não uso
21%
Tabela 15. Utilização principal do Bluetooth.
8. Caso fosse possível, utilizaria o celular para pagar contas através
do Bluetooth?
Sim
62%
Não
35%
Não Entendeu
3%
Tabela 16. Aceitação do uso do Bluetooth para o pagamento de contas.
9. Gostaria de receber promoções, convites, cupons de desconto, etc.
via Bluetooth ao passar por uma loja num shopping?
Sim
69%
Não
31%
Tabela 17. Aceitação do recebimento de mídia diversa via Bluetooth.
10. Alguma crítica, sugestão, idéia,
comentário...
Participou
34%
Não participou
66%
Tabela 18. Livre participação.
Bluetooth: Aplicações viáveis no cotidiano.
101
Anexo III – Pesquisa: Perguntas / Dúvidas e Respostas.
Esta sessão do trabalho se destina a responder algumas perguntas e
esclarecer dúvidas provenientes da última pergunta da pesquisa realizada por nós
(10. Alguma crítica, sugestão, idéia, comentário...).
Observação 1: A identidade dos autores dos respectivos comentários foi
preservada desde o início da pesquisa, já que em nenhum momento foi pedida
identificação.
Observação 2: Alguns comentários foram omitidos por não representarem
questionamentos relevantes a esta pesquisa ou por conterem o mesmo teor de
dúvida das perguntas aqui apresentadas.
"As transações via Bluetooth só me incomodam na questão de
segurança. Não tenho conhecimento suficiente pra avaliar a segurança de
dados nesse caso, mas gosto muito da tecnologia e sem dúvida ainda é pouco
explorada."
R.: A segurança pode ser implementada e incrementada através de
criptografia de dados, trocas de chaves de segurança e ainda através de
confirmações pedidas ao usuário.
"Acredito que não é uma prática comum deixar a função de Bluetooth
ativa uma vez que é amplamente divulgado que a duração da bateria se reduz
significativamente com a sua ativação sem uso."
R.: O consumo maior ocorre durante a pesquisa por dispositivos e
transferência de dados, podendo ser reduzido ao deixar o Bluetooth em modo
standby ou mesmo desligando-o.
"Como o Bluetooth pode ajudar-me a economizar mais dinheiro? Como
posso encontrar o que eu quero/preciso sem nenhum custo? Qual o melhor
mestrado (custo/benefício) na área de análise de sistemas aqui no DF? Como
Bluetooth: Aplicações viáveis no cotidiano.
102
faço para comprar uma casa, sendo eu uma pessoa desprovida de bens
materiais e um trabalho muito fulera que não dá para financiar nada pela Caixa
Econômica? Se eu receber pelo Bluetooth só o que me interessa, aí sim seria
legal."
R.: Você é uma das pessoas que podem se beneficiar do Bluetooth
Marketing. Pode receber conteúdos de seu interesse ou ainda produzir conteúdo e
disponibilizá-lo e ganhar algum dinheiro com ele.
"A tecnologia seria ótima se seu uso fosse voltado pra praticidade do
usuário. Receber propagandas, promoções (e outras coisas similares as mil
mensagens de celular que recebemos diariamente das operadoras) repele a
vontade de tê-lo no celular”.
R.: Você pode receber conteúdos que sejam somente de seu interesse e
diferentemente do que ocorre com as operadoras enviando SMS, você tem a opção
de desligar o Bluetooth quando não quiser receber mensagens.
"Quanto à questão 9, na verdade gostaria de escolher se quero ou não
receber promoções, etc. em um shopping via Bluetooth através de
configuração no celular, algo como um "habilitar/desabilitar". Marquei "Sim"
porque acho válida a possibilidade, desde que esse status (receber / não
receber) fosse permitido. Um 'filtro', por loja ou interesse seria mais
interessante ainda, ex.: Habilitar artigos "eletrônicos", "roupas" e desabilitar
todo o resto, por tipo de produto/serviço."
R.: Essa é a idéia. Caso não haja uma aplicação específica para o marketing,
você tem sempre a opção de desligar o Bluetooth quando não quiser receber nada.
"Não deixo meu Bluetooth ligado, então passar por uma loja e receber
algo pode ser interessante, como também poderá ser evasivo já que eles não
pediram uma previa autorização para você, e a segurança pra celulares peca
Bluetooth: Aplicações viáveis no cotidiano.
103
muito ainda, então deixar o Bluetooth ligado o tempo todo poderia correr
riscos de adquirir algum software malicioso..."
R.: O recebimento de conteúdo depende da ativação do Bluetooth e em geral
da confirmação do usuário, já a instalação de software, malicioso ou não sempre
depende da confirmação do usuário, cabendo a ele autorizar ou não.
"Fiquei interessado, gostaria de saber como seria pagar uma conta
bancária através do Bluetooth. Bom, quando estudei esse assunto o alcance
era um raio de 10 metros, então eu teria que estar perto do banco pra pagar?
Não sei se o alcance dessa tecnologia mudou, mas mesmo se isso fosse
possível eu esperaria uma consolidação maior em termos de segurança”.
R.: O alcance depende basicamente da potencia da antena utilizada.
Dispositivos Bluetooth têm três classes básica, nas quais alcançam 1, 10 ou 100
metros, respectivamente para as classes 1, 2 e 3. O pagamento de contar poderia
ser feito através do seu celular, que entraria em contato com o computador de uma
loja, por exemplo, e autorizaria o pagamento através de sua confirmação e senha. É
só pensar que o pagamento continua o mesmo, só a mídia foi trocada. No caso o
cartão pelo celular.
Bluetooth: Aplicações viáveis no cotidiano.
104
PRÓ-REITORIA DE GRADUAÇÃO
TRABALHO DE CONCLUSÃO DE CURSO
Sistemas de
Informação
BLUETOOTH: APLICAÇÕES VIÁVEIS NO COTIDIANO
Autor: Bruno Moulin; Cristiane Santos.
Orientador: Candido Salgado
2008
Download

Bruno Moulin e Cristiane Santos