Bluetooth Introdução • Ericsson, IBM, Intel , Nokia e Toshiba (1994). – Special Interest Group (SIG). • Consórcio. • Conexão de dispositivos móveis, sem fio. • Utilizando rádios sem fio de curto alcance, baixa potência e baixo custo. • O nome deriva de Harald Blaatand II (940981). – Rei viking que unificou a Dinamarca e a Noruega. Ideia original • Embora a ideia original fosse apenas se livrar dos cabos entre dispositivos, ela logo começou a expandir seu escopo sendo utilizada também nas áreas de LANs sem fio. – Para piorar a situação, uma interferia na outra. • A HP criou uma rede de infravermelho para conectar periféricos sem fio, mas não obteve êxito. Padronização • O consórcio do Bluetooth emitiu uma especificação de 1500 páginas da versão 1.0. – Refere-se a um padrão completo com todas as camadas. • Logo depois, o IEEE adotou o documento como base e começou a modificá-lo. – Padronização apenas das camadas física, enlace e dados ignorando o restante da pilha de protocolos. Arquitetura do Bluetooth • A unidade básica de um sistema Bluetooth é uma piconet. • Uma piconet consiste de um nó mestre e até sete nós escravos ativos situados em uma distância de até dez metros. • Podem existir muitas piconets em uma mesma sala sendo possível, até mesmo, interconectálas por um nó ponte. – Scatternet. Arquitetura do Bluetooth (2) Nós estacionados • Além dos sete nós escravos ativos, pode haver até 255 nós estacionados (inativos) na rede. • Esses nós são dispositivos que o mestre comutou para um estado de baixa energia, a fim de reduzir o consumo em suas baterias. • No estado estacionado, um dispositivo não pode fazer nada, exceto responder a um sinal de ativação ou de baliza do mestre. • Também existem dois estados de energia intermediários: – Hold e Sniff. Estrutura mestre/escravo • A razão para a estrutura mestre/escravo é que os projetistas pretendiam facilitar a implementação de chips Bluetooth completos por menos de cinco dólares. • Os escravos não são inteligentes, fazem apenas o que o mestre determina. TDM centralizado • Em seu núcleo, uma piconet é um sistema TDM centralizado. • O mestre controla o clock e define qual dispositivo irá se comunicar em cada slot de tempo. • Toda comunicação é feita entre o mestre e um escravo. – Não é possível a comunicação direta entre escravos. Aplicações do Bluetooth • A maioria dos protocolos de rede só fornecem canais entre as entidades que se comunicam. – Descobrir a utilidade desses canais é tarefa do projetista de aplicações. • Em contraste, a especificação Bluetooth identifica treze aplicações específicas, denominadas de perfis. – E fornece diferentes pilhas de protocolos para cada uma Perfis do Bluetooth Perfil de Acesso genérico • Este perfil não é realmente uma aplicação, mas sim a base sobre a qual são elaboradas as aplicações reais. • Fornece um meio seguro (canais) entre o mestre e os escravos. Perfil de Porta serial • Um protocolo de transporte utilizado pela maioria dos outros perfis. • Emula uma linha serial sendo útil para aplicações de tecnologia antiga que esperam encontrar uma linha serial. Perfis relacionados às rede • Acesso de LAN. – Permite que um dispositivo conecte-se a uma rede LAN. • Rede Dial-up. – Esse perfil foi a motivação original de todo o projeto. Permite que um notebook se conecte a um telefone móvel contendo um modem interno sem fio. • Intercomunicador. – Permite que dois telefones atuem como comunicadores. Pilha de protocolos • A estrutura de camadas não segue o modelo OSI, TCP/IP ou o modelo 802. • A estrutura básica esta representada na figura abaixo. Camada Física de rádio • Corresponde à Camada física no modelo OSI. • Ele lida com a transmissão e a modulação de rádio. • A preocupação dos projetistas com esta camada é tornar o sistema mais econômico, para que possa ser um item do mercado de massa. • Move os bits do mestre para o escravo ou vice-versa. • Opera em uma banda de 2,4 GHz. A banda está dividida em 79 canais de um MHz cada. – Grande parte desse espectro é consumido por overhead. Camada Banda Base • Análoga a subcamada MAC. • Lida com a maneira como o mestre controla os slots de tempo e como esses slots são agrupados em quadros. • Esta camada cuida também do gerenciamento de energia, autenticação e qualidade de serviço. Slots de tempo • O mestre em cada piconet define uma serie de slots de tempo de 625s, com as transmissões do mestre começando nos slots pares e as transmissões dos escravos começando nos slots impares. • Um quadro pode ter 1, 3 ou 5 slots de duração. Tipos de enlaces • Cada quadro é transmitido sobre um canal lógico, entre o mestre e o escravo. • Há dois tipos de enlaces: – Assyncronous Connection-Less (ACL). • Melhor esforço. • Um escravo só pode ter um enlace ACL para seu mestre. – Synchronous Connection Oriented (SCO). • Um slot fixo em cada sentido. • Quadros não são retransmitidos. • Um escravo pode ter até 3 enlaces com seu mestre. Camada L2CAP • Possui três funções: – Aceita pacotes de até 64 KB das camadas superiores e os divide em quadros para a transmissão. Na outra extremidade os quadros são remontados em pacotes. – Multiplexação ou demultiplexação. Determina a qual protocolo de camada superior ele será entregue; por exemplo, RFcomm ou telefonia. – Lida com os requisitos de qualidade de serviço. São determinados o tempo de duração do enlace, o tamanho máximo da carga útil. A ideia é impedir um dispositivo de afogar outro que manipule apenas pacotes abaixo de 64 KB. O Quadro Bluetooth • Há vários formatos de quadros. O mais comum é mostrado abaixo. Campos do quadro • Começa com um código de acesso que normalmente identifica o mestre. Permite que escravos situados ao alcance de dois mestres possam conhecer o destino de cada tráfego. • Em seguida há um cabeçalho de 54 bits contendo campos típicos da subcamada MAC. • Depois vem o campo de dados de 240 bits de tamanho (um único slot) até 2744 bits (cinco slots). O formato é o mesmo. Cabeçalho • Endereço. – Identifica qual dos oito dispositivos ativos é o destino do quadro. • Tipo. – Identifica o tipo de quadro: ACL, SCO ou nulo, o tipo de correção de erros usado no campo de dados e de quantos slots é a duração do quadro. • Checksum. – A seguir tem-se os oito bits de verificação. Campos Flags • Bit Fluxo. – Definido por um escravo quando o seu buffer está cheio e não pode mais receber dados. • Bit Confirmação. – Transporta uma mensagem ACK em seu quadro confirmado a chegada de um quadro. • Bit Sequência. – Usado para numerar os quadros a fim de detectar retransmissões. • O protocolo é Stop-and-Wait, logo, um bit é suficiente. Repetição do cabeçalho • O cabeçalho de 18 bits inteiro é repetido três vezes formando o cabeçalho de 54 bits. • No receptor, um circuito simples examina cada bit das três cópias, se forem iguais, o bit é aceito, senão, vence a opinião da maioria. • Conclusão: – Em um ambiente ruidoso com dispositivos de baixo custo e baixa potência, torna-se necessária muita redundância.