BRUNO MOULIN CRISTIANE SANTOS BLUETOOTH: APLICAÇÕES VIÁVEIS NO COTIDIANO Trabalho apresentado ao curso de graduação em Bacharelado em Sistemas de Informação da Universidade Católica de Brasília, como requisito parcial para obtenção do Titulo de Bacharelado em Informática. Orientador: Candido Guerrero Salgado Brasília 2008 Agradecemos primeiramente a Deus por nos guiar em nossas decisões e nos capacitar a cumpri-las, aos nossos pais e amigos pelo carinho e apoio, aos professores pela orientação e a nós mesmos pelo esforço. Cris, você é a melhor! Bruno, você é o melhor! RESUMO Cresce cada vez mais a quantidade de celulares e outros dispositivos móveis capazes de realizar comunicação ponto a ponto, tanto entre os próprios dispositivos móveis quanto com uma infinidade de outros tipos, como mesas e estações de trabalho, impressoras, fones e até mesmo carros. No entanto redes formadas por mais de um destes aparelhos ainda são escassas, bem como aplicações que explorem esse tipo de rede. Neste trabalho são apresentadas as tecnologias existentes mais utilizadas para a comunicação de dados entre aparelhos móveis e também as tecnologias que podem vir a se tornar padrão na comunicação móvel, como IrDA, GPRS, Wi-Fi, WiMax e Bluetooth, entre outras. Ainda são expostos conceitos relativos à linguagem de programação J2ME, utilizada no protótipo que visa demonstrar a integração entre dispositivos móveis através de uma rede formada por estes. O projeto de pesquisa fornecerá informações relevantes no que concerne ao entendimento de redes formadas por celulares e da importância da escolha do Bluetooth, como tecnologia de implementação capaz de alcançar ao maior público alvo possível. Palavra-chave: Bluetooth. J2ME. Conectividade. Acessibilidade. Java. ABSTRACT The amount of cell phones and other mobile devices capable of carrying through point to point communication grows increasingly, as much among mobile devices themselves as with other innumerous types as desktops, Workstations, printers, headsets and even cars. However, nets formed by more than one of these devices are still scarce, as well as applications that explore this type of net. The mostly used existing Technologies for the communication of data between mobile devices are presented and also the technologies that might be able to become standard in the mobile communication, like IrDA, GPRS, Wi-Fi, WiMax and Bluetooth, among others. Still concepts relative to the J2ME programming language are exposed, for it is used in the archetype that aims to demonstrate the integration between mobile devices through a net formed by them. The research project will supply relevant information concerning the understanding of nets formed of cell phones and the importance of the choice of an implementation technology that reaches the greater public possible. Keyword: Bluetooth. J2ME. Connectivity. Accessibility. Java. ÍNDICE DE FIGURAS Figura 1 - Símbolo oficial da tecnologia Bluetooth. .......................................................... 16 Figura 2 - Runas Nórdicas. .................................................................................................. 16 Figura 3 - Topologia de Rede do Bluetooth. ..................................................................... 18 Figura 4 - Bluetooth contendo duas piconets formando uma scatternet ............ 20 Figura 5 - Representação do processo de comunicação do Bluetooth. Adaptado de www.Bluetooth.com [2] ......................................................................................................... 21 Figura 6 - Representação dos “Saltos de Freqüências”.................................................. 24 Figura 7 - Representação dos 79 canais de freqüência.................................................. 26 Figura 8 - Transmissão por salto de freqüência. .............................................................. 26 Figura 9 - Transmissão de pacotes entre Mestre e Escravo. ......................................... 26 Figura 10 - Exemplo de transmissão por salto de freqüência. ....................................... 27 Figura 11 - Representação de multislot. ............................................................................ 28 Figura 12 - Pacote transmitido em um slot. ....................................................................... 30 Figura 13 - Campos do Código de Acesso........................................................................ 30 Figura 14 - Campos do Cabeçalho. .................................................................................... 31 Figura 15 - Pilha de Protocolos do Bluetooth. [19] ........................................................... 36 Figura 16 - Diagramas de blocos de hardware e Software da especificação Bluetooth. ................................................................................................................................ 45 Figura 17 - Abordagem de muitos componentes. ............................................................ 46 Figura 18 - Abordagem de um único componente. .......................................................... 47 Figura 19 - Comparativo entre Tecnologias Wireless. Fonte: Intel (Trends in Telecom: Wireless Services for the Mainstream). ............................................................ 51 Figura 20 - Arquitetura da Plataforma Java. [13].............................................................. 60 Figura 21 - Imagens Emulador do NetBeans. ................................................................... 73 Figura 22 - Ciclo de Vida do MIDlets. ................................................................................. 74 Figura 23 - Camada Marge. ................................................................................................. 75 Figura 24 - Requisitos do sistema BusBlu. ........................................................................ 77 Figura 25 - Diagrama de Casos de Uso. ........................................................................... 78 Figura 26 - Fluxo de telas do Celular ................................................................................. 80 Figura 27 - Fluxo de telas do ônibus .................................................................................. 82 Figura 28 - Diagrama de atividade do BusBlu. ................................................................. 83 Figura 29 - Esquema da organização dos componentes do BusBlu. ........................... 84 Figura 30 - Diagrama de classes do BusBlu modula ônibus. ......................................... 85 Figura 31 - Diagrama de classes do BusBlu modula celular. ......................................... 86 ÍNDICE DE TABELAS Tabela 1. Pacotes definidos para os links SCO e ACL. [5]............................................. 35 Tabela 2. Percentual do conhecimento dos usuários sobre Bluetooth. ........................ 64 Tabela 3. Percentual de usuários que possuem Bluetooth. ........................................... 64 Tabela 4. Percentual de utilização do Bluetooth. ............................................................. 65 Tabela 5. Percentual de recurso Bluetooth mais utilizado. ............................................. 66 Tabela 6. Tabela Celulares por Região. Fonte: Anatel [1]. ....................................... 68 Tabela 7. Celulares em Abr/08. [23] ................................................................................ 68 Tabela 8. Relação de aparelhos com seus valores médios pesquisados. .......... 87 Tabela 9. Faixa etária dos participantes. ........................................................................... 99 Tabela 10. Sexo dos participantes...................................................................................... 99 Tabela 11. Grau de escolaridade dos participantes. ....................................................... 99 Tabela 12. Conhecimento sobre o que é Bluetooth. ........................................................ 99 Tabela 13. Participantes cujos celulares possuía Bluetooth. ......................................... 99 Tabela 14. Freqüência de utilização do Bluetooth. ........................................................ 100 Tabela 15. Utilização principal do Bluetooth. .................................................................. 100 Tabela 16. Aceitação do uso do Bluetooth para o pagamento de contas. ................. 100 Tabela 17. Aceitação do recebimento de mídia diversa via Bluetooth. ...................... 100 Tabela 18. Livre participação. ............................................................................................ 100 SUMÁRIO RESUMO..................................................................................................................... 3 ABSTRACT ................................................................................................................. 4 ÍNDICE DE FIGURAS ................................................................................................. 5 ÍNDICE DE TABELAS ................................................................................................. 6 1 1.1 1.2 1.2.1 1.2.2 1.2.3 1.2.4 1.3 1.4 1.5 1.6 1.6.1 1.6.2 1.6.3 INTRODUÇÃO ........................................................................................ 10 Motivação ................................................................................................ 10 Problemas diagnosticados ...................................................................... 11 Desconhecimento da tecnologia Bluetooth ............................................. 11 Pouco uso do Bluetooth .......................................................................... 11 Desconhecimento do real potencial aplicável ao Bluetooth..................... 11 Dificuldade em chamar o transporte coletivo desejado ........................... 11 Beneficiados com a Pesquisa ................................................................. 12 Objetivos gerais ....................................................................................... 12 Objetivos específicos............................................................................... 12 Proposta da pesquisa .............................................................................. 12 Descrição da pesquisa. ........................................................................... 13 Resultados esperados ............................................................................. 13 Restrições da pesquisa proposta ............................................................ 13 2 2.1 2.2 2.2.1 2.2.2 2.2.3 2.2.4 2.2.5 2.2.6 2.2.7 2.2.8 2.2.8.1 2.2.8.2 2.2.9 EMBASAMENTO TEÓRICO ................................................................... 15 Bluetooth e Java ...................................................................................... 15 Bluetooth ................................................................................................. 15 AD HOC – Ondas de Rádio ..................................................................... 17 Polling...................................................................................................... 18 Componentes de rede ............................................................................. 19 Controlador do Bluetooth......................................................................... 20 Conexões ................................................................................................ 23 Comunicação........................................................................................... 24 Transmissão ............................................................................................ 25 Serviços e Links ...................................................................................... 28 Synchronous Connection-Oriented Link .................................................. 28 Asynchronous Connectionless Link ......................................................... 29 Pacotes ................................................................................................... 30 2.2.9.1 Código de acesso .................................................................................... 30 2.2.9.2 Cabeçalho ............................................................................................... 31 2.2.9.3 Campo de Payload .................................................................................. 32 2.2.10 Tipo de pacotes ....................................................................................... 33 2.2.10.1 Pacotes comuns ...................................................................................... 33 2.2.10.2 Pacotes SCO ........................................................................................... 34 2.2.10.3 Pacotes ACL:........................................................................................... 34 2.2.11 Correção de erros.................................................................................... 35 2.2.12 Protocolos ............................................................................................... 36 2.2.12.1 Protocolo de Transporte .......................................................................... 36 2.2.12.2 Protocolos Middleware ............................................................................ 38 2.2.12.3 Protocolos aplicação ............................................................................... 38 2.2.13 Endereçamento ....................................................................................... 39 2.2.14 Segurança ............................................................................................... 39 2.2.14.1 Autenticação ............................................................................................ 42 2.2.14.2 Encriptação ............................................................................................. 43 2.2.15 Hardware ................................................................................................. 44 2.2.16 Especificações Bluetooth ........................................................................ 47 2.2.17 Vantagens e desvantagens do Bluetooth ................................................ 49 2.2.17.1 Vantagens ............................................................................................... 49 2.2.17.2 Desvantagens.......................................................................................... 50 2.3 Comparativo entre tecnologias wireless .................................................. 51 2.3.1 Tecnologia sem fio Bluetooth: ................................................................. 51 2.3.2 Ultra-Wideband (UWB) - (Ultra Banda Larga) ......................................... 52 2.3.3 Certified Wireless USB (USB Sem Fio Certificado) ................................. 53 2.3.4 Wi-Fi (IEEE 802.11)................................................................................. 53 2.3.5 WiMax (Worldwide Interoperability for Microwave Access and IEEE 802.16) 55 2.3.6 WiBro (Wireless Broadband, ou Banda Larga sem fio) ........................... 55 2.3.7 Infrared (IrDA, infravermelho) .................................................................. 56 2.3.8 Radio Frequency Identification (RFID, Identificação por Freqüência de Rádio) 56 2.3.9 Near Field Communication (NFC, Campo Aproximado, ou próximo, de Comunicação) ........................................................................................................... 57 2.3.10 Near-Field Magnetic Communication (Campo Magnético Aproximado de Comunicação) ........................................................................................................... 57 2.3.11 HiperLAN ................................................................................................. 58 2.3.12 HIPERMAN ............................................................................................. 58 2.3.13 Padrão 802.20 ......................................................................................... 58 2.3.14 ZigBee (IEEE 802.15.4)........................................................................... 59 2.4 Java Micro Edition ................................................................................... 59 2.4.1 CDC (Connected Device Configuration) .................................................. 60 2.4.2 2.5 2.6 2.6.1 2.6.2 CLDC (Connected Limited Device Configuration) ................................... 60 MIDP (Mobile Information Device Profile)................................................ 61 API’s para Bluetooth (JSR-82. Bluetooth e OBEX).................................. 61 Bluetooth (pacote javax.Bluetooth) .......................................................... 61 OBEX (pacote javax.obex) ...................................................................... 62 3 3.1 3.2 3.2.1 3.2.2 3.2.3 3.2.3.1 3.2.3.1.1 3.2.3.1.2 3.3 3.4 3.5 3.6 3.6.1 3.6.2 3.7 3.7.1 3.7.2 3.7.3 3.7.3.1 3.7.3.2 3.7.4 3.7.5 3.7.5.1 3.7.5.2 3.8 ESTUDO DE CASO ................................................................................ 63 Objetivo ................................................................................................... 63 Bluetooth na Sociedade .......................................................................... 63 Uso do celular no Brasil........................................................................... 67 Uso do Bluetooth no mundo .................................................................... 69 Marketing ................................................................................................. 70 Onde esta sendo usado? ........................................................................ 70 Vantagens ............................................................................................... 71 Desvantagens.......................................................................................... 71 Apresentação do protótipo ...................................................................... 72 Ferramentas utilizadas nesta implementação ......................................... 72 Frameworks ............................................................................................. 73 Ambiente ................................................................................................. 75 Usuário .................................................................................................... 75 Ônibus ..................................................................................................... 75 Organização da aplicação ....................................................................... 76 Requisitos ................................................................................................ 76 Casos de Uso .......................................................................................... 77 Fluxo de Eventos ..................................................................................... 78 Fluxo do Celular ...................................................................................... 78 Fluxo do Ônibus (Bus) ............................................................................. 80 Modelo do protótipo ................................................................................. 83 Custos/Benefícios.................................................................................... 86 Custo da versão do celular ...................................................................... 87 Custo da versão do ônibus ...................................................................... 88 Considerações Finais .............................................................................. 89 4 4.1 CONCLUSÃO .......................................................................................... 90 Trabalhos Futuros ................................................................................... 90 GLOSSÁRIO ............................................................................................................. 92 REFERÊNCIAS BIBLIOGRÁFICAS .......................................................................... 96 ANEXOS ................................................................................................................... 98 ANEXO I - INSTALAÇÃO E EXECUÇÃO DA APLICAÇÃO BUSBLU ....................... 98 ANEXO II – PESQUISA “USO DO BLUETOOTH” .................................................... 99 ANEXO III – PESQUISA: PERGUNTAS / DÚVIDAS E RESPOSTAS. ................... 101 Bluetooth: Aplicações viáveis no cotidiano. 10 1 INTRODUÇÃO O número de aparelhos celulares e linhas habilitadas não param de crescer, acompanhada pela própria tecnologia que os compõem. Antes um simples celular gigantesco era artigo de luxo, agora eles vêm equipados com câmeras fotográficas digitais e tocadores de músicas, podendo ser obtidos a preços populares. Neste contexto, surgem novas maneiras de se comunicar que vão além da ligação e da mensagem de texto. Aparelhos mais modernos trocam contatos da agenda, fotos, músicas, vídeos e até mesmo para os mais modernos, coordenadas de GPS. Também já é possível fazer ligações utilizando VOIP (Voice Over IP, ou Voz Sobre IP) pelo próprio celular. No entanto, redes formadas por dispositivos móveis não são tão comuns e aplicações que se utilizem dessas redes são ainda menos usuais, com exceção da rede Bluetooth, desconhecida de muitos, mas largamente utilizada para troca de arquivos de mídia. O Bluetooth é o mais utilizado por oferecer baixo custo, alta compatibilidade e integrabilidade, tanto com aparelhos que o implementem quanto com outras tecnologias e protocolos de rede como TCP/IP. Apesar de sua crescente popularidade, especialmente entre os mais jovens, o Bluetooth possui ainda funcionalidades e recursos que não são largamente explorados; um potencial de certa forma desacreditado, que pode constituir verdadeiros nichos de mercado. 1.1 Motivação Objetivando demonstrar as utilizações do Bluetooth no cotidiano das pessoas, foi estudada uma situação onde a tecnologia faria a diferença na vida de um indivíduo em seu convívio social. Assim, baseada em situações reais, foi observada a dificuldade de deficientes visuais, idosos, entre outros, em solicitar parada a um ônibus desejado. Este grupo de pessoas estava sempre dependendo da Bluetooth: Aplicações viáveis no cotidiano. 11 solidariedade de outros nos pontos de parada para conseguirem não apenas solicitar parada, mas também embarcar no transporte. 1.2 Problemas diagnosticados O presente projeto de pesquisa, com foco no Bluetooth e em suas aplicações alternativas, foi direcionado aos seguintes problemas diagnosticados: 1.2.1 Desconhecimento da tecnologia Bluetooth Excetuando-se o meio acadêmico e o ambiente geral que permeou este trabalho, a maioria das pessoas desconhece o que é Bluetooth. 1.2.2 Pouco uso do Bluetooth Assim como o seu conceito é pouco difundido, também é o seu uso. Se não para transferência de dados de mídia como músicas e fotos, o Bluetooth não é tão largamente utilizado; em proporção direta aos aparelhos que o contém. 1.2.3 Desconhecimento do real potencial aplicável ao Bluetooth Principalmente no Brasil, iniciativas que abordem outros usos para o Bluetooth são tomadas timidamente e aplicativos que explorem usos diferenciados, como o marketing ou pagamentos são ainda escassos e com baixa aceitação. 1.2.4 Dificuldade em chamar o transporte coletivo desejado Idosos e deficientes visuais costumam ter grandes dificuldades tanto para encontrar quanto para chamar o ônibus que desejam tomar. Também é difícil a visualização, a parada em si e até mesmo o próprio respeito aos usuários citados, por parte de alguns motoristas. Bluetooth: Aplicações viáveis no cotidiano. 12 1.3 Beneficiados com a Pesquisa Os possíveis beneficiários da pesquisa e dos resultados obtidos a partir dela são, em sua maioria, deficientes visuais, idosos e pessoas com dificuldades de visão em geral. O usuário comum interessado também poderá se beneficiar de um possível sistema que substitua ou melhore a chamada realizada aos veículos do transporte coletivo. 1.4 Objetivos gerais Este projeto de pesquisa tem como objetivo mostrar aspectos das diversas tecnologias envolvidas no estabelecimento de conexões remotas, suas vantagens e limitações no atual contexto nacional, o funcionamento e uso do Bluetooth, além de apresentar outros pontos de interesse que são ainda pouco explorados. 1.5 Objetivos específicos Pesquisar sobre as tecnologias de comunicação sem fio disponíveis e fazer um breve comparativo entre elas, com destaque especial para o Bluetooth, cujo maior enfoque será traduzido em informações técnicas detalhadas sobre seu funcionamento. Também é objetivo desta pesquisa demonstrar a comunicação e transferência de dados entre dispositivos móveis com a implementação de um protótipo que efetue essa conexão e possibilite a transferência de dados de maneira prática, e com o uso do Bluetooth, de forma a oferecer uma utilidade social. 1.6 Proposta da pesquisa Bluetooth: Aplicações viáveis no cotidiano. 13 A proposta da pesquisa esta dividida em três tópicos descritos a seguir. 1.6.1 Descrição da pesquisa. Discorrer sobre as tecnologias e protocolos envolvidos na formação de redes entre dispositivos móveis, suas arquiteturas e funcionamento. Dentre as tecnologias apresentadas, o Bluetooth foi o protocolo escolhido para demonstrar o funcionamento desta comunicação, assim como sua utilização no cotidiano das pessoas. 1.6.2 Resultados esperados Apresentar as tecnologias mais utilizadas para comunicação móvel com um nível de profundidade maior para o protocolo Bluetooth. Demonstrar o poder tecnológico do Bluetooth, enfatizando seu funcionamento, suas vantagens e desvantagens, assim como sua utilização. Além de evidenciar que a tecnologia Bluetooth pode ser utilizada para mais do que apenas transferências de arquivos, mas também para negócios e para facilitar atividades corriqueiras. 1.6.3 Restrições da pesquisa proposta Embora existam diversas tecnologias de redes sem fio, algumas não se aplicam e/ou não são utilizadas no Brasil. De maneira semelhante muitas dessas tecnologias não são difundidas ou não foram implantadas operacional e comercialmente devido a restrições econômicas e embates políticos, bem como conflitos de interesses entre operadoras e concessionárias de serviços telefônicos. Deste modo, por hora, não será possível construir uma aplicação prática utilizando uma destas novas tecnologias, como WI-FI ou WIMAX, entretanto elas serão Bluetooth: Aplicações viáveis no cotidiano. 14 apresentadas e comparadas, pois também é alvo deste projeto que contenha referências sobre outras tecnologias sem fio, a fim de que sejam feitas comparações entre as tecnologias. Bluetooth: Aplicações viáveis no cotidiano. 15 2 EMBASAMENTO TEÓRICO Abaixo segue o embasamento teórico referente ao Bluetooth e tecnologias relacionadas. 2.1 Bluetooth e Java Apesar de ser um protocolo aberto e permitir que fabricantes efetuem implementações diferentes de suas camadas, o Bluetooth pode ser utilizado e incorporado a pequenos dispositivos através de linguagens de programação de alto nível. Java foi à linguagem escolhida para este projeto por ser a mais largamente utilizada no desenvolvimento de aplicações multi-plataforma para dispositivos móveis e por proverem componentes e bibliotecas prontas para a manipulação do Bluetooth e construção do protótipo. 2.2 Bluetooth No ano de 1998, a Ericsson, a Nokia, a IBM, a Intel e a Toshiba, formaram um grupo, sem fins lucrativos, chamado Bluetooth SIG (Special Interest Group) com o objetivo de estabelecer um padrão de comunicação wireless, entre dispositivos, para conexão e troca de informações ficando conhecido como Bluetooth (Símbolo oficial na Figura 1). O Bluetooth SIG tem, atualmente, mais de 9.000 (nove mil) membros com filiais em Hong Kong e USA. Entre as principais companhias que forneceram suporte para um crescimento rápido do grupo e uma grande disseminação do Bluetooth foram: Ericsson, Intel, Lenovo, Microsoft, Motorola, Nokia, Toshiba, membros do Prometer e do Adopter. [2]. Bluetooth: Aplicações viáveis no cotidiano. 16 Figura 1 - Símbolo oficial da tecnologia Bluetooth. O termo Bluetooth é uma homenagem ao rei da Dinamarca e Noruega Harald Blåtand - em inglês Harold Bluetooth (traduzido como dente azul, embora em dinamarquês signifique de tez escura). Blåtand é conhecido por unificar as tribos norueguesas, suecas e dinamarquesas. Da mesma forma, o protocolo procura unir diferentes tecnologias, como telefones móveis e computadores. O logotipo do Bluetooth é a união das runas nórdicas (Hagall) e (Berkanan) correspondentes às letras H e B no alfabeto latino representadas na Figura 2. [2]. Figura 2 - Runas Nórdicas. Inicialmente, a idealização do Bluetooth pelo Bluetooth SIG se reduzia a eliminar o uso de cabo para comunicação entre dispositivos. [2]. Hoje, o Bluetooth é uma especificação industrial conhecido como IEEE 802.15.1, caracterizado por ser um padrão de comunicação sem fio (wireless), de baixo custo, de baixo consumo de energia e de curto alcance (1 a 100 metros). [13][19]. Sua comunicação é feita via ondas de rádio onde estas podem ser classificadas como: • Classe 1: 100 metros de alcance no máximo. • Classe 2: 10 metros de alcance no máximo. • Classe 3: 1 metro de alcance no máximo. O consumo de energia pela conexão Bluetooth é gerenciada, de forma inteligente, pelos dispositivos de modo que quanto maior a distância entre um sinal e outro, maior será o consumo de energia. Exemplificando, o consumo de cada transmissor, em um limite de dez (10) metros, fica em torno de cinqüenta (50) micro ampéres. Essa proporção representa cerca de 3% do total de energia de um Bluetooth: Aplicações viáveis no cotidiano. 17 telefone celular. É devido a esse baixo consumo de energia que essa tecnologia está sendo disseminada com tanta facilidade e velocidade. [2] [5]. Entre os dispositivos que usam Bluetooth estão os Personal Area Networks (PANs), laptops, Personal Computer (PCs), impressoras, câmeras digitais, telefones celulares, periféricos como mouses, teclados, scanners, pen drive assim como dispositivos embarcados como com CD player ou qualquer aparelho que possua um chip Bluetooth. [2] [13] [25]. 2.2.1 AD HOC – Ondas de Rádio As redes podem ser classificadas em quatro tipos de acordo com sua tecnologia e aplicação, dentre as quais se encontram: • WWAN: Wireless Wide Area Network, são redes com enorme capacidade geográfica indicadas para aplicação moveis como celulares e PDAs. O GPRS e o EDGE (Enhanced Data Rates for Global Evolution) são exemplos de tecnologias que se enquadram. [15] [21]. • WMAN: Wireless Metropolitan Area Network, são redes com alcance geográfico maior que as redes LANs podendo chegar a um alcance de 50 km. É aplicada a regiões urbanas e o tem como tecnologia marcante o WiMax. [15] [21]. • WLAN: Wireless Local Area Network, Wi-Fi é um exemplo desse tipo de rede. Largamente utilizada em laptops, celulares e PDAs por oferecer grande flexibilidade para seus usuários. [15] [21]. • WPAN: Wireless Personal Area Network, são redes caracterizadas por cobrirem pequenas distancias com baixa velocidade se comparada com as outras redes. O Bluetooth é um tipo exemplo de redes WPANs. [15] [21]. A comunicação de uma rede Bluetooth consiste na transmissão de dados via ondas de rádio de baixa potência chamada Ad Hoc. O sistema Ad Hoc não possui uma unidade central controladora (topologia utilizada pelo sistema de telefonia celular convencional onde existe uma base central controladora), não há estações Bluetooth: Aplicações viáveis no cotidiano. 18 base nem terminais, não há intervenção de operadoras. [15] [16]. Ao contrário, é comum que em ambientes Bluetooth grandes números de conexões ad hoc coexistam interagindo entre si sem qualquer coordenação mutua entre os aparelhos, montando assim um grande número de canais independentes, diferindo de ambientes ad hoc convencionais, onde a conexão está focada em proporcionar uma única rede entre as unidades. [15] [16]. Figura 3 - Topologia de Rede do Bluetooth. • Sistema de telefonia celular convencional onde o quadrado representa as estações base estacionaria. • Sistema convencional ad hoc. • Sistema ad hoc utilizado na especificação Bluetooth. 2.2.2 Polling Em uma piconet, o Mestre controla o acesso aos Escravos de modo síncrono e assíncrono. O Polling é um protocolo de acesso ao meio de modo assíncrono usado, geralmente, em ligação multiponto. Seu funcionamento consiste na transmissão apenas mediante interrogação pelo controlador da rede (Mestre), ou seja, o Mestre da piconet envia uma mensagem ao Escravo, verificando se este tem quadros para transmitir. Se não houver, o Escravo envia um quadro de status avisando ao controlador Mestre que está em operação. [5]. Bluetooth: Aplicações viáveis no cotidiano. 19 2.2.3 Componentes de rede A rede Bluetooth é composta por dispositivos que se comunicam formando uma rede conhecida como piconet. Nesta rede podem estar interligados até oito dispositivos, sendo um deles o Mestre (Master) ficando os outros sete dispositivos como escravos (Slave). [2] [5] [17]. Todos os dispositivos dividem um mesmo canal de comunicação de capacidade igual a 1MHz. [2] [19] Assim, quanto mais dispositivos existirem em uma piconet, pior será a capacidade de processamento. O dispositivo Mestre da piconet será responsável pelo clock, pela determinação dos saltos de freqüência e não poderá ser mestre de outra piconet. [2] [5] [26]. Em uma piconet a comunicação é feita entre Mestre e Escravos, por isso os dispositivos sincronizam com o clock e saltos de freqüência do Mestre que centraliza toda a comunicação. Várias piconets independentes e não sincronizadas podem se sobrepor ou mesmo coexistir em uma mesma área devido à diferença no canal físico de cada um, que é caracterizado pelo clock e endereço do dispositivo mestre; assim, é garantido que não exista um mesmo Mestre para mais de uma piconet (Figura 4). No caso de um grupo de piconet, será montada uma rede ad hoc composta por múltiplas redes piconets chamada scatternet, onde estas piconets estarão ligadas por dispositivos comuns às redes. [5] [19] [26]. Quanto mais piconets forem adicionadas a uma scatternet maior será a degradação do desempenho porque mais colisões podem ocorrer. As colisões ocorrem quando duas ou mais piconets utilizam a mesma freqüência para um slot. [2] [5] [17]. Se um dispositivo escravo em uma piconet necessitar fazer parte de outra piconet, este dispositivo deverá sincronizar com a nova piconet ficando sem participação na sua piconet formadora por algum tempo informado antes de sua saída da piconet. [17] [19]. Não só o escravo pode sair de uma piconet e fazer parte de outra, mas o mestre também pode atuar em outra piconet, porém como escravo. Caso ele atuasse como mestre em outra piconet o salto de freqüência das duas piconets seria o mesmo provocando, assim, colisões. Caso este mestre deixasse a piconet, esta ficaria com as transações suspensas até o mestre voltar. [5] [19]. Bluetooth: Aplicações viáveis no cotidiano. 20 Figura 4 - Bluetooth contendo duas piconets formando uma scatternet [19] As redes Bluetooth suportam conexão ponto-a-ponto (peer-to-peer) e ponto-amultiponto (multcast) entre o mestre (Master) e escravos (Slaves). [19]. 2.2.4 Controlador do Bluetooth O controlador do Bluetooth assume dois estados principais, denominados espera (standby) e conexão. O estado de espera é padrão de baixo consumo, onde apenas o relógio nativo do dispositivo permanece ativo. Já no estado de conexão, a unidade pode interagir com os demais dispositivos presentes consumindo assim mais energia. [5] [19] Para a criação de conexões existem sete sub-estados: solicitação, página, pesquisa, transmissão, parado, escutando e bloqueado como pode ser observado na Figura 5. Existem três modos para o estado de conexão sendo estes o ativo, sniff, hold e park. [5] [19]. Todos estes estados estão descritos a seguir: Bluetooth: Aplicações viáveis no cotidiano. 21 Figura 5 - Representação do processo de comunicação do Bluetooth. Adaptado de www.Bluetooth.com [2] Espera (Standby): quando um dispositivo esta ligado, mas não faz parte de uma piconet. [5] [19]. • Solicitação: quando um dispositivo envia requisições na busca de outros dispositivos para conexão. [5] [19] • Página (Paging): utilizado pelo dispositivo que está em standby para detectar outros dispositivos que desejam estabelecer uma conexão. Esses dispositivos são identificados pelos seus códigos de acesso (DAC – Device Access Code). Assim, utilizando duas portas distintas em um intervalo de tempo de 1,25 ms, são transmitidos dois pedidos de conexão pelo dispositivo “paging”, que escuta duas vezes verificando se há alguma resposta. [5] [19] • Pesquisa (Inquiry): o dispositivo em Standby verifica se há algum outro dispositivo nas proximidades identificando seus códigos de acesso (DAC) e a freqüência de seus relógios internos (Clock). Essas informações são recolhidas por meio de envio de mensagens de inquiry. As respostas a esta mensagem realizada pelos dispositivos próximos são enviadas aleatoriamente no intuito de evitar colisões com outras respostas de outros aparelhos. [5] [19] Bluetooth: Aplicações viáveis no cotidiano. 22 • Conexão: quando um dispositivo se conecta com o mestre da piconet recebendo um endereço que o identificará na piconet. [5] [19] • Transmissão: uma vez que um dispositivo esteja no estado de conectado, ele poderá transmitir dados, com a permissão do mestre, ficando assim no estado de transmissão. No final da transmissão, o dispositivo retorna ao estado de conectado. [5] [19] • Escuta: quando não há transmissão de dados, um escravo entra nesse estado de baixo consumo de energia ficando “adormecido” por um numero de slots pré-definidos. [5] [19] • Bloqueado: quando um escravo, por um período pré-determinado, não permanece ativo, consumindo baixa energia. [5] [19] • Estacionado: quando um dispositivo, que não está recebendo ou enviando dados, por ordem do mestre entra no estado estacionado perdendo seu endereço atual na piconet que poderá ser fornecido a outro escravo que esta saindo do estado estacionado. [5] [19] • Hold: é uma pequena interrupção durante a transmissão ainda não concluída onde timer interno fica pulsando permitindo, ao dispositivo, conexão imediata quando solicitado. Neste caso, por um tempo pré-estabelecido, o escravo não transmite nem recebe pacotes, pois não há sincronização. [5] [19] • Sniff: é o modo em que um dispositivo fica em espera em um ciclo reduzido, mas participando, ainda, do trafego de dados. A transmissão é feita do mestre para o escravo em slots específicos. [5] [19] • Park: é o modo em que um dispositivo ainda pertence à piconet, ou seja, ainda está sincronizado, mas não participa do trafego de dados entre os outros dispositivos. [5] [19] Bluetooth: Aplicações viáveis no cotidiano. 23 2.2.5 Conexões O gerenciador de conexões do Bluetooth é chamado de Link Manager (LM) cujas responsabilidades englobam a organização das conexões, a autenticação, a configuração das conexões entre outros protocolos. [5]. O gerenciador de conexões identifica outros LM remotos e a comunicação entre eles é realizada pelo protocolo do gerenciador de conexões chamada Link Manager Protocol (LMP). Para melhor realizar a função de provedor de serviços, o gerenciador de conexões faz uso do controlador de conexões subjacentes chamados Link Controller (LC). [5] [16] Para o estabelecimento das conexões, podendo ser nos modos scan, page e inquiry, os dispositivos freqüentemente “escutam” quais outras dispositivos desejam estabelecer conexão. Periodicamente cada dispositivo se ativa para atualizar sua identidade que é um código de acesso, ou seja, toda vez que um dispositivo “desperta”, ele compara seu código de acesso com a sua identidade. [19] O dispositivo acordado possui uma freqüência de 32 saltos em tamanho, são cíclicos, randômicos e únicos alcançando 64 MHz dos 80 MHz cabíveis. [5]. Um dispositivo que deseja se conectar não sabe quando o dispositivo em repouso irá “acordar”, assim o clock do dispositivo em repouso (standby) é usada para programar as operações para quando o dispositivo acordar. O dispositivo em modo paging (são os dispositivos que desejam estabelecer uma conexão) sempre sabe a identidade de quem deseja se conectar, mesmo que este esteja em repouso. Assim ele sempre saberá a seqüência das freqüências do dispositivo em repouso, podendo gerar o código de acesso, que será enviado repetidamente nos diferentes saltos selecionados em uma wake-up sequence a cada 1,25 ms e aguardando resposta. Dessa forma, as unidades no modo paging transmitem o código de acesso em 16 seqüências distintas visitando, a cada 10 ms, 16 portadoras diferentes de saltos. [5] [26]. As unidades em repouso podem “acordar” em qualquer uma das 16 freqüências recebendo o código de acesso. [5]. Caso a unidade em repouso não responda a solicitação de conexão da unidade em modo paging, estas reenviaram o código de acesse repetidas vezes até que receba uma resposta. Caso a page Bluetooth: Aplicações viáveis no cotidiano. 24 message seja recebida pela unidade em repouso, está notificará o dispositivo em modo paging do recebimento por meio de outra mensagem que conterá o código de acesse derivado da identidade do dispositivo em repouso. Em seguida, um pacote FHS (Frequency Hopping Synchronization) contendo informações relevantes para o estabelecimento da conexão, são enviadas pelas unidades em modo paging para as unidades em repouso. Estas informações são usadas por ambos os dispositivos para a formação de uma piconet. Assim, o dispositivo em modo paging torna-se o mestre da piconet usando o canal FH (Frequency Hopping) e a unidade em repouso será o escravo da piconet. [5] [26]. 2.2.6 Comunicação A comunicação via ondas de rádio independe da existência de obstáculos como paredes, ou seja, mantendo a distancia máxima estabelecida, dispositivos mesmo isolados em salas distintas podem estabelecer conexão e trocar informação. É por meio do canal conhecido como RH-CDMA (Frequency-Hopping Code Division Multiple Access) que o Bluetooth estabelece conexão entre os dispositivos. Nesse protocolo uma característica marcante é a constante mudança do sinal que ocorre periodicamente, chamado de “salto” de freqüência como exemplificado na Figura 6. [5] Figura 6 - Representação dos “Saltos de Freqüências” Bluetooth: Aplicações viáveis no cotidiano. 25 A comunicação é realizada em uma freqüência de 2,45 gigahertz (GHz) denominada Industrial Scientific Medical (ISM) reservada para uso de dispositivos industriais, científicos e médicos, por um acordo internacional. Além do Bluetooth, outros dispositivos como controle remoto de garagens e alguns aparelhos telefônicos sem fio também fazem uso dessa banda ISM. [5] [19] 2.2.7 Transmissão Em uma piconet, a transferência do mestre é feita em slot de tempo par, já a transferência dos escravos é feita em slot de tempo impar. Ao término de cada transferência, envio ou recebimento de pacotes, o canal é trocado antes da próxima transmissão. Essa troca de canal é divido ao mecanismo frequency hopping.[5] Para que a transmissão seja totalmente recebida pelo dispositivo receptor, este deve conhecer a série de freqüência na qual o dispositivo transmissor “saltará” para enviar o sinal. Na maioria dos países foram definidas 79 portas espaçadas de 1 MHz (resultado da divisão de toda a banda de 80 MHz) onde um dispositivo pode estar transmitindo instantaneamente. Em alguns países foram disponibilizados somente 23 portas espaçadas de 1 MHz, onde sua seqüência é estabelecida pelo Mestre da piconet que, por meio de um sincronismo, faz com que os Escravos tomem conhecimento dessa seqüência pré-definida. Assim, um dispositivo pode transmitir dados alternando entres estas 79 freqüências de modo instantâneo e aleatório (Figura 7). [5] [19] Um mecanismo chamado frequency hopping é o responsável pelos “saltos” de freqüência de 1600 vezes por segundo, realizada pelo mestre, minimizando interferências e aumentando a segurança (Figura 8). A taxa de transmissão, para esse mecanismo, é de um Megabit por segundo (Mbps). Já um recente mecanismo, chamado Enhanced Data Rate, inserido na ultima especificação do Bluetooth, pode levar a uma taxa de transmissão de 2 ou 3 Mbps. [5] [19] [26] Bluetooth: Aplicações viáveis no cotidiano. 26 Figura 7 - Representação dos 79 canais de freqüência. Um canal de transmissão é composto por “slots” ou “time slots” que são uma unidade de tempo dada pela divisão de 1 canal por 1600 saltos resultando em 0,000625 segundos ou 625 Micro segundos (ms) (Figura 9). Esse valor representa o tempo de transmissão usado antes de cada salto. [5] Figura 8 - Transmissão por salto de freqüência. [5] Figura 9 - Transmissão de pacotes entre Mestre e Escravo. [5] Na Figura 10 abaixo, é exemplificado, de maneira mais simples, o salto de freqüência. Nela pode ser observado que cada transmissão salta de um canal para outro em um intervalo 11 de tempo aleatoriamente determinado por um algoritmo. Bluetooth: Aplicações viáveis no cotidiano. 27 Se observar, a freqüência inicia no canal 5, salta para o canal 2, salta novamente para o canal 6 e assim por diante. [5] [19] Figura 10 - Exemplo de transmissão por salto de freqüência. [5] O Bluetooth possui uma comunicação dita Full Duplex (conhecida também apenas por Duplex) como modo de operação para transmissões, ou seja, recebe e envia dados ao mesmo tempo.[5] Mas na verdade são quase instantâneas. Para alcançar essa velocidade nas transmissões e recepção, o Full Duplex faz uso do método Time Division Duplex (TDD), onde os slots são utilizados alternadamente para a transmissão e recepção de pacotes. Abaixo está ilustrado o uso do canal TDD no Bluetooth. [17] [19] [26]. Os pacotes são transmitidos por meio do TDD (Figura 11), no intervalo de tempo de um slot. Assim, ao enviar um pacote é realizado um salto de freqüência, como exemplificado na figura acima. Em determinadas situações, um slot pode não ser o suficiente para o envio de um pacote. [5] Deste modo o pacote será todo enviado resultando no aumento do tempo do slot, evento conhecido como multislot, onde o salto de freqüência somente ocorrerá após o envio de todo o pacote, resultando assim em uma menor freqüência de saltos. A seqüência de dois pacotes, um transmitido e outro recebido, são conhecidos como "frame". [17] [19] [26]. Bluetooth: Aplicações viáveis no cotidiano. 28 Figura 11 - Representação de multislot. [5] Um link físico é formado para a transmissão de pacotes em uma piconet. No entanto, essa conexão física somente pode ser estabelecida entre o escravo e o mestre de uma piconet sendo vetada a formação de links físicos entre escravos. [5] 2.2.8 Serviços e Links Um dispositivo conectado a uma piconet pode se comunicar por meios de dois tipos de links, que são serviços oferecidos sendo um assíncrono e o outro síncrono: 2.2.8.1 Synchronous Connection-Oriented Link Enlace Síncrono Orientado a conexão. Ele define um enlace do tipo ponto-aponto e simétrico estabelecido entre o dispositivo Mestre e o Escravo. Neste link o Mestre determina e reserva slots consecutivos em intervalos fixos para a transmissão garantindo, dessa forma, um envio rápido e consistente. Este modo de transmissão caracteriza uma comutação por circuitos se tornando ideal para transmissão de voz. [5] [17] [19] [26] Bluetooth: Aplicações viáveis no cotidiano. 29 Os pacotes enviados sobre o link SCO possuem prioridade e serão processados antes dos pacotes enviados pelo link ACL. Em uma rede são permitidas no máximo três conexões com SCO. Os links SCOs aceitam conexões síncronas de 64 bits por segundo que é a mesma exigida para a transferência de voz PCM. A troca de dados entre Mestres e Escravos é definida pelo parâmetro TSCO. [5] [17] [25] Para o estabelecimento de um link SCO, é necessário que o Mestre envie uma mensagem setup contendo o tamanho do intervalo de transmissão (TSCO), um flag (indica o método pelo qual deve ser calculado o slot inicial de transmissão, de forma a evitar erros devido à da virada do relógio.) e um offset chamado (DSCO). [5] Os três parâmetros unidos definem o slot de transmissão inicial que será enviado por meio do protocolo LMP (Link Manager Protocol).[5][19] Uma vez que o tamanho do slot inicial tenha sido calculado, os slots restantes serão definidos por meio do parâmetro TSCO. Como neste link SCO não há retransmissão de dados, os pacotes são enviados com redundância para permitir a correção de uma parcela de erros de transmissão. [5] [26] 2.2.8.2 Asynchronous Connectionless Link Enlace sem Conexão Assíncrono faz uma conexão momentânea formando um enlace ponto-a-multiponto entre o Mestre e qualquer Escravo da piconet. Os dispositivos que operam sobre esse link podem enviar pacotes de tamanhos variando de 1 a 5 slots, no entanto, o envio de pacotes ocorre após o recebimento de uma mensagem enviada pelo dispositivo Mestre (Polling). [5]. Não há reserva de slots de tempo para seus pacotes, possuindo assim prioridade baixa com relação aos pacotes do link SCO. Este link é tipicamente usado para transmissão de dados. Esse link é responsável pela divisão da banda ocupando todo o espaço não utilizado pelo modo síncrono (SCO). [5][17]. Os ACLs permitem conexões síncronas e assíncronas onde as taxas de transferência são de 432,6 kbit por segundo para os simétricos levando, assim, a comutação de cinco slots consecutivos. Já os assimétricos podem transferir 721 kbit por segundo uma única direção e 57,6 kbit por segundo em outra direção também fazendo uso dos cinco slots consecutivos. Bluetooth: Aplicações viáveis no cotidiano. 30 [5]. Os pacotes enviados pelos Escravos precisam ser previamente endereçados no pacote anterior pelo Mestre. Caso esse endereçamento não ocorra, o pacote será tratado como um pacote de difusão (broadcast) sendo lido por todos os Escravos ativos. [5] [17] [26] Em um mesmo momento o Bluetooth permite o estabelecimento, em uma piconet, de um link ACL, ou três links SCOs ou ainda um ACL e um SCO. [5] 2.2.9 Pacotes Os pacotes transmitidos (Figura 12) em um slot possuem um formato fixo consistindo de um código de acesso, um cabeçalho e um Payload descritos a seguir: [5][19] Código de acesso Cabeçalho Payload Figura 12 - Pacote transmitido em um slot. [19] 2.2.9.1 Código de acesso Composto por 72 bits de comprimento e pelo endereço da piconet a que pertence derivado da identidade do dispositivo Mestre que é único no canal. Esse código de acesso é trocado pelo pacote em cada canal. No código de acesso é possível a compensação do componente DC (direct current - é o fluxo constante e ordenado sempre em uma direção), identificação da piconet em questão ou do dispositivo a que o pacote esteja endereçado. [5] [17] [19]. A Figura 13 representa a estrutura de formação do código de acesso. LSB 4 64 PREAMBLE SYNC WORD 4 MSB TRAILER Figura 13 - Campos do Código de Acesso. [19] Bluetooth: Aplicações viáveis no cotidiano. 31 O preamble do código de acesso, representado pela figura acima, é formado por seqüências de bits’s fixos utilizados para facilitar a compensação do componente DC. O campo Sync Word (Sincronismo) é derivado de um código denominado LAP (lower Address Part). Por fim há o Trailer, formado por bit’s alternados é enviando para melhorar a compensação DC. [5][17][19]. Tipos de controle de acesso que estão descritos a seguir: • CAC - Channel Access Code (Código de Acesso ao Canal): Identifica a piconet de maneira única, sendo incluído em todos os pacotes transmitidos por meio do canal. [5] • DAC – Device Access Code (Código de Acesso do Dispositivo): Esse código de acesso é utilizado no processo de paging como um código de destino. [5] • IAC – Inquiry Access Code (Código de Acesso de Interrogação): Esse código de acesso é utilizado quando o Mestre da rede piconet deseja identificar quem são os dispositivos Bluetooth presentes em seu raio de ação. Essa identificação feita pelo Mestre pode ser Geral (GIAC – General Inquiry Access Code) direcionada a todas as unidades na rede, ou Dedicada (DIAC – Dedicated Inquiry Access Code) que é referenciada a um grupo especifico que possuem características comuns. [5] 2.2.9.2 Cabeçalho O Packet Header ou Cabeçalho (Figura 14), possui um formato composto por 6 partes que estão descritas abaixo: LSB 3 AM_ADDR 4 TYPE 1 1 1 FLOW ARQN SEQN 8 MSB HEC Figura 14 - Campos do Cabeçalho. [19] • AM_ADDR ou Endereço MAC (Media Access Control): ocupa os três primeiros bits do cabeçalho. O bit zero é utilizado para mensagens de broadcast. Essas configurações de bits são os responsáveis por a rede Bluetooth: Aplicações viáveis no cotidiano. 32 Bluetooth ter capacidade de, no Maximo, 8 componentes interligados sendo um Mestre e sete Escravos. O endereço MAC identifica apenas os Escravos, ou seja, o Mestre não possui um rotulo próprio. No caso de troca de pacotes entre Mestre e Escravos, o endereço AM_ADDR do Escravo em questão. [5] • TYPE: São definidos 16 tipos de pacote, baseados nos tipos de link físico utilizado (SCO e ACL). Por meio deste campo pode-se saber o número de slots de tempo que o pacote em questão irá ocupar, informação esta que pode ser utilizada pelos Escravos para que estes não fiquem escutando o canal no intervalo de tempo destinado para o envio do pacote endereçado a outro Escravo. [5] • FLOW: Utilizado no controle de fluxo para pacotes ACL. O valor zero indica que a transmissão deve ser interrompida temporariamente, enquanto que o valor um indica que a transmissão pode prosseguir. [5] • ARQN: Indica sucesso (ARQN = 1, ACK) ou falha (ARQN = 0, NAK) no envio de um pacote ACL. O não recebimento de um ACK indica falha no envio do pacote. [5] • SEQN: Determina a seqüência de um pacote de informação de forma que o receptor possa identificar retransmissões de pacote devido à perda do ACK.[5] • HEC (Head Error Check): Verificação de erro no Cabeçalho. Permite a verificação da integridade do cabeçalho enviado. [5] O cabeçalho descrito acima ocupa apenas 18 dos 54 bits reservados para o mesmo. O restante dos bits é gasto devido à utilização de FEC 1/3 (esquema de correção de erro), permitindo uma eventual correção de erros do cabeçalho no receptor. [5] [19] 2.2.9.3 Campo de Payload Bluetooth: Aplicações viáveis no cotidiano. 33 O campo payload é onde trafega os dados da aplicação. Pode conter de 0 a 2745 bits de dados. O conteúdo do campo depende do tipo de pacote enviado, pode conter voz, dados, ou ambos. [5] [19] 2.2.10 Tipo de pacotes Representados pelo campo TYPE do cabeçalho do pacote, o tipo de pacote está associado ao tipo de link utilizado (SCO ou ACL). Os pacotes estarão ligados aos dois tipos de link, ou a um link especifico sendo ou SCO ou ACL. [5] [26]. Os tipos de pacotes são descritos a seguir: 2.2.10.1 Pacotes comuns Possui associação tanto para o link SCO quanto para o ACL. • ID (Pacote de identificação): Utilizado nas rotinas de requisição, resposta e paging. Contém apenas o código de acesso, que pode ser do tipo DAC ou IAC. [5] • NULL (Pacote nulo): Utilizado para reportar o sucesso de uma transmissão (ARQN), ou o estado do buffer de recepção (FLOW). É utilizado quando não há dados a serem transmitidos, sendo constituído apenas pelo CAC e pelo cabeçalho do pacote. [5] • POLL (Pacote de polling): Utilizado para verificar se existe algo a ser transmitido. Ao receber um pacote deste tipo, o Escravo deve obrigatoriamente responder a ele, mesmo que não haja nada a ser transmitido. Este pacote é constituído pelo CAC e pelo cabeçalho, somente. [5] • FHS (Pacote de controle especial): Utilizado para responder a pacotes de requisição e de paging. Informar o endereço do Mestre, e fornecer o AM_ADDR do Escravo. [5] Bluetooth: Aplicações viáveis no cotidiano. 34 2.2.10.2 Pacotes SCO São pacotes tipicamente utilizados para envio de voz. Não há retransmissão. • HV1 - Carrega 10 bytes de informação enviados com FEC 1/3, ocupando 240 bits. Estes pacotes devem ser enviados a cada 2 slots .[5] • HV2 - Carrega 20 bytes de informação enviados com FEC 2/3, ocupando 240 bits. Pacotes deste tipo devem ser enviados a cada 4 slots.[5] • HV3 - Carrega 30 bytes de informação, sem FEC. Pacotes deste tipo devem ser enviados a cada 6 slots de tempo.[5] • DV - Este tipo de pacote permite o envio conjunto de voz e data. O payload é dividido em 10 bytes de voz (sem FEC) e 150 bits de dados (com CRC) codificados com FEC 2/3. 2.2.10.3 Pacotes ACL: Utilizados para o envio de dados sem restrições de tempo. • DM1 - Este tipo de pacote pode ocupar, no máximo, 1 slot de tempo. Pacote contendo apenas dados. Pode conter até 18 bytes de informação. São codificados com FEC 2/3. [5] • DH1 - Pode ocupar, no máximo, 1 slot de tempo. Similar ao DM1, no entanto sem o FEC. Pode conter até 28 bytes de informação. [5] • DM3 – Pode ocupar até 3 slots de tempo. Similar ao pacote DM1, contudo é maior. Pode conter até 123 bytes de informação. É codificado com FEC 2/3. [5] • DH3 – Pode ocupar até 3 slots de tempo. Similar ao DM3, só que sem o FEC. Pode conter até 185 bytes de informação. [5] Bluetooth: Aplicações viáveis no cotidiano. 35 • DM5 - Similar aos pacotes DM1 e DM3, só que maior. Pode conter até 226 bytes de informação sendo codificado com FEC 2/3. Pode ocupar até 5 slots de tempo.[5] • DH5 – Pode ocupar, no máximo, 5 slots de tempo. Similar ao DM5, só que sem o FEC. Pode conter até 341 bytes de informação. [5] • AUX1 - Pode conter até 30 bytes de informação, devendo ocupar apenas 1 slot de tempo. [5] Tabela 1. Pacotes definidos para os links SCO e ACL. [5] 2.2.11 Correção de erros O objetivo do esquema FEC é reduzir o numero de retransmissões. Como sua utilização causa sobrecarga, em alguns casos onde o numero de ocorrências de Bluetooth: Aplicações viáveis no cotidiano. 36 erros é baixa, não se usa o FEC. [5]. Há três esquemas de correção de erro definidos no Bluetooth, descritas abaixo: • 1/3 rate FEC – cada bit é repetido três vezes (redundância). É utilizado no cabeçalho dos links SCO e pode ser utilizado nos dados (payload) também. [5] • 2/3 rate FEC – o polinômio gerador é utilizado para codificar 15 bits em 10 bits. Pode ser utilizado nos dados (payload) dos links SCO e ACL. [5]. • ARQ – os pacotes serão retransmitidos após um intervalo de tempo (a ser definido), enquanto o receptor não acusar o recebimento dos mesmos. A confirmação do recebimento é enviada no cabeçalho do pacote de retorno. [5]. 2.2.12 Protocolos Na especificação do Bluetooth, os protocolos utilizados foram organizados em três grupos lógicos sendo: protocolos de transporte, protocolos de Middleware e de aplicação demonstrado da Figura 15. [5] [19] [26] Figura 15 - Pilha de Protocolos do Bluetooth. [19] 2.2.12.1 Protocolo de Transporte O protocolo de transporte tem como função permitir dispositivos Bluetooth localizarem outros dispositivos próximos. É o responsável pelo gerenciamento dos Bluetooth: Aplicações viáveis no cotidiano. 37 link1’s físicos e lógicos (ACL e SCO) para as camadas superiores, como pode ser observado da Figura 14 acima representada. [5] [13] [19] Apesar do contexto, os protocolos de transporte não se equivalem aos do modelo OSI (especificação dos protocolos de rede), mas correspondem a camada Física e a de Enlace do modelo OSI. [5] [19] As camadas de Radio Freqüência (RF), Baseband, Link Manager, Logical Link Control and Adaptation (L2CAP) compõem a camada de transporte. Tanto a comunicação síncrona como assíncrona é suportada por estes protocolos que são indispensáveis para comunicação entre dispositivos Bluetooth. [4] Abaixo seguem características mais detalhadas das camadas da pilha de protocolos do Bluetooth representados pela Figura 14 acima representada: [5] [16] [19] [26] • Camada de Rádio (RF): corresponde ao projeto de Tranceivers Bluetooth, ou seja, especifica os parâmetros de rádio. [5] [19]. • Camada Baseband: esta camada define como dispositivos Bluetooth localizam e se conectam a outros dispositivos. Os papéis de mestre e escravo são definidos nesta camada, assim como os padrões de saltos de freqüência utilizados pelos dispositivos. É nesta camada também onde se definem os tipos de pacotes, procedimentos de processamento de pacotes, estratégias de detecção de erros, criptografia, transmissão e retransmissão de pacotes. Esta camada suporta dois tipos de links: Synchronous Connection-Oriented (SCO) e Assynchronous Connection-Less (ACL). [5] [19]. • Link Manager: esta camada implementa o Link Manager Protocol (LMP), que gerencia as propriedades do meio de transmissão entre os dispositivos. O protocolo LMP também gerencia a alocação de taxa de transferência de dados, taxa de transferência de áudio, especifica o inicialização e liberação de conexões, autenticações, conexões e liberação de canais SCO e ACL, criptografia de dados e controle do gasto de energia. [5] [19]. • Camada L2CAP (Logical Link Control and Adaptation Protocol): a camada L2CAP serve de interface entre os protocolos de camadas superiores e os protocolos de transporte de camadas inferiores. Esta camada também é Bluetooth: Aplicações viáveis no cotidiano. 38 responsável pela fragmentação e remontagem de pacotes. Esta camada provê serviços de dados orientados e não-orientados à conexão através de multiplexação de protocolos, segmentação e remontagem. L2CAP está definido para os links ACL e não há planos para se prestar suporte aos links SCO. [5] [19]. 2.2.12.2 Protocolos Middleware Neste grupo de protocolos (Middleware) estão os protocolos de terceiros e padrões industriais. É este protocolo responsável por garantir que aplicações já existentes e novas aplicações operem sobre o Bluetooth. Localizados acima do L2CAP residem a RFCOMM, Telephone Control Specification (TCS), e outros protocolos de redes (por exemplo, TCP/IP, PPP, OBEX, Wireless Application Protocol). Respectivamente, o RFCOMM e o TCS estão também especificados no Bluetooth e proporcionam emulação de cabo serial e um protocolo de telefonia sem fio. [5] [16] [19] Entre os protocolos de padrão industrial estão Point-to-Point (PPP), Internet Protocol (IP), Trasmission Control Protocol (TCP), Wireless Application Protocol (WAP), entre outros. Os protocolos desenvolvidos pelo grupo SIG também foram classificados como RF, permitindo que aplicações legadas operem sobre os protocolos de transporte do Bluetooth. O protocolo de sinalização e controle de telefonia baseada em pacotes (TCS), para o gerenciamento de operações de telefonia e o Service Discovery Protocol (SDP) que permite dispositivos obterem informações sobre serviços disponíveis de outros dispositivos. [5] [17] [19] [26]. 2.2.12.3 Protocolos aplicação O grupo de aplicação, que utilizam links Bluetooth, pode ser legado ou aplicações orientadas a Bluetooth. Bluetooth: Aplicações viáveis no cotidiano. 39 2.2.13 Endereçamento Para os dispositivos Bluetooth existem diversos tipos de endereços para serem associados. Segue abaixo alguns tipos de endereçamento: • BD_ADDR (Bluetooth Device Address): Este endereço é fornecido pelo IEEE e se assemelha ao endereço MAC das placas de rede Ethernet. Endereço que contém 48 bits associados fisicamente ao dispositivo Bluetooth. [5] • AM_ADDR (Active Mode Address): é um endereço destinado a dispositivos Bluetooth ativos em uma piconet. Ele contém três bits onde o endereço 000 é destinado à comunicação de broadcast e as os endereços restantes são destinadas aos dispositivos escravos. [5]. • PM_ADDR (Park Mode Address): Destinado aos dispositivos que estejam no estado estacionado. Contém oito bits. Sempre mantém sincronismo com o mestre da piconet e é caracterizado pelo baixo consumo de energia. [5]. • AR_ADDR (Access Request Address): Define quando um dispositivo pode requisitar sua entrada na piconet. A atribuição deste endereço é realizada quanto o escravo entra no estado estacionado e não precisa ser único para todos os escravos estacionados na piconet. [5]. 2.2.14 Segurança É indispensável que os dispositivos Bluetooth sejam seguras prevenindo situações como mensagens de origem não autorizada, acesso a dados importantes ou que suas conversas sejam ouvidas sem autorização. Alguns mecanismos de segurança fazem com que a tecnologia Bluetooth alcance esses objetivos básicos de segurança. [2] [5] [25]. O mecanismo de autenticação evita o recebimento de mensagens de origem duvidosa e acesso não desejado a dados, tornando-se um mecanismo fundamental. Bluetooth: Aplicações viáveis no cotidiano. 40 A criptografia evita sondagens não autorizadas e mantém a privacidade do canal. O curto alcance de transmissão dos dispositivos Bluetooth ajuda na prevenção de escutas. [2] [5] [25]. Há três modos de segurança que cobre a funcionalidade e aplicação dos dispositivos: • Sem segurança: Este modo é usado em dispositivos que não tenham uma necessidade de segurança. Geralmente são dispositivos em que os dados não possuem grande importância, tornando-se assim facilmente acessíveis. [2] [5] [25]. • Service level security: Este modo de segurança não inicia nenhum mecanismo de segurança antes de uma previa conexão estabelecida. Após a conexão, este mecanismo segue três procedimentos: autorização, autenticação e criptografia. Este modo permite procedimento de acesso versátil, especialmente para acionar aplicações com diferentes níveis de segurança em paralelo. [2] [5] [25]. • Link level security: Neste modo, o nível de segurança é o mesmo para todas as aplicações, para cada conexão que é iniciada. Neste modo de segurança podem ser rejeitados os pedidos de conexão e a segurança é aplicada antes do estabelecimento de uma conexão. [2] [5] [25]. Em sua versão mais utilizada atualmente (2.0) o protocolo Bluetooth possui algumas falhas de segurança, mais pertinentes à implementação feita por determinado fabricante do que ao protocolo propriamente dito, mas que certamente indicam pontos as serem melhorados na próxima versão. [2] [5] [25]. Algumas destas falhas são descritas a seguir: • Bluejacking: Embora não seja considerada exatamente uma falha de segurança por não envolver danos, nem alteração na integridade ou confidencialidade dos dados contidos no aparelho da vítima, este tipo de ataque ocorre devido ao mecanismo de envio e recebimento de cartões comerciais ou contatos não requerer pareamento entre os dispositivos envolvidos. Sendo assim, o ataque consiste basicamente no envio de um contato ou cartão comercial cujo nome seja uma mensagem de cunho pessoal ou não à vítima. Essa mensagem geralmente tem uma conotação de brincadeira, mesmo que de mau gosto, e/ou flerte e oferece poucos riscos. Bluetooth: Aplicações viáveis no cotidiano. 41 Usuários são aconselhados as deixar seus aparelhos com o Bluetooth desligado ou em modo invisível. [25]. • Spam: Semelhantemente ao Bluejacking, esta modalidade de ataque não oferece riscos, mas importunação. Companhias de marketing, por exemplo, vira no Bluetooth (e em seus usuários mais distraídos) uma oportunidade enorme de fazer propaganda. Lojas, outdoors, banners, entre outros, equipados com um adaptador Bluetooth e conectados a um computador podem enviar repetidamente mensagens de propaganda, cupons de desconto, catálogos, etc a usuários que passem dentro da área de alcance do adaptador Bluetooth usado. A recomendação, novamente, é que se mantenha o Bluetooth do aparelho em modo invisível ou desligado. [25]. • Vírus: Em 2004 um grupo de desenvolvedores criou um vírus que atacaria aparelhos com sistema operacional Symbian e se espalharia via Bluetooth. O Kaspersky Lab. foi quem primeiro identificou o vírus. Este vírus era intencionalmente destinado a alertar sobre a falha de segurança. Os usuários deveriam aceitar a instalação de um “software desconhecido” para que o vírus fosse efetivamente instalado. [25]. • Bluebug: O bluebug é mais um esforço para mostrar vulnerabilidades no protocolo Bluetooth. Mostrado em 2003 por um membro do trifinite group, o bluebug se aproveita de uma falha de segurança na implementação Bluetooth de alguns aparelhos celulares e cria uma conexão através do perfil serial, permitindo ao atacante realizar os seguintes ataques, entre outros: fazer ligações, ler mensagens SMS da vítima, enviar SMS para qualquer número, conectar-se à internet ou Fazer alterações na agenda de contatos. [25]. • BluePrinting: Consiste em descobrir informações como modelo e fabricante do celular das vítimas através do cruzamento de dados únicos, descobertos do celular da vítima, como endereço Bluetooth do dispositivo, bytes de identificação do fabricante (três primeiros bytes do MAC Address) e dados específicos de cada modelo. Com a combinação destes dados é possível saber sobre a versão do firmware (software proprietário que controla diretamente o hardware) do aparelho. [25]. Bluetooth: Aplicações viáveis no cotidiano. 42 • RedFang: É possível ainda utilizar força bruta para descobrir e acessar dispositivos, mesmo estando no modo invisível, através do script RedFang, criado para Linux. O script faz uma busca no universo estimado de endereços MAC aquele que corresponde a uma determinada requisição de serviços, obtendo seu endereço e nome gravado. [18]. • Snarf: É a possibilidade de uma conexão sem alertar o dono podendo obter informações restritas como agenda de contatos, calendário, configurações e qualquer outra informação que possibilite a clonagem do aparelho. [25]. • Backdoor: Seu ataque é semelhante ao do Snarf com a diferença de que no backdoor na primeira conexão é feita com o consentimento do dono do aparelho. Após esta conexão, o atacante pode acessar recursos do dispositivo. [25]. • Outros ataques: Existem outras possibilidades de exploração de vulnerabilidades e de interceptação de sinal, como o uso de antenas direcionais específicas, para aumentar a potência e, conseqüentemente, o alcance de dispositivos. 2.2.14.1 Autenticação A autenticação ocorre por meio de um esquema pergunta-resposta, onde um dispositivo verificador envia uma PDU (Protocol Data Unit) contendo um número randômico (pergunta) para o dispositivo a ser autenticado. Este dispositivo calcula a resposta em função da pergunta, do endereço do dispositivo Bluetooth (contém 48 bits) e de uma chave secreta. Para que a resposta saia correta é necessário que os dois dispositivos contenham a mesma chave secreta. [5] [19]. A princípio não existe uma chave secreta. Esta chave é criada a partir de uma chave inicial chamada Kint (semelhante a uma senha), acrescida de um número randômico e o endereço do dispositivo Bluetooth. Todo esse processo tem o objetivo de calcular uma senha secreta para ser utilizada nos processos de autenticação seguintes. [5] [19]. Bluetooth: Aplicações viáveis no cotidiano. 43 2.2.14.2 Encriptação Uma vez que um dispositivo tenha passado pelo processo de autenticação, a encriptação pode ser utilizada. Em uma piconet, o mestre deseja que todos os escravos utilizem o mesmo parâmetro de encriptação. Assim, o mestre envia uma chave temporária (Kmaster) tornando esta uma chave corrente para todos os escravos antes de iniciar a encriptação. Sem esse procedimento não há como encriptar os pacotes de broadcast. [5] [17]. Primeiramente é definido, entre o mestre e o escravo, se a encriptação Serpa utilizada nas comunicações e qual será o tipo de comunicação: ponto-a-ponto e/ou comunicações broadcast. Em seguida é determinado o tamanho da chave de encriptação. O mestre envia uma sugestão de chave ao escravo que validara se suporta tão sugestão. Caso não suporte a chave proposta, o escravo enviará o tamanho máximo suportado por ele. O mestre verifica se é possível utilizar a chave proposta pelo escravo. Este procedimento se repete até que exista um acordo no tamanho da chave ou até que se verifique a impossibilidade de estabelecimento de uma chave comum. Este processo de escolha de chave para encriptação é vital para a segurança das comunicações futuras entre os dispositivos, pois caso seja protocolado uma chave fraca (com poucos bits) tornaria insegura a comunicação por ser de fácil dedução. [5] [17] [19]. Assim caso um mestre não determinar um tamanho mínimo para a chave secreta, um terceiro dispositivo poderia, de alguma maneira, acessar a comunicação inicial entre os dispositivos e estabelecer uma chave fraca (já que não há um mínimo). Dessa forma todas as comunicações seguintes seriam regidas por essa chave fraca e os pacotes poderiam ser decodificados. Para evitar isso é necessário que o mestre imponha um tamanho mínimo para a chave secreta. [5] [17]. A encriptação inicia quando o mestre gera um numero randômico e calcula a chave secreta de encriptação. O numero randômico é o mesmo para todos os escravos para o caso de broadcast com encriptação. O mestre então envia uma mensagem com o numero randômico e o escravo calcula a senha quando a é Bluetooth: Aplicações viáveis no cotidiano. 44 recebida enviando, em seguida, uma confirmação de recebimento por meio de uma mensagem. [5] [17]. 2.2.15 Hardware Um microchip Bluetooth envolve um numero de componentes consideravelmente caros, como o dispositivo de radio freqüência. O microchip Bluetooth é composto, grosso modo, de uma unidade de rádio responsável pela comunicação sem fio entre os dispositivos; o Baseband Unit que representa a parte computacional do chip; a Aplicação que representa a interface com o usuário; o Stack que é um software de administração da comunicação entre o Baseband e a Aplicação. [16] [17] [19] [26]. Na Figura 16, estão representados os componentes básicos que um dispositivo que implementa a especificação Bluetooth deve possuir. Bluetooth: Aplicações viáveis no cotidiano. 45 Host Controller Protocolos Link Control Processor Baseband Controller RF Transceiver RF Front-End Antena Figura 16 - Diagramas de blocos de hardware e Software da especificação Bluetooth. [19] Abaixo segue uma descrição dos componentes representados na Figura 16: • Host Controller: responsável pelo processamento de código de alto nível, tanto de aplicações quanto de algumas camadas inferiores da pilha de protocolos Bluetooth – controle de link lógico, L2CAP, RFComm e outras funcionalidades; [5] [19] • Link Control Processor: Um microprocessador responsável pelo processamento das camadas mais baixas da pilha de protocolos como Link Manager e Link Controller. Em algumas aplicações embarcadas, pode estar combinado com o Host Controller em um único chip; [5] [19]. • Baseband Controller: É a parte computacional do microchip Bluetooth composta de uma CPU (Central Processing Unit) e uma memória flash interagindo com o hardware do chip. [5] [19]. • Transceiver RF: Um transceiver Bluetooth é um dispositivo que opera em uma faixa de rádio não licenciada (ISM - Industrial Scientific Medical.). Bluetooth: Aplicações viáveis no cotidiano. 46 Contém o sintetizador de rádio freqüência, filtros Gaussianos, recuperação de clock e detector de dados. [5] [19]. • RF Front-End: Contém o filtro de banda passante da antena, amplificador de ruídos e amplificador de energia. É responsável pela troca de estado – emissor x receptor. [5] [19]. • Antena: Pode ser interna ou externa e pode estar integrada em componentes de terceiros. [5] [19]. A maioria dos desenvolvedores Bluetooth usa duas abordagens para construção do dispositivo Bluetooth. A primeira abordagem implica na criação de um componente contendo o miro-processador e o baseband e o componente de radio (Figura 17). Esta abordagem é mais simplificada para implementação do chip, contudo apresenta desvantagem como grande numero de componentes, pouco espaço para os componentes e custo de construção significativamente caro. Na tentativa de diminuir o custo de um dispositivo Bluetooth, os desenvolvedores adotaram uma outra abordagem onde a construção se resume a um único componente, representado pela Figura 18, onde se observa que o microprocessador, baseband e o rádio são implementados em um único componente reduzindo, expressivamente, o custo. [16] [17] [19]. Áudio I/O Microprocessador Baseband Core Radio Figura 17 - Abordagem de muitos componentes. [19] Bluetooth: Aplicações viáveis no cotidiano. 47 Áudio I/O Microprocessador Baseband Core Radio Figura 18 - Abordagem de um único componente. [19] 2.2.16 Especificações Bluetooth A seguir há uma descrição das especificações do Bluetooth. Versão 1.0 e 1.0b: Primeiras versões do Bluetooth. Havia muita dificuldade para os fabricantes implementarem estas versões, devido a restrições no protocolo, como a exigência da transmissão do endereço Bluetooth do dispositivo no momento da conexão. O maior problema era prover interoperabilidade entre os dispositivos. [2] [5]. Versão 1.1: Esta foi à primeira especificação realmente funcional do Bluetooth, onde houve correções da versão 1.0b e adição de suporte a canais não encriptados e RSSI (Received Signal Strength Indicator) ou (Indicador de Força do Sinal Recebido), que serve exatamente para mensurar a força presente em um sinal de rádio. [2] [5]. Versão 1.2: Versão compatível com a anterior. Implementou funcionalidades novas e importantes como: • Descoberta de dispositivos e conexão mais rápidos. [2] [5]. • Adição do AFH (Adptative Frequency Hopping), que visa eliminar o problema de interferência de outros dispositivos que usam a mesma freqüência de rádio. [2] [5]. Bluetooth: Aplicações viáveis no cotidiano. 48 Versão 2.0: Versão também compatível com a anterior. Possui as seguintes novas características: • Menor consumo de energia, devido a um ciclo reduzido de serviço. [2] [5]. • Simplificação de situações antes complexas, como vários usuários juntos tentando estabelecer conexão. [2] [5]. • Velocidade de transmissão de dados de 3 a 10 vezes maior. [2] [5]. • Introdução do EDR (Enhanced Data Rate ou, numa tradução livre, Taxa de Dados Aprimorada), que permitiu alcançar taxas de transferência da ordem de 2.1 megabits. [2] [5]. Versão 2.1: Especificação recém lançada, (agosto de 2007), também é totalmente compatível com a versão 1.1 e possui EDR. [2] Dentre as novidades na nova especificação destacam-se: • Extended inquiry response: Provê mais informação na resposta do processo de inquiry, como nome dos dispositivos e lista de serviços suportados, informações que só seriam obtidas depois do pareamento num processo de inquiry antecessor. [2] [5]. • Sniff subrating: Reduz ainda mais o ciclo de serviço ativo, fazendo com que a economia de energia seja maior quando no modo sniff. [2] [5]. • Encryption Pause Resume: Modo que permite ao dispositivo pausar a encriptação de dados e reiniciar do ponto onde parou. [2] [5]. • Secure Simple Pairing: O objetivo principal é simplificar o processo de pareamento para o usuário, sem que a segurança seja prejudicada. Esta funcionalidade provê segurança contra eavesdropping ("escuta") passivo e ativo (ataques do tipo Man in The Middle ou homem do meio) através do uso de um PIN alfanumérico de 16 dígitos, contra 4 das versões anteriores. [2] [5]. • Security Mode 4: Provê segurança no nível da camada de serviço, são necessários pelo menos os seguintes requisitos (em ordem decrescente de segurança): Chave de Link Autenticado, Chave de Link não Autenticado ou nenhuma segurança requerida. [2] [5]. Bluetooth: Aplicações viáveis no cotidiano. 49 • NFC (Near Field Communication): A partir desta especificação, dispositivos Bluetooth serão capazes de se conectar automaticamente com outros dispositivos que utilizem esse recurso. Será possível, por exemplo, realizar o pareamento de um headset com o celular com a simples aproximação dos aparelhos. [2] [5]. 2.2.17 Vantagens e desvantagens do Bluetooth O Bluetooth possui vantagens, mas tem desvantagens que são descritas a seguir. 2.2.17.1 • Vantagens Rede sem fio: Um grande transtorno enfrentado por diversas pessoas é a quantidade de fios conectando um computador aos seus periféricos. O Bluetooth soluciona esse problema com praticidade, rapidez e custo baixo. Hoje em dia, um teclado, um mouse, um fone de ouvido, impressora, fax, e até mesmo outros computadores são conectados via Bluetooth. • Custo Baixo: A tecnologia Bluetooth possui um custo de implementação baixo devido seu chip ser composto apenas por uma antena de radio, um microprocessador e um baseBand contendo uma CPU e uma memória flash. Esse baixo custo de implementação reflete no produto final tornando a tecnologia acessível a todos. • Baixa interferência: Por usar salto de freqüência e baixa potência o Bluetooth não é um alvo fácil para interferências. Ao contrario do infravermelho, paredes, por exemplo, não são obstáculos para o Bluetooth. • Baixo consumo de energia: Por fazer uso de sinais de baixa potência, a tecnologia Bluetooth exige pouca energia. O que o torna ideal para pequenos dispositivos como celular. Bluetooth: Aplicações viáveis no cotidiano. 50 • Automático: A conexão entre dispositivos Bluetooth que estejam na mesma piconet é realizada de forma automática. Não sendo necessário que o usuário faça nada. Apenas que o Bluetooth de seu dispositivo esteja ativo. • Protocolo padronizado: A padronização de seu protocolo garante um elevado nível de comunicação entre diversos dispositivos. Essa conexão é independente da tecnologia usada na criação do dispositivo. • Partilha de dados e de voz: O padrão para dispositivos compatíveis Bluetooth permite a partilhar tanto de dados quanto de voz durante a comunicação. Isso o torna interativo e completo. • Rede: Até sete dispositivos Bluetooth podem ser ligados uns aos outros, formando uma piconet. • Compatibilidade: O Bluetooth é compatível com versões anteriores. • A tecnologia permanece: A tecnologia Bluetooth proporciona um universo sem fio cheio de diversas possibilidades ainda não exploradas. Sua tendência é ser cada vez mais incorporada às novas tecnologias e dispositivos. 2.2.17.2 • Desvantagens Numero de conexões: O numero de dispositivos conectados em uma rede é limitado. Principalmente comparado a uma rede que usa cabos. • Alcance: O curto alcance do Bluetooth faz com que seja usado apenas localmente. • Baixa taxa de transferência: Como a taxa de transferência de dados é baixa, inviabilizam muitas das aplicações multimídia atuais. Bluetooth: Aplicações viáveis no cotidiano. 51 2.3 Comparativo entre tecnologias wireless Seguem abaixo as principais tecnologias wireless e suas características de destaque. Figura 19 - Comparativo entre Tecnologias Wireless. Fonte: Intel (Trends in Telecom: Wireless Services for the Mainstream). 2.3.1 Tecnologia sem fio Bluetooth: • É voltada para aplicações de voz e dados. [3]. • Opera na banda não-licenciada de espectro de 2.4 GHz. [3]. • Pode operar num raio de distância de 1 a 100 metros, dependendo da classe do dispositivo Bluetooth. O pico de taxa de transferência, com EDR, é de 3Mbps. [3]. • É capaz de penetrar objetos sólidos. [3]. Bluetooth: Aplicações viáveis no cotidiano. 52 • É onidirecional e não requer linha de visada entre os dispositivos conectados. [3]. • Permite três modos de segurança. (E ainda um quarto com a nova especificação). [3]. • Baixo custo. Um chip Bluetooth custa menos de $3 (três dólares). [3]. 2.3.2 Ultra-Wideband (UWB) - (Ultra Banda Larga) • UWB é uma tecnologia sem fio revolucionária para transmitir dados digitais por um vasto espectro de bandas de freqüência com muito pouca energia. Ele pode transmitir dados a taxas muito altas (para aplicações de redes locais sem fio). [3]. • Até hoje, UWB só possui aprovação regulamentar nos Estados Unidos. Produtos com UWB demorarão a chegar ao mercado devido aos desentendimentos sobre o padrão e a falta de aprovação regulamentar global. [3]. • Idealmente, ele consumirá pouca energia, custará pouco, terá alta velocidade, usará um vasto espectro de banda, transportará sinal através de obstáculos e poderá ser utilizado em uma grande variedade de aplicações (defesa, indústrias, doméstico, etc). [3]. • Atualmente existem dois padrões UWB competindo entre si. O fórum UWB está promovendo um padrão baseado em seqüência direta (Direct Sequence DS-UWB). A Wimedia Alliance está promovendo outro padrão baseado em Modulação de Divisão de Freqüência Multi-Banda Ortogonal - Multi-band Orthogonal Frequency Division Modulation (OFDM). [3]. • Cada padrão permite que sejam alcançadas taxas de transferência de aproximadamente 0-500 Mbps em um raio de 2 metros e 110 Mbps em um raio de até 10 metros. [3]. Bluetooth: Aplicações viáveis no cotidiano. 53 • O Bluetooth SIG anunciou em maio de 2005 suas intenções de trabalhar com ambos os grupos por atrás do UWB para desenvolver uma especificação Bluetooth de altas taxas no radio UWB. [3]. 2.3.3 Certified Wireless USB (USB Sem Fio Certificado) • Velocidade: USB sem fio é projetado para 480 Mbps em até 2 metros e 110 Mbps para até 10 metros. Um hub USB sem fio pode se conectar a até 127 outros dispositivos USB sem fio. [3]. • USB sem fio será baseado e rodará sobre o padrão UWB promovido pela WiMedia Alliance. [3]. • Permite conectividade ponto a ponto entre dispositivos e o Hub USB sem Fio. [3]. • A Intel estabeleceu o Wireless USB Promoter Group em Fevereiro de 2004. [3]. • O USB Implementers Forum, Inc. (USB-IF) testa e certifica os equipamentos certificados "Certified Wireless USB". [3]. 2.3.4 Wi-Fi (IEEE 802.11) • A tecnologia Bluetooth consome apenas um terço da tecnologia Wi-Fi para ser implementada. [3]. • A tecnologia Bluetooth usa um quinto da energia usada no Wi-Fi. [3]. • A Wi-Fi Media Alliance testa e certifica os equipamentos baseados no 802.11. [3]. • 802.11a: Usa OFDM, opera na freqüência de 5 GHz e tem uma taxa máxima de dados de 54 Mbps. [3]. Bluetooth: Aplicações viáveis no cotidiano. 54 • 802.11b: Opera na freqüência de 2.4 GHz, tem uma taxa máxima de dados de 11Mbps e usa DSSS. 802.11b é o padrão original Wi-Fi. [3]. • 802.11g: Opera em 2.4 GHz, usa OFDM e tem taxa máxima de dados de 54 Mbps. É compatível com 802.11b. [3]. • 802.11e: Este padrão melhora a qualidade do serviço (QoS). [3]. • 802.11h: Este padrão é suplementar aos 802.11a na Europa e proverá gerenciamento de espectro e controle de potência. Sob este padrão seleção dinâmica de freqüência (FS) e controle de força de transmissão (TPC) são adicionados à especificação 802.11a. [3]. • 802.11i: Este padrão é para segurança melhorada. Ele inclui o padrão de encriptação avançada (AES - Advanced Encryption Standard). Este padrão não é totalmente compatível com versões anteriores e alguns usuários terão de atualizar seu hardware. O suporte completo aos 802.11i é também referido como WPA2. [3]. • 802.11k: Em desenvolvimento, esta emenda ao padrão deverá permitir maior gerenciamento de recursos de radio em redes 802.11. [3]. • 802.11n: É esperado que este padrão opere na faixa de 5.9GHz e ofereça uma taxa máxima de mais de 100 Mbps (algumas propostas visam aumentar este número para 500Mbps). 802.11n manipulará aplicações multimídia sem fio melhor que outros padrões 802.11. [3]. • 802.11p: Este padrão operará no espectro automotivo de 5,9GHz. Será a base para comunicações dedicadas de curta distância (dedicated short range communications (DSRC)) na América do Norte. O DSRC permitirá que veículos se comuniquem entre si e com a infra-estrutura de comunicação da rodovia. [3]. • 802.11r: Esta emenda ao padrão melhorará a habilidade dos usuários de transitar entre pontos de acesso ou estações base. [3]. • 802.11s: Em desenvolvimento, esta emenda permitirá que redes mesh sejam criadas a partir de redes 802.11. [3]. Bluetooth: Aplicações viáveis no cotidiano. 55 2.3.5 WiMax (Worldwide Interoperability for Microwave Access and IEEE 802.16) • WiMax é uma tecnologia de rede metropolitana sem fio - Metropolitan Area Network (MAN). [3]. • WiMax tem o alcance de 50 km e uma taxa de dados de 70 Mbps. Celulares comuns têm alcances menores. [3]. • O padrão original 802.16 operava nas bandas de 10-66 GHz em ambientes com linha de visada entre os dispositivos. [3]. • O padrão recém completo 802.16a opera ente 2 e 11 GHz e não necessita de linha de visada. [3]. • Atrasos na aprovação regulatória na Europa devido a questões relativas ao uso das freqüências 2.8 GHz e 3.4 GHz. [3]. • Suporta mobilidade veicular para velocidades entre 20 e 100+ km. O padrão 802.16e suportará portabilidade nômade. [3]. • O IEEE 802.16a e o ETSI HIPERMAN (High Performance Radio Metropolitan Area Network) compartilham o mesmo PHY e MAC. 802.16 foi projetada desde o início para ser compatível com o padrão europeu. [3]. • Criada para competir com a DSL, a tecnologia é considerada ideal para áreas rurais e de difícil acesso. [3]. 2.3.6 WiBro (Wireless Broadband, ou Banda Larga sem fio) • Servico de Internet Portável - Portable Internet Service (WiBro) irá prover alta taxa de dados em rede internet sem fio com PSS (Personal Subscriber Station) sob ambiente móvel ou estacionário, a qualquer hora e em qualquer lugar. [3]. Bluetooth: Aplicações viáveis no cotidiano. 56 • 2300-2400 MHz, TDD, OFDMA, channel bandwidth 10 MHz, etc. [3]. • O Sistema deverá suportar usuários se deslocando a velocidades de até 60Km/h. [3]. • Throughput (per user) Max. DL / UL = 3 / 1 [Mbps], Min. DL / UL = 512 / 128 [Kbps]. [3]. • Prevista para entrar em funcionamento na primeira quinzena de 2006. [3]. 2.3.7 Infrared (IrDA, infravermelho) • IrDA é usado para prover conectividade sem fio para dispositivos que normalmente usariam cabos para se conectarem. IrDA é ponto a ponto, ângulo fechado (cone de 30º), padrão de transmissão de dados projetado para operar em uma distância de 0 a 1 metro à velocidades de 9600 bps a 16 Mbps. [3]. • IrDA não é capaz de penetrar objetos sólidos e tem taxa de troca de dados limitada comparada com outras tecnologias sem fio. [3]. • IrDA é usada principalmente em sistemas de pagamento, controles remotos ou quando se sincronizam os PDAs. [3]. 2.3.8 Radio Frequency Identification (RFID, Identificação por Freqüência de Rádio) • Existem mais de 140 padrões ISO para RFID para uma vasta gama de aplicações. [3]. • Com RFID, uma tag passiva ou sem fonte de energia pode ser energizada à distância por um dispositivo leitor. O "recebedor" (receiver), que deve estar a uma distância de alguns metros, retira informação da tag e depois busca mais informações de um banco de dados. Alternativamente, algumas tags podem Bluetooth: Aplicações viáveis no cotidiano. 57 ser auto-carregadas, tags "ativas" que podem ser lidas de uma distância maior. [3]. • RFID pode operar em baixa freqüência (menos de 100 MHz), alta freqüência (mais de 100 MHz), e em UHF (868 a 954 MHz). [3]. • Usos mais comuns incluem rastreamento de inventário em navios e identificação de produtos em supermercados. [3]. 2.3.9 Near Field Communication (NFC, Campo Aproximado, ou próximo, de Comunicação) • O fórum NFC está envolvido no desenvolvimento e promoção do NFC. Os 12 patrocinadores membros do NFC Forum incluem: MasterCard International, Microsoft, Motorola, NEC, Nokia, Panasonic, Philips, Renesas, Samsung Electronics, Sony, Texas Instruments e Visa. [3]. • Capacidade: 212 kbps em uma distância de 0 a 20 centímetros sobre uma gama de freqüência de 13.56 Mhz. [3]. • O padrão NFC é baseado na tecnologia RFID. [3]. • Aplicações sugeridas para o NFC são pagamentos, jogos e todo tipo de tickets (ingressos, passagens, bilhetes, etc). [3]. • Suporte para modo passivo leva à economia de bateria. [3]. 2.3.10 Near-Field Magnetic Communication (Campo Magnético Aproximado de Comunicação) • Tecnologia sem fio proprietária desenvolvida, patenteada e licenciada pela Aura Communications. [3]. Bluetooth: Aplicações viáveis no cotidiano. 58 • Alcance: 1.5 a 2 metros; Potência: cerca de 100 nanowatts; e freqüência: 10 a 15 MHz. Cria uma fraca bolha magnética de 4 a 6 pés (1,2 a 1,8 metros, aproximadamente) de diâmetro, na qual funciona. [3]. • Atualmente essa tecnologia é usada somente para fones de ouvido sem fio. Um adaptador deve ser conectado ao telefone já que a tecnologia não é integrada a nenhum aparelho. [3]. • Somente disponível nos Estados Unidos até a data de hoje. [3]. 2.3.11 HiperLAN • Velocidade: HiperLAN 2 = 54 Mbps, e tem 50 a 100 m de capacidade de alcance. [3]. • Sem aplicações específicas para o momento. [3]. 2.3.12 HIPERMAN • Padrão fixo de acesso sem fio desenvolvido pela European Telecommunications Standards Institute (ETSI). [3]. • Opera no espectro entre 2 GHz e 11 GHz e é compatível / interopera com o padrão IEEE 802.16a-2003. [3]. 2.3.13 Padrão 802.20 • Considerado como sendo a banda larga sem fio móvel. [3]. • Taxa de dados máximos esperada de um Mbps, operando em bandas licenciadas abaixo de 3.5 GHz. [3]. Bluetooth: Aplicações viáveis no cotidiano. 59 • Suporta mobilidade veicular de até 250 km/h. [3]. 2.3.14 ZigBee (IEEE 802.15.4) • As nove companhias promotoras da ZigBee Alliance são Philips, Honeywell, Mitsubishi Electric, Motorola, Samsung, BM Group, Chipcon, Freescale and Ember; O grupo possui mais de 70 membros. [3]. • Capacidade de 250 Kbits a 2.4 GHz, 40 Kpbs a 915 Mhz, e 20 Kpbs a 868 Mhz com alcance de 10-100 M. [3]. • Seu propósito é se tornar um padrão sem fio para controle remoto no campo industrial. [3]. • O alvo da tecnologia ZigBee é o controle de aplicações industriais, que não requerem taxas de dados altas, mas têm de ter baixo consumo, baixo custo e facilidade de uso (controles remotos, automação residencial). [3]. • A especificação foi formalmente adotada em Dezembro de 2004. [3]. • A segurança não foi considerada no desenvolvimento inicial da especificação. Atualmente existem três níveis de segurança. [3]. • 2.4 Chips ZigBee e Bluetooth são ambos de baixo custo. [3]. Java Micro Edition J2ME ou simplesmente JME (Java Micro Edition) é a linguagem de programação de alto nível mais utilizada no mundo para o desenvolvimento de aplicações multiplataforma para pequenos dispositivos, ela combina uma JVM (Java Virtual Machine – Máquina Virtual Java) otimizada, com recursos limitados, e um conjunto de API’s (Application Programming Interface – Interface de Programação de Aplicativos) para o desenvolvimento de aplicativos para os dispositivos móveis. [27]. Bluetooth: Aplicações viáveis no cotidiano. 60 Não é necessário instalar essa máquina virtual Java, tanto ela quanto o conjunto de APIS suportadas já vêm pré-configuradas com o aparelho pelo próprio fabricante, mas, para entendimento, aqui serão descritas as configurações e perfis da J2ME. A Figura 20 abaixo mostra onde a arquitetura J2ME se encaixa na Plataforma Java. [27]. Figura 20 - Arquitetura da Plataforma Java. [13]. 2.4.1 CDC (Connected Device Configuration) Em tradução livre, Configuração de Dispositivo Conectado. Destina-se a aparelhos de alto nível, que possuam pelo menos 2mb (dois megabytes) de memórias disponíveis para aplicações Java. Esta configuração está descrita como “Foundation Profile” suporta uma JVM mais robusta e com mais recursos, com suas API’s próprias, porém ainda assim não uma JVM padrão. [13] [14] [27]. 2.4.2 CLDC (Connected Limited Device Configuration) Configuração de Dispositivos Conectados Limitados, como o nome diz, é a configuração destinada a dispositivos com recursos limitados, mais especificamente Bluetooth: Aplicações viáveis no cotidiano. 61 que disponham de 160KB a 512KB (cento e sessenta a quinhentos e doze Kilobytes) de memórias disponíveis para aplicações Java. A JVM disponibilizada nesse caso é mais limitada ainda e suporta apenas um pequeno número de classes Java. Esta VM é chamada de KVM (Kilo Virtual Machine). [13] [14] [27]. Esta configuração, porém, é modular e provê suporte ao acoplamento de outras funcionalidades através do MIDP. 2.5 MIDP (Mobile Information Device Profile) Atualmente na versão 2.0, o Perfil de Dispositivo Móvel de Informação é um excelente complemento para os dispositivos CLDC, pois diminui tanto o uso de memória quanto o de energia necessária para rodar uma aplicação Java. Ele provê API’s específicas para o desenvolvimento de aplicações em cada aparelho em particular, de acordo com sua configuração, como, por exemplo, pacotes de classes para a manipulação do visor LCD, ou recursos multimídia do celular. [27] 2.6 API’s para Bluetooth (JSR-82. Bluetooth e OBEX) Dentre as várias API’s disponíveis, vale destacar as que serão mais utilizadas no protótipo; que dão suporte ao uso, manipulação e desenvolvimento de aplicações que utilizem Bluetooth. [14][20]. A JSR-82 (Java Specification Request – Nº 82) é a especificação Java que define essas API’s, respectivamente, a seguir: 2.6.1 Bluetooth (pacote javax.Bluetooth) Pacote de classes e interfaces requeridas pela JSR-82 para a manipulação Bluetooth. [20]. Bluetooth: Aplicações viáveis no cotidiano. 62 2.6.2 OBEX (pacote javax.obex) Pacote de classes e interfaces requeridas pela JSR-82 para a manipulação do OBEX (Object Exchange Protocol ou Protocolo de Troca de Objetos), que é um protocolo de sessão desenvolvido para a troca de objetos. Ele foi desenvolvido pela IrDA (Infrared Data Association) e é otimizado para uso em redes ad-hoc, como as que são formadas por dispositivos Bluetooth. [14][20] Bluetooth: Aplicações viáveis no cotidiano. 63 3 ESTUDO DE CASO O estudo de caso, descrito a seguir, foi desenvolvido para demonstrar a utilização do bluetooth no cotidiano das pessoas. 3.1 Objetivo O objetivo deste estudo de caso é mostrar como o Bluetooth é utilizado pela população, através da apresentação dos resultados de uma pesquisa, contida na íntegra no Anexo II e utilizar a tecnologia Bluetooth pesquisada, juntamente com a tecnologia J2ME, para construção de um protótipo funcional demonstrando a viabilidade do Bluetooth no cotidiano popular. 3.2 Bluetooth na Sociedade A tecnologia Bluetooth está presente em cada vez mais dispositivos. A utilização mais comum é a troca de dados entre os celulares. Contudo, as pessoas com um conhecimento maior sobre Bluetooth tendem a adquirir outros dispositivos com a tecnologia que não os comuns celulares. De acordo com uma pesquisa feita pelo SIG, 80% das pessoas que compram um fone de ouvido wireless procura pelo Bluetooth. [4]. Contudo, cerca de 40% apenas das pessoas que compram notebooks e PDAs com Bluetooth usam a tecnologia. Ou seja, para quem conhece a tecnologia, a procura por outros dispositivos com Bluetooth é significante. Já as pessoas que desconhecem, nem sabem que o dispositivo que carregam possui Bluetooth. [4]. Uma pesquisa de campo foi realizada na tentativa de demonstrar o conhecimento sobre o Bluetooth entre alunos universitários, profissionais na área de tecnologia, entre outros, com acesso à internet, pois a pesquisa foi disponibilizada Bluetooth: Aplicações viáveis no cotidiano. 64 via web. A pesquisa continha 10 questões que variavam desde a idade até utilizações mais freqüentes do Bluetooth. Os gráficos abaixo representam à parte mais relevante desta pesquisa, levando-se em conta o foco deste trabalho. A versão integral da pesquisa está disponível no Anexo II. 4. Sabe o que é Bluetooth? Usuários Sim Não 98% 2% Tabela 2. Percentual do conhecimento dos usuários sobre Bluetooth. Gráfico 1. Percentual do conhecimento dos usuários sobre Bluetooth. 5. Seu celular possui Bluetooth? Usuários Sim Não 74% 26% Tabela 3. Percentual de usuários que possuem Bluetooth. Bluetooth: Aplicações viáveis no cotidiano. 65 Gráfico 2. Percentual de celulares com Bluetooth. 6. Com que freqüência utiliza o Bluetooth? Nunca 28% Ocasionalmente 40% Mensalmente 12% Semanalmente 10% Diariamente 5% BlueFreak (Várias vezes ao dia) 5% Tabela 4. Percentual de utilização do Bluetooth. Bluetooth: Aplicações viáveis no cotidiano. 66 Gráfico 3. Percentual de utilização do Bluetooth. 7. Para que mais utiliza o Bluetooth? Troca de arquivos (música, fotos, etc) 67% Troca de contatos/cartões de visita 2% Handsfree ou outros aparelhos sem fio 5% Estudo 1% Profissionalmente 4% Não uso 21% Tabela 5. Percentual de recurso Bluetooth mais utilizado. Bluetooth: Aplicações viáveis no cotidiano. 67 Gráfico 4. Percentual de utilização do Bluetooth. A pesquisa foi disponibilizada pelo site http://www.surveymonkey.com, onde 100 pessoas participaram no período de 7 a 27 de Maio de 2008, na qual se pôde constatar que a maioria dos que responderam a pesquisa é do sexo masculino, possui nível superior incompleto de escolaridade, sabe o que é Bluetooth e utiliza-o ocasionalmente para troca de arquivos e gostaria de beneficiar-se de outros possíveis serviços e vantagens que a tecnologia pudesse oferecer. 3.2.1 Uso do celular no Brasil Objetivando ampliar o conhecimento sobre o crescimento do uso dos celulares entre outros dispositivos móveis e os serviços oferecidos mais utilizados, são realizadas diversas pesquisas no Brasil e no mundo. Segundo pesquisas publicadas no site da Anatel, houve um crescimento na habilitação de telefonia celular de 1,54% desde abril de 2007 até abril de 2008, somando mais de 127 milhões de celulares no Brasil. Do total, 80,85% são acessos pré-pagos e 19,15% são acessos pós-pagos (Tabela 6). Entre as regiões do Brasil, o Norte lidera o crescimento com 29,58%, seguida pelo Nordeste (28,87%), o Sudeste (74,29), Centro-Oeste (83,18%) e região Sul com (73,17%) como pode ser observado na tabela X. [1][23] Bluetooth: Aplicações viáveis no cotidiano. 68 Tabela 6. Tabela Celulares por Região. Fonte: Anatel [1]. Abr/07 Dez/07 Mar/08 Abr/08 Celulares 102.875.236 120.980.103 125.811.063 127.742.756 Pré-pago 80,35% 80,66% 80,87% 80,85% 54,57 63,59 65,90 66,84 722.799 4.666.276 1.688.584 1.931.693 0,71% 4,01% 1,36% 1,54% 2.956.615 21.061.482 4.830.960 6.762.653 2,96% 21,08% 3,99% 5,59% 12.291.049 21.061.482 23.658.626 24.867.520 13,57% 21,08% 23,16% 24,17% Densidade Cresc. mês Cresc. ano Cresc. em 1 ano Tabela 7. Celulares em Abr/08. [23] Bluetooth: Aplicações viáveis no cotidiano. 69 Nota: celulares ativos na operadora. Densidade calculada com a projeção de população do IBGE para o mês respectivo. [23]. Com pouco mais de 65 aparelhos celulares para cada 100 habitantes, o Brasil utiliza muito pouco os recursos oferecidos pelo celular. [1] [10]. Seja esta troca de mensagem, agenda, utilização de rede Bluetooth para transferência de dados ou acesso a Internet. Apenas a função básica do telefone (conversação) é largamente utilizada. Esta falta de uso se deve ao pouco conhecimento dos usuários ou pelo seu alto custo de uso, como é o caso da Internet móvel. Mesmo com pouca utilização, os serviços oferecidos são os grandes responsáveis pelo aumento das vendas de celulares. Um grande exemplo de serviço é o caso da tecnologia 3G, que representa a terceira geração da telefonia celular e já é uma realidade em diversos países da Europa, nos Estados Unidos, Coréia, Japão e no Brasil, cuja chegada disparou vendas de celular com suporte a essa nova tecnologia. [22] [23]. 3.2.2 Uso do Bluetooth no mundo No inicio, o Bluetooth foi arquitetado para eliminar o uso de cabos, pondo fim ao transtorno enfrentando com dispositivos como mouse, teclados e fones de ouvido. [2] Por ter um protocolo que propõe a união de diversas tecnologias, proporcionar mobilidade e não possuir cabo, o Bluetooth está sendo empregado em diversos cenários onde o aparelho celular é o mais focado, sendo que 60% são vendidos com Bluetooth. Para o celular, o Bluetooth deixou de ser um atrativo e passou a ser visto como um item indispensável. Sua larga utilização se deve ao seu baixo custo de comunicação sem fio. [2] A criatividade para emprego do Bluetooth não tem fim. Uma das mais antigas e mais utilizadas aplicações do Bluetooth foi o celular para transferência de arquivos. Atualmente é largamente usada em sistemas viva voz para carros, conexão de dispositivos com o mouse e o computador, formação de pequenas redes como entre celular e computador. Entre as utilizações não tão conhecidas encontramos a função de controle remoto e jogos multijogador baseados em Bluetooth.[17] Bluetooth: Aplicações viáveis no cotidiano. 70 Outra curiosa utilização do Bluetooth é o Bluedating usado em paqueras e o Bluechating que funciona como um bate-papo sempre a uma curta distância. Há também utilizações maliciosas do Bluetooth como o Bluesnarfing, que consiste no roubo de informações dos aparelhos alheios. [17] O mais novo e mais polemico uso do Bluetooth se chama Bluetooth Marketing, que consiste no envio de propagandas para o celular de pessoas que estejam nas proximidades da loja. Sua polêmica se deve a sua associação ao spam. 3.2.3 Marketing Em tradução direta, significa comercialização, venda ou distribuição de mercadoria. Marketing é o conjunto de estratégias e ações que provêem o desenvolvimento, o lançamento e a sustentação de um produto ou serviço no mercado consumidor (Dicionário Novo Aurélio). Seguindo estes conceitos e acompanhando a evolução tecnológica, surge mais uma modalidade, chamada de Bluetooth Marketing. Apresentação à parte, significa exatamente o marketing de proximidade utilizando-se da tecnologia Bluetooth, presente na maioria dos celulares produzidos atualmente, como veículo de comunicação. 3.2.3.1 Onde esta sendo usado? Embora sua popularização ocorra de forma tímida, é uma excelente oportunidade de atingir as massas e empresas grandes têm utilizado o Bluetooth Marketing como forma de tornar suas campanhas conhecidas. É o caso da Coca Cola que disponibilizou conteúdo exclusivo aos clientes do Shopping Morumbi, dia 03 de maio deste ano. Ao chegar ao local existia uma placa com os dizeres "Ative o Bluetooth do seu celular e receba grátis o filme Fábrica de Felicidade". Esta é mais uma das formas encontradas pela Coca Cola de atrair consumidores. Bluetooth: Aplicações viáveis no cotidiano. 71 Outras grandes já tomaram algum tipo de iniciativa nesse sentido em 2006 como o Bradesco com sua campanha no Aeroporto de Guarulhos, realizada pela Tellvox, a Toyota no Salão do Automóvel (Movile), e a VW também no Salão do Automóvel (Almap). Hoje em dia, quem vai ao cinema também pode acabar recebendo, em seu celular, toques, papéis de parede, jogos, entre outros. 3.2.3.1.1 Vantagens • Baixo Custo. O material de campanha é digital e pode ser reproduzido indefinidamente, além de não haver interferência das operadoras; • Grande público alvo. Áreas de grande circulação de pessoas têm um potencial de marketing muito alto; • Maior interatividade com o público. Com este tipo de publicidade, as pessoas podem ter mais contato com as empresas através do audiovisual disponibilizado. 3.2.3.1.2 Desvantagens • Pode ser confundido com SPAM. O envio indiscriminado de mensagens pode ser facilmente acusado de SPAM, principalmente porque nem todos os aparelhos pedem confirmação para receber mensagens e muitos usuários não gostarão de receber, mesmo deixando o Bluetooth ligado; • Meio de transmissão sensível. O desempenho da transmissão pode sofrer interferência do meio, como outros tipos de ondas de rádio e a própria estrutura do local (muito aço, concreto, etc); • Ativação do Bluetooth. A necessidade de ativação do Bluetooth pelo usuário gera passos que criam ruídos na comunicação. Bluetooth: Aplicações viáveis no cotidiano. 72 3.3 Apresentação do protótipo O estudo de caso é baseado na aplicação BusBlu, que se propõe a facilitar a solicitação de parada aos ônibus pelos deficientes visuais ou qualquer pessoa com dificuldades para esta solicitação. A aplicação fará uma conexão com o ônibus, requerendo sua parada. Basicamente, o solicitante configura seu aparelho celular com o número do ônibus em que deseja embarcar. É necessário que o Bluetooth do aparelho esteja ativado. Uma vez configurado, o aparelho aguardará conexões adormecendo e diminuindo o consumo de energia. O ônibus, previamente configurado com um dispositivo Bluetooth, fará buscas continuas por dispositivos que estejam esperando sua conexão configurada pelo serviço UUID, correspondente ao número do ônibus pretendido. O ônibus, ao encontrar um dispositivo com serviço correspondente, avisará o solicitante de sua aproximação e informará o motorista que há solicitação de parada. 3.4 Ferramentas utilizadas nesta implementação O protótipo foi totalmente construído sobre tecnologia OpenSource e Freeware. O excelente desempenho foi à motivação o uso destas tecnologias, além da fácil utilização e a ausência de custo. Para a codificação foi utilizado o NetBeans 6.0.1, desenvolvido e mantido pela Sun Microsystems para desenvolvimento de aplicações sobre a plataforma Java. Também foi utilizado o Wireless Toolkit (WTK) desenvolvido pela Sun Microsystems para a construção de aplicações móveis. Como o WTK não provê um ambiente de desenvolvimento completo (possuindo apenas um compilador para as aplicações móveis e alguns emuladores de dispositivos) ele é vinculado ao NetBeans para auxiliar no desenvolvimento de aplicações móveis. Bluetooth: Aplicações viáveis no cotidiano. 73 Figura 21 - Imagens Emulador do NetBeans. 3.5 Frameworks A linguagem escolhida foi Java com utilização da tecnologia J2ME (Java Micro-Edition). O J2ME é uma versão reduzida do J2SE também orientada a objetos, que foi otimizada para o funcionamento em dispositivos com recursos limitados, utilizando pouca memória e baixo processamento. Essas modificações possibilitam sua execução em dispositivos limitados como celular. O J2ME roda sobre o KVM (Kilo Virtual Machine) que é uma forma reduzida da VM (Virtual Machine) desenvolvida para ser portável. O JDK (Java Development Kit) utilizado para o desenvolvimento foi a versão 1.6 e para execução foi usado o JRE (Java Runtime Environment), também na versão 1.6, disponibilizados no do site da Sun Microsystems (http://java.sun.com). Bluetooth: Aplicações viáveis no cotidiano. 74 Há também a utilização de MIDlets, que são aplicações desenvolvidas sobre a plataforma J2ME para dispositivos móveis com o suporte a MIDP. Os MIDlets possuem um ciclo de vida formado pelos estados Start (inicio da execução), Pause (modo de espera) e Destroy (liberação de todos os recursos) como pode ser observado na figura AA. Figura 22 - Ciclo de Vida do MIDlets. O principal mediador do projeto é a especificação JRS 82 (Java Specification Request). Esta API oferece um suporte básico para os protocolos Bluetooth (L2CAP, RFCOMM, OBEX e Service Discovery Protocol). Sua utilização é indicada para aparelhos com as seguintes características: • Mínimo de 500K de memória disponível sendo RAM, Flash e ROM. • Uma rede de conexão Bluetooth. • Implementação Compatível da J2ME CLDC. Para facilitar o uso da API JRS 82 foi usado o framework Marge, que auxilia no desenvolvimento de aplicações Bluetooth para J2ME ou J2SE. A principal idéia do Marge é facilitar o uso da API JSR 82 (API Java para Bluetooth) funcionando Bluetooth: Aplicações viáveis no cotidiano. 75 como uma camada a mais de software entre a especificação JSR 82 e a aplicação, abstraindo as complexidades de implementação da JSR82, como pode ser observado na figura AA. Este framework foi inicialmente desenvolvido como projeto final de disciplina na Universidade Federal de Santa Catarina pelo estudante Bruno Cavaler Ghisi. Figura 23 - Camada Marge. 3.6 Ambiente Para o protótipo existem dois ambientes definidos, o ambiente do usuário e o ambiente do ônibus descritos a seguir. 3.6.1 Usuário Dispositivo móvel com Bluetooth e suporte ao Java MIDP2.0. Para um maior alcance, é recomendável que o Bluetooth seja de classe 2, 10 metros, que é a classe padrão encontrada na maioria dos celulares. 3.6.2 Ônibus Bluetooth: Aplicações viáveis no cotidiano. 76 Hardware com software embarcado, ou com capacidade para receber software gravado em memória flash, composto por um microprocessador e um módulo Bluetooth, embutido ou à parte. Deve prover suporte ao midp2.0 e Bluetooth classe1, cuja antena seja capaz de alcançar pelo menos 100m, visto que existe a necessidade do ônibus encontrar os usuários antes, tendo tempo para realizar a parada. A antena pode ser a mesma do módulo Bluetooth de classe 1 ou uma de maior potência, dando a capacidade de encontrar os usuários a uma distância e velocidade superiores. Com uma antena mais potente, seria possível ampliar ainda mais o raio e o escopo da ação do ônibus. Por exemplo, caso haja mais do que setes usuários (máximo número suportado por cada mestre em uma conexão Bluetooth), a uma distância maior poderia ser feita uma busca por sete e depois por mais sete, e assim por diante, avisando todos os usuários excedentes. 3.7 Organização da aplicação Para a criação do protótipo foi definida uma organização que será explicada e exemplificada a seguir. 3.7.1 Requisitos Para a construção do protótipo foram elicitados alguns requisitos funcionais e não funcionais descritos abaixo. Bluetooth: Aplicações viáveis no cotidiano. 77 Figura 24 - Requisitos do sistema BusBlu. 3.7.2 Casos de Uso Baseados nos requisitos identificados foram criados para apoiar a construção do protótipo os casos de uso que estão representados pelo diagrama de caso de uso na Figura 25 abaixo. Bluetooth: Aplicações viáveis no cotidiano. 78 Figura 25 - Diagrama de Casos de Uso. 3.7.3 Fluxo de Eventos Para este caso de uso existem dois fluxos que ocorrem em paralelo. Um para a versão do Celular (Móbile) e outro para a versão do Ônibus. Os ciclos de vida dos fluxos abaixo são independentes. 3.7.3.1 Fluxo do Celular Bluetooth: Aplicações viáveis no cotidiano. 79 O fluxo do celular tem inicio quando se ativa o sistema BusBlu, versão celular, no celular ou qualquer dispositivo móvel com capacidade de executar o programa. O sistema irá exibir uma tela com uma lista de opções (Buscar, Sobre). Após acionar a opção Buscar, o numero do ônibus que se deseja embarcar deve ser informado na tela que será exibida e a pesquisa deve ser acionada. O sistema criará um serviço UUID a partir do numero do ônibus e entrará em modo de espera, diminuindo o consumo de energia. Caso o ônibus desejado se aproxime, o celular receberá uma mensagem informando a aproximação do ônibus e este aguardará a confirmação do recebimento da mensagem. Uma vez confirmada, o sistema é desligado. Caso não seja mais desejado o ônibus informado, a ação de parar a espera pode ser acionada. Assim a tela de busca será novamente exibida podendo dar inicio a um novo modo de espera ou o fim da execução do sistema. Bluetooth: Aplicações viáveis no cotidiano. 80 Figura 26 - Fluxo de telas do Celular 3.7.3.2 Fluxo do Ônibus (Bus) O fluxo do Ônibus tem inicio quando o motorista configura o dispositivo Bluetooth do ônibus ativando o sistema BusBlu versão Bus. Uma tela com uma lista de opções (Busca, Sobre) será exibida. O motorista, após acionar a busca na lista, informará o número do ônibus que conduzirá na tela seguinte. O sistema criará um serviço UUID com o numero do ônibus informado e iniciará a busca por dispositivos Bluetooth: Aplicações viáveis no cotidiano. 81 que contenham esse serviço. Neste momento o sistema entrará em uma busca contínua parado apenas sob ação do motorista na opção "Parar Busca". Quando o sistema encontrar um dispositivo móvel que contenha o serviço estabelecido, será criada uma conexão entre os dispositivos (Ônibus e Celular) e o sistema informará o motorista que há solicitação de parada. Caso o sistema encontre dispositivos que não possuem o serviço especificado, estes dispositivos serão ignorados, continuando a busca. Bluetooth: Aplicações viáveis no cotidiano. 82 Figura 27 - Fluxo de telas do ônibus Bluetooth: Aplicações viáveis no cotidiano. 83 3.7.4 Modelo do protótipo Abaixo segue um diagrama de Atividades, na Figura 28, demonstrando a execução paralela do fluxo do celular e do ônibus e a interação entre eles, o diagrama de classe e o diagrama de componentes. Figura 28 - Diagrama de atividade do BusBlu. No diagrama de componentes abaixo, pode ser observado o relacionamento entre a eles e a utilização do Bluetooth via framework Marge. Bluetooth: Aplicações viáveis no cotidiano. 84 Figura 29 - Esquema da organização dos componentes do BusBlu. A seguir estão dispostos os diagramas de classes do BusBlu para o modulo do ônibus e celular. Bluetooth: Aplicações viáveis no cotidiano. 85 Figura 30 - Diagrama de classes do BusBlu modula ônibus. Bluetooth: Aplicações viáveis no cotidiano. 86 Figura 31 - Diagrama de classes do BusBlu modula celular. 3.7.5 Custos/Benefícios São demonstrados a seguir os custos previstos para a utilização da aplicação BusBlu. Com valores tanto para a versão mobile quanto para a versão do ônibus. Bluetooth: Aplicações viáveis no cotidiano. 87 3.7.5.1 Custo da versão do celular Para o desenvolvimento do protótipo, descrito neste estudo de caso, o custo foi zero. Isso porque as ferramentas e frameworks utilizados são de uso gratuito. Assim o único custo vinculado ao protótipo seria um dispositivo móvel que atenda as especificações mínimas para a execução deste sistema. Para demonstração foi realizada uma pesquisa entre os fabricantes de celular, mais comuns, encontradas à venda em Brasília. O resultado desta pesquisa está evidenciado na tabela abaixo de modo a relacionar, para cada fabricante, os preços altos, baixos e a média dos valores dos celulares, assim como seus modelos. A pesquisa de preço foi realizada nos sites Submarino, Americanas, Saraiva e Fnac. Todos os aparelhos sem vínculos com operadoras. Fabricantes Modelo* Motorola ROKR Z6 Z6 Sony Ericsson Nokia LG Valores Menor 599,00 Maior 799,00 Media Parcial Media Valores 599,00 399,00 449,00 399,00 V3 299,00 399,00 299,00 T280 299,00 299,00 299,00 W580 494,00 699,00 494,00 K550 599,00 699,00 599,00 6111 479,00 649,00 479,00 5310 449,00 699,00 449,00 N76 179,00 299,00 179,00 KM500 649,00 699,00 649,00 KE970 699,00 749,00 699,00 MG280 299,00 349,00 299,00 432,33 464,00 369,00 549,00 Tabela 8. Relação de aparelhos com seus valores médios pesquisados. Bluetooth: Aplicações viáveis no cotidiano. 88 Gráfico 5. Relação das médias de valores dos celulares pela marca. 3.7.5.2 Custo da versão do ônibus É importante observar que a versão para o ônibus só possui o software construído, como protótipo hábil a rodar em qualquer dispositivo com suporte a Bluetooth e MIDP2.0. Uma implementação real exigiria componentes de hardware específicos, destinados a serem instalados em ônibus. Abaixo, estimamos, em dólar, o custo dos componentes que seriam necessários à configuração da infra-estrutura, avaliados no site www.gumstix.com: • Processador: Basix wireless waysmall 400f-bt - Mini-computador composto por pequena placa mãe com processador Intel de 400Mhz, 16MB de memória flash, 64MB de memória SDRAM e módulo Bluetooth embutido - US$ 169,00 [7]; • Cabo (Opcional): Serial null-modem cable - Cabo para conexão da antena e do computador. - US$12,00[8]; • Antena (Opcional): 14.5 dBi Radome Yagi WLAN Directional Antenna Antena direcional para ampliação do sinal. US$60,00[9]. O cabo e a antena foram apontados como opcionais em razão de o módulo Bluetooth ter um alcance estimado de 100 a 120 metros. O acréscimo da antena direcional, instalada interna ou externamente ao ônibus, proporcionaria um alcance Bluetooth: Aplicações viáveis no cotidiano. 89 maior, possibilitando encontrar e avisar mais usuários, bem como criar mecanismos mais sofisticados de busca (pelos endereços, por exemplo). Este conjunto de equipamentos de hardware pode ser acoplado a um notebook para um processamento mais eficiente, compatibilidade total com as especificações MIDP2.0 e possibilidades indefinidas de melhorias, ou ter o software necessário gravado em memória flash ou de forma embarcada, devendo assim sofrer algumas alterações para que se adéqüe à nova plataforma. Partindo da pesquisa realizada, o custo total do ônibus seria de US$241,00. Com a cotação do dólar a R$1,6539 apontado pelo Banco Central (http://www5.bcb.gov.br/?TXDOLAR) no dia 26.05.2008, o custo com o equipamento para o ônibus ficaria em torno de R$399,00, excluindo-se impostos. Observa-se que o custo do ônibus se equivale ao custo médio do usuário com a compra do celular. 3.8 Considerações Finais De uma maneira geral, as atividades desenvolvidas na construção deste estudo de caso foram bem sucedidas. O objetivo principal com este protótipo foi demonstrar a utilização do Bluetooth como ferramenta mediadora de facilidades no cotidiano de uma pessoa. É conveniente observar que o protótipo BusBlu foi construído totalmente a custo zero. Isso somente foi possível com a utilização de ferramentas Java gratuitas disponíveis como o NetBeans, o framework Marge e a tecnologia J2ME. Além do aperfeiçoamento na utilização destas ferramentas, esse protótipo, assim como todo o projeto, contribuiu na aquisição do conhecimento sobre J2ME, Bluetooth e sua manipulação. O conhecimento e a experiência adquiridos somados a facilidade de uso das tecnologias e mercado promissor, são verdadeiros estimulantes para o surgimento de novas idéias. É gratificante saber que estas idéias podem se tornar uma realidade que faça a diferença na vida de alguém. Bluetooth: Aplicações viáveis no cotidiano. 90 4 CONCLUSÃO A convergência dos padrões tecnológicos em direção a um mundo móvel e portátil é inegável e, mais do que isso, inevitável. Pensar e pesquisar soluções que acompanhem estas tendências acaba por integrar a própria evolução tecnológica. Objetivando demonstrar o potencial do Bluetooth no cotidiano das pessoas, foi estudada uma situação onde a tecnologia faria a diferença na vida de um indivíduo. Assim foi observada a dificuldade de deficientes visuais, idosos, entre outros, em solicitar parada a um ônibus desejado e, para solução deste problema, foi proposto à criação de um sistema que, por meio do bluetooth, fizesse comunicação com um sistema construindo para o ônibus solicitando parada. Este foi um dos objetivos alcançados com este trabalho, o de encontrar uma solução que possa enquadrar-se num novo cenário de interação homem-máquina, onde a máquina não só realiza tarefas repetitivas para o homem, mas atua de forma a auxiliar, tomar decisões e, quem sabe, melhorar um pouco sua qualidade de vida a um custo acessível. Através deste projeto de pesquisa e do protótipo BusBlu foi possível provar que a viabilidade de unir todas estas assertivas benéficas não é mais um vislumbre de futuro, mas o presente. A junção das tecnologias estudadas e empregadas neste trabalho demonstrou ser possível criar soluções que tornem uma atividade rotineira um pouco mais fácil, beneficiando boa parte da população: o usuário comum e muito mais o especial. 4.1 Trabalhos Futuros Felizmente a perfeição ainda não foi alcançada, nem tampouco será, assim nunca se dará por finda a incessante busca por melhorias. Baseadas neste preceito e na escassez de tempo hábil à conquista da já atemporal perfeição estão aqui listadas algumas melhorias encontradas, que poderiam ser aplicadas ao protótipo, ao trabalho em si ou dar origem a possíveis novos trabalhos. Bluetooth: Aplicações viáveis no cotidiano. 91 • Acréscimo de comandos de voz; • Integração com sistema de leitura dos itens do menu à aplicação, para que esta melhor se adéqüe às necessidades dos deficientes visuais, garantindo maior independência a este, de modo que não necessite de outra pessoa para configurar e utilizar a aplicação; • Implementação de sistema de buscas por endereço, ao invés do número do ônibus para a versão usuário (Mobile); • Implementação de catálogo de endereços do itinerário, ao invés do número do ônibus, para a versão do ônibus (Bus); • Integração a uma rede de transporte inteligente (dependente mais de uma solução para a morosidade de sua implantação do que da tecnologia em si); Bluetooth: Aplicações viáveis no cotidiano. 92 GLOSSÁRIO ACK - Vem do termo acknowledgement, que significa conhecimento, porém neste contexto assume o papel de um dos componentes do cabeçalho da mensagem trocada por dispositivos, que indica o recebimento de determinada conexão. ACL (Asynchronous Connectionless Link) - Enlace sem Conexão Assíncrono. Faz uma conexão momentânea formando um enlace ponto-a-multiponto entre o Mestre e qualquer Escravo da piconet. AD HOC - Expressão em latim que significa literalmente para isto, ou seja, com aquela finalidade. Neste contexto, serve para designar redes montadas e configuradas à medida que são necessárias, sem que seja preciso se conectar a um servidor central. AFH (Adptative Frequency Hopping) - Salto de freqüência adaptativo. Mecanismo utilizado pelo Bluetooth para melhorar a segurança e evitar interferências. AM_ADDR ou MAC: ocupa os três primeiros bits do cabeçalho e serve para identificar os escravos em uma conexão. ARQN - Indica falha ou sucesso no envio de uma mensagem. API (Application Programming Interface) - É uma biblioteca ou conjunto de funções, métodos, classes e interfaces, que age como uma interface de programa, para facilitar o acesso a alguma funcionalidade. CAC (Channel Access Code) - Código de Acesso do Canal. CDC (Connected Device Configuration) - Configuração correspondente a dispositivos Certified móveis Wireless mais potentes, USB - como smartphones USB Sem Fio e PDAs; Certificado CLDC (Connected Limited Device Configuration) - Configuração mais enxuta, típica de celulares. CPU (Central Processing Unit) - Unidade de Processamento central. DAC (Device Access Code) - Código de Acesso do Dispositivo. DC (Direct Current) - Corrente direta. DIAC (Dedicated Inquiry Access Code) - Código de Acesso de Pesquisa Dedicado. DSCO - Componente de Compensação em uma mensagem de configuração de link SCO. Bluetooth: Aplicações viáveis no cotidiano. 93 DS-UWB (Direct Sequence Ultra Wide Band) - Ultra Banda Larga de Seqüência Direta. Eavesdropping – Termo utilizado para designar a escuta, tanto passiva quanto ativa de uma comunicação. EDGE (Enhanced Data Rates for Global Evolution) - Taxa de Dados Melhorada Para Evolução Global, em tradução direta. É um padrão de transferência de dados para redes móveis. EDR (Enhanced Data Rate) - Taxa de Dados Melhorada. FEC - Esquema de correção de erros usado em conexões Bluetooth. FH (Frequency Hopping) - Salto de Freqüência. FHS (Frequency Hopping Synchronization) - Sincronização de Salto de Freqüência. Framework - Estrutura criada com a finalidade de ser reutilizada, através da qual um software pode ser desenvolvido. Pode conter bibliotecas de componentes, scripts e até outros softwares. GIAC (General Inquiry Access Code) - Código de Acesso de Pesquisa Geral. GPRS (General Packet Radio Service) - Serviço de Rádio de Pacote Geral. É outro padrão de transferência de dados para redes móveis. HEC (Head Error Check) - Checagem de Erros de Cabeçalho. HiperLAN - LAN com maior HiperMAN - MAN com maior IrDA (Infrared) velocidade velocidade - e e alcance. alcance. Infravermelho. IAC (Inquiry Access Code) - Código de Acesso de Pesquisa. IP (Internet Protocol) - Conjunto de números que representa um componente em uma rede local ou pública. ISM (Industrial Scientific Medical) – Faixa de banda de rádio utilizada pelo Bluetooth. JDK (Java Development Kit) - Kit de desenvolvimento Java. JRE (Java Runtime Environment) - Ambiente de Execução (Tempo de Execução) Java. J2ME (Java 2 Micro Edition) - Versão da linguagem Java destinada a pequenos dispositivos. Bluetooth: Aplicações viáveis no cotidiano. 94 L2CAP (Logical Link Control and Adaptation Protocol) - Serve de interface entre os protocolos de camadas superiores e os protocolos de transporte de camadas inferiores. LAN (Local Área Network) - Rede de Área Local LAP (Lower Address Part) – Código raiz para sincronização. LC (Link Controller) – Controlador de Conexões. LM (Link Manager) – Gerenciador de Conexões. LMP (Link Manager Protocol) – Protocolo do Gerenciador de Conexões. MAC (Media Access Control) – Controle de Acesso de Mídia. Identifica um dispositivo em uma conexão. Mbps - Megabit por segundo. MHz – MegaHertz. Unidade universal de medida de freqüência. MIDP (Mobile Interface Device Profile) - Cria perfis de configuração de recursos para a plataforma móvel. Em combinação com o CLDC, cria o ambiente de execução para aplicativos desenvolvidos com J2ME. NFC (Near Field Communication) - Campo Aproximado, ou próximo, de Comunicação. Near-Field Magnetic Communication - Campo Magnético Aproximado de Comunicação. OBEX - Pacote de classes e interfaces requeridas pela JSR-82 para a manipulação do OBEX (Object Exchange Protocol ou Protocolo de Troca de Objetos). OFDM (Orthogonal Frequency Division Modulation) – Modulação de divisão de freqüência ortogonal. PAN (Personal Área Networks) – Rede de Área Pessoal. PC (Personal Computer) – Computador pessoal. PCM (Pulse Code Modulation) – Modulação por código de pulsos. Sinal analógico. PDU (Protocol Data Unit) – Unidade de Dados do Protocolo. PPP (Point to Point Protocol) – Protocolo Ponto a Ponto. RFCOMM – Interface de comunicação localizada hierarquicamente acima da L2CAP. RH-CDMA (Frequency-Hopping Code Division Multiple Access) – Canal através do qual o Bluetooth estabelece conexões, utilizando o salto de freqüência. Bluetooth: Aplicações viáveis no cotidiano. 95 RFID (Radio Frequency Identification) - Identificação por Freqüência de Rádio. RSSI (Received Signal Strength Indicator) – Indicador de Força do Sinal Recebido. SCO (Synchronous Connection-Oriented) Link - Enlace Síncrono Orientado a Conexão. SDP (Service Discovery Protocol) – Serviço de descoberta de dispositivo. SEQN – Determina a seqüência de um pacote de informação de forma que o receptor possa identificar retransmissões de pacote TCP (Trasmission Control Protocol) – Protocolo de Controle de Transmissão. TCS (Telephone Control Specification) – Especificação de Controle de Telefone. TDD (Time Division Duplex) – Método utilizado pelo modo de transmissão Full Duplex, onde os slots de tempo são utilizados alternadamente para a transmissão e recepção TSCO de - dados. Transmissão SCO Ultra-Wideband (UWB) - Ultra Banda Larga. USB (Universal Serial Bus) – Barramento Serial Universal. Utilizado para prover conexão a vários dispositivos através de uma única interface de contato. WAP (Wireless Application Protocol) – Protocolo de Aplicação Sem Fio. Wi-Fi (IEEE 802.11) - um exemplo de WLAN. WiMax (Worldwide Interoperability for Microwave Access and IEEE 802.16) é uma WiBro tecnologia (Wireless de rede Broadband) - metropolitana Banda sem fio. sem fio. Larga WLAN (Wireless Local Area Network) - Rede de Área Local Sem Fio WMAN (Wireless Metropolitan Area Network) - Rede de Área Metropolitana Sem Fio WPAN (Wireless Personal Area Network) -Rede de Área Pessoal Sem Fio WWAN (Wireless Wide Area Network) - Rede de Área Ampla Sem Fio VOIP (Voice Over IP) – Voz Sobre IP. Utilizado para prover comunicação de voz utilizando o protocolo IP. ZigBee (IEEE 802.15.4) - Tecnologia desenvolvida com o propósito de se tornar um padrão sem fio para controle remoto 802.20 - Banda Larga Móvel sem fio de alto desempenho. no campo industrial. Bluetooth: Aplicações viáveis no cotidiano. 96 REFERÊNCIAS BIBLIOGRÁFICAS [1] ANATEL, Abril registra maior número de habilitações na telefonia celular. Disponível em <http://www.anatel.gov.br/Portal/exibirPortalInternet.do>. Acesso em: 23 ago. 2008. [2] BLUETOOTH SIG, INC. The Official Bluetooth Technology Info Site. Disponível em: <http://www.Bluetooth.com/Bluetooth/>. Acesso em: 5 ago. 2007. [3] BLUETOOTH SIG. Compare With Other Technologies. Disponível em: <http://Bluetooth.com/Bluetooth/Technology/Works/Compare/> - Acesso em: 14 nov. 2007. [4] BLUETOOTH SIG. SIG Press Releases. Disponível em: <http://www.Bluetooth.com/Bluetooth/Press/SIG/>. Acesso em: 28 ago.2008. [5] BLUETOOTH SIG. Specification of the Bluetooth System. Versão 2.1. Volume zero. 27 jul. 2007. Disponível em:<http://www.Bluetooth.com/NR/rdonlyres/ F8E8276A-3898-4EC6-B7DA-E5535258B056/6545/Core_V21__EDR.zip>. Acesso em: 10 set. 2007. [6] DAY, Bill. Developing Wireless Applications using the Java 2 Platform, Micro Edition. Disponível em:<http://developers.sun.com/mobility/getstart/articles/ wirelessdev/wirelessdev.pdf> - Acesso em: 12 nov. 2007. [7] GUMSTIX. Way Small Computing - Basix 400-bt. Disponível em: <http://gumstix.com/store/catalog/product_info.php?cPath=27&products_id=89>. Acesso em: 10 abr. 2008 [8] GUMSTIX. Way Small Computing - serial null-modem cable. Disponível em: <http://gumstix.com/store/catalog/product_info.php?cPath=28&products_id=85>. Acesso em: 10 abr. 2008 [9] HYPERLINK TECHNOLOGIES. 2.4 GHz 14.5 dBi Radome Enclosed Wireless LAN Yagi Antennas. Disponível em:<http://www.hyperlinktech.com/productfamily .aspx?id=312>.Acesso em: 10 abr. 2008 [10] IBGE. Estimativas da População. Disponível em: <http://www.ibge.gov.br/ home/disseminacao/online/popclock/popclock.php>. Acesso em: 24 mai .2008. [11] JELLYELLIE. BluejackQ. Disponível em: <http://www.bluejackq.com/> - Acesso em: 01 nov. 2007. [12] KASPERSKY. Kaspersky Labs. Disponível em: <http://www.kaspersky.com> Acesso em: 09.11.07. [13] MAHMOUD, Qusay H.Wireless. Application Programming with J2ME and Bluetooth - Part I. Fevereiro 2003. Disponível em:<http://developers.sun.com/ mobility/midp/articles/bluetooth1/> - Acesso em: 5 set. 2007. Bluetooth: Aplicações viáveis no cotidiano. 97 [14] MAHMOUD, Qusay H.Wireless. Application Programming with J2ME and Bluetooth - Part II. Fevereiro 2003. Disponível em:<http://developers.sun.com /mobility/midp/articles/bluetooth2/> - Acesso em: 5 set. 2007. [15] MELE, Alexandre. Um Framework para Simulação de Redes Móveis Ad Hoc. 2002. Disponível em: <www2.dbd.pucrio.br/pergamum/tesesabertas/0016060_02_ pretexto.pdf >. Acesso em: 08. ago.2007. [16] NEVES, DAVID; BACELAR, LUÍS; SARMENTO, HELENA. WLAN utilizando tecnologia Bluetooth. 5º Conferência sobre Redes de Computadores, Universidade do Algarves, Faro, Portugal. Setembro, 2002.<http://www.fccn.pt/crc2002/ arquivo.htm>. 10 ago. 2007. [17] PALO WIRELESS. Bluetooth Resource Center. Disponível em: <http://www.palowireless.com/Bluetooth/>. Acesso em 08 ago 2007. [18] SECURITEAM. RedFang, Bluetooth Discovery Tool. Disponível em: <http://www.securiteam.com/t1ools /5JP0I1FAAE.html> - Acesso em: 6 nov. 2007. [19] SIQUEIRA, Thiago Senador. Bluetooth: Características, protocolos e fundamentos. Instituto de Computação. Universidade Estadual de Campinas, São Paulo, jan. 2006. Disponível em:<www.ic.unicamp.br/~ducatte/mo401/1s2006 /T2/057642-T.pdf>. Acesso em 25 ago. 2007. [20] SUN MICROSYSTEMS. JSR082 API. Disponível em: <http://java.sun.com/javame/reference/apis/jsr082/> - Acesso em: 26 nov. 2007. [21] TANENBAUM, Andrew. Computer Networks. Prentice-Hall, 4 ed., 2003. [22] Tecnologia 3G. Vantagens. Disponível em: <http://www.tecnologia3g.com.br/vantagens.php>. Acesso em 25 mai. 2008 [23] TELECO. Estatísticas de Celulares no Brasil. Disponível em:<http://www.teleco.com.br/ncel.asp>. Acesso em: 24 mai. 2008 [24] TELEMOVEIS. Bluetooth. Disponível em: <http://www.telemoveis.com/Bluetooth/>. Acesso em:17 mai. 2008. [25] TRIFINITE GROUP. trifinite.stuff. Disponível em: <http://trifinite.org/trifinite_stuff.html> - Acesso em: 05 nov. 2007. [26] TUDE, Eduardo. Bluetooth. Seção: Tutoriais Telefonia Celular. Julho,2004. Disponível em: <http://www.teleco.com.br/tutoriais/tutorialblue/default.asp>. Acesso em 08 ago. 2007. [27] VIKRAM GOYAL. J2ME Tutorial. Disponível em: <http://today.java.net/pub/a/today /2005/02/09/j2me1.html> - Acesso em: 16 nov. 2007. Bluetooth: Aplicações viáveis no cotidiano. 98 ANEXOS Anexo I - Instalação e Execução da Aplicação BusBlu A instalação de ambos os módulos da aplicação protótipo são relativamente simples, em aparelhos com suporte a MIDP2.0 e JSR-82/Bluetooth. Basta realizar os seguintes passos: 1. Transferir o respectivo arquivo, BusBlu_Bus.jar ou BusBlu_Mobile.jar, para o aparelho de sua preferência, utilizando-se do meio de conexão que lhe for mais conveniente (cabo USB, Bluetooth, Infra Vermelho, MMS, Internet, etc). Vale lembrar que cada “. jar" deve ficar em um aparelho separado, para que um tenha o papel de ônibus e o outro de usuário. 2. Acessar o arquivo desejado em seu aparelho e executá-lo. Aqui cabe outro detalhe no que diz respeito a encontrar o arquivo: Devido à grande divergência entre os sistemas operacionais dos dispositivos móveis, não é possível descrever uma maneira de encontrar/instalar o arquivo que sirva de referência para todos os possíveis usuários. No entanto essa operação costuma ser bastante intuitiva, alguns aparelhos possuem sistemas de pastas, outros de busca e outros perguntam onde e se o arquivo deve ser guardado e instalado no momento do recebimento. 3. Acessar o aplicativo instalado e executá-lo. Neste ponto, vale ressaltar que o Bluetooth do aparelho deve estar ligado. 4. Digitar número do ônibus e aguardar avisos (de chegada do ônibus, para o usuário e de parada solicitada, para o ônibus/motorista). Bluetooth: Aplicações viáveis no cotidiano. 99 ANEXO II – Pesquisa “Uso do Bluetooth” Abaixo, são apresentadas todas as perguntas realizadas e a contabilização das respostas de cada uma. 1. Qual é a sua faixa etária? <16 0% 16 a 25 46% 26 a 35 34% 36 a 45 14% 46 a 55 5% 56 a 65 0% >65 1% Tabela 9. Faixa etária dos participantes. 2. Sexo? Masculino Feminino 62% 32% Tabela 10. Sexo dos participantes. 3. Grau de Escolaridade? 1º Grau Incompleto 0% 2º Grau Incompleto 1% 2º Grau Completo 7% Superior incompleto 42% Superior Completo 23% Pós-Graduação 18% Mestrado 7% Doutorado 2% Tabela 11. Grau de escolaridade dos participantes. 4. Sabe o que é Bluetooth? Sim Não Usuários 98% 2% Tabela 12. Conhecimento sobre o que é Bluetooth. 5. Seu celular possui Bluetooth? Sim Não Usuários 74% 26% Tabela 13. Participantes cujos celulares possuía Bluetooth. Bluetooth: Aplicações viáveis no cotidiano. 100 6. Com que freqüência utiliza o Bluetooth? Nunca 28% Ocasionalmente 40% Mensalmente 12% Semanalmente 10% Diariamente 5% BlueFreak (várias vezes ao dia) 5% Tabela 14. Freqüência de utilização do Bluetooth. 7. Para que mais utiliza o Bluetooth? Troca de arquivos (música, fotos, etc) 67% Troca de contatos/cartões de visita 2% Handsfree ou outros aparelhos sem fio 5% Estudo 1% Profissionalmente 4% Não uso 21% Tabela 15. Utilização principal do Bluetooth. 8. Caso fosse possível, utilizaria o celular para pagar contas através do Bluetooth? Sim 62% Não 35% Não Entendeu 3% Tabela 16. Aceitação do uso do Bluetooth para o pagamento de contas. 9. Gostaria de receber promoções, convites, cupons de desconto, etc. via Bluetooth ao passar por uma loja num shopping? Sim 69% Não 31% Tabela 17. Aceitação do recebimento de mídia diversa via Bluetooth. 10. Alguma crítica, sugestão, idéia, comentário... Participou 34% Não participou 66% Tabela 18. Livre participação. Bluetooth: Aplicações viáveis no cotidiano. 101 Anexo III – Pesquisa: Perguntas / Dúvidas e Respostas. Esta sessão do trabalho se destina a responder algumas perguntas e esclarecer dúvidas provenientes da última pergunta da pesquisa realizada por nós (10. Alguma crítica, sugestão, idéia, comentário...). Observação 1: A identidade dos autores dos respectivos comentários foi preservada desde o início da pesquisa, já que em nenhum momento foi pedida identificação. Observação 2: Alguns comentários foram omitidos por não representarem questionamentos relevantes a esta pesquisa ou por conterem o mesmo teor de dúvida das perguntas aqui apresentadas. "As transações via Bluetooth só me incomodam na questão de segurança. Não tenho conhecimento suficiente pra avaliar a segurança de dados nesse caso, mas gosto muito da tecnologia e sem dúvida ainda é pouco explorada." R.: A segurança pode ser implementada e incrementada através de criptografia de dados, trocas de chaves de segurança e ainda através de confirmações pedidas ao usuário. "Acredito que não é uma prática comum deixar a função de Bluetooth ativa uma vez que é amplamente divulgado que a duração da bateria se reduz significativamente com a sua ativação sem uso." R.: O consumo maior ocorre durante a pesquisa por dispositivos e transferência de dados, podendo ser reduzido ao deixar o Bluetooth em modo standby ou mesmo desligando-o. "Como o Bluetooth pode ajudar-me a economizar mais dinheiro? Como posso encontrar o que eu quero/preciso sem nenhum custo? Qual o melhor mestrado (custo/benefício) na área de análise de sistemas aqui no DF? Como Bluetooth: Aplicações viáveis no cotidiano. 102 faço para comprar uma casa, sendo eu uma pessoa desprovida de bens materiais e um trabalho muito fulera que não dá para financiar nada pela Caixa Econômica? Se eu receber pelo Bluetooth só o que me interessa, aí sim seria legal." R.: Você é uma das pessoas que podem se beneficiar do Bluetooth Marketing. Pode receber conteúdos de seu interesse ou ainda produzir conteúdo e disponibilizá-lo e ganhar algum dinheiro com ele. "A tecnologia seria ótima se seu uso fosse voltado pra praticidade do usuário. Receber propagandas, promoções (e outras coisas similares as mil mensagens de celular que recebemos diariamente das operadoras) repele a vontade de tê-lo no celular”. R.: Você pode receber conteúdos que sejam somente de seu interesse e diferentemente do que ocorre com as operadoras enviando SMS, você tem a opção de desligar o Bluetooth quando não quiser receber mensagens. "Quanto à questão 9, na verdade gostaria de escolher se quero ou não receber promoções, etc. em um shopping via Bluetooth através de configuração no celular, algo como um "habilitar/desabilitar". Marquei "Sim" porque acho válida a possibilidade, desde que esse status (receber / não receber) fosse permitido. Um 'filtro', por loja ou interesse seria mais interessante ainda, ex.: Habilitar artigos "eletrônicos", "roupas" e desabilitar todo o resto, por tipo de produto/serviço." R.: Essa é a idéia. Caso não haja uma aplicação específica para o marketing, você tem sempre a opção de desligar o Bluetooth quando não quiser receber nada. "Não deixo meu Bluetooth ligado, então passar por uma loja e receber algo pode ser interessante, como também poderá ser evasivo já que eles não pediram uma previa autorização para você, e a segurança pra celulares peca Bluetooth: Aplicações viáveis no cotidiano. 103 muito ainda, então deixar o Bluetooth ligado o tempo todo poderia correr riscos de adquirir algum software malicioso..." R.: O recebimento de conteúdo depende da ativação do Bluetooth e em geral da confirmação do usuário, já a instalação de software, malicioso ou não sempre depende da confirmação do usuário, cabendo a ele autorizar ou não. "Fiquei interessado, gostaria de saber como seria pagar uma conta bancária através do Bluetooth. Bom, quando estudei esse assunto o alcance era um raio de 10 metros, então eu teria que estar perto do banco pra pagar? Não sei se o alcance dessa tecnologia mudou, mas mesmo se isso fosse possível eu esperaria uma consolidação maior em termos de segurança”. R.: O alcance depende basicamente da potencia da antena utilizada. Dispositivos Bluetooth têm três classes básica, nas quais alcançam 1, 10 ou 100 metros, respectivamente para as classes 1, 2 e 3. O pagamento de contar poderia ser feito através do seu celular, que entraria em contato com o computador de uma loja, por exemplo, e autorizaria o pagamento através de sua confirmação e senha. É só pensar que o pagamento continua o mesmo, só a mídia foi trocada. No caso o cartão pelo celular. Bluetooth: Aplicações viáveis no cotidiano. 104 PRÓ-REITORIA DE GRADUAÇÃO TRABALHO DE CONCLUSÃO DE CURSO Sistemas de Informação BLUETOOTH: APLICAÇÕES VIÁVEIS NO COTIDIANO Autor: Bruno Moulin; Cristiane Santos. Orientador: Candido Salgado 2008