Escolar Documentos
Profissional Documentos
Cultura Documentos
Faixa de Operação
Transmissão
Ou melhor, esse sistema de saltos divide toda a banda disponível (no caso 80
MHZ) em canais de bandas menores (1 MHz), além de fazer uma separação entre
esses canais. Esta separação que existe entre dois saltos é o slot, cujo tempo é
625us. Transmissores e receptores ficam em um desses canais durante um certo
tempo e depois saltam para outro canal que ocupa outra freqüência de maneira
aleatória.
Uma maneira didática de entender esses saltos está aqui. Na figura tentamos
apresentar uma visualização muito simplificada desta técnica, mostrando 6 saltos
de freqüências de transmissão num intervalo 6 de tempo. Suponha que o
algoritmo determinou a seqüência 5 - 2 - 6 - 3 - 1 - 4. A transmissão tem início na
freqüência 5 e é interrompida; prossegue na freqüência 2; ocorre um novo salto
para a freqüência 6, e assim por diante.
Bluetooth opera em modo full-duplex, transmite e recebe ao mesmo tempo. Só
que na realidade é quase simultaneamente. O método usado para tal chama-se
TDD (Time Division Duplex). Uma explicação aproximada seria: ocorre uma
transmissão durante um slot; no próximo slot ocorre uma recepção. Devido ao
esquema de saltos, as transmissões e recepções então ocorrem em tempos
diferentes e também em freqüências diferentes. Na figura seguinte, podemos
tentar visualizar este "fenômeno" atribuindo a cor amarela, por exemplo, para as
transmissões e azul para as recepções. Assim, no slot 1 ocorre uma transmissão
na freqüência 5; no slot 2 ocorre uma recepção na freqüência 2; no slot 3 ocorre
uma nova recepção, agora na freqüência 6; e assim por diante.
Mesmo com esta simplificação, é possível perceber que este esquema é eficiente
para evitar interferências externas e interferências entre transmissões e recepções
(croos-talk).
Modos:
Hold: É utilizado para uma pequena interrupção durante a transmissão, que ainda
não está concluída. Um timer interno fica pulsando deixando o dispositivo em
condições de conectar-se imediatamente quando solicitado.
Modulação
Services
Pacotes
Cada pacote troca no canal esse código de acesso. Cada receptor na piconet e
agora compara o código de um pacote que armazenou o código de acesso; se
eles não coincidirem, o resto do pacote é ignorado. Alem disso, o código de
acesso é de importância para a sincronização. Então, um packet header segue e
finalmente 0 – 2.745 bit payload é enviado.
O packet header começa com três bits MAC address, por isso, uma piconet pode
conter no máximo um master e sete slaves. 4 bits definem o tipo de pacote, logo
dezesseis tipos de links podem ser definidos. Existe um bit de confirmação
(acknowledgement - ACK) e não confirmação (negative acknowledgement -
NACK). Se a confirmação de pacotes é requerida, o Bluetooth envia essa
confirmação num slot seguido do dado (usando time division duplex esquema -
TDD). Assim, é suficiente usar uma simples alternating bit protocol com uma única
seqüência de bits numéricas SEQN e confirmação numérica ARQN. Oito bits
header error check (HEC) asseguram o cabeçalho. Esse é um código CRC (Cyclic
Redundancy Check) para detetar erros no cabeçalho. Adicionalmente, o packet
header é protegido por uma taxa de um terço do código foward error correction
(FEC), pois contém valioso link de informação e deve sobreviver aos erros
binários. Alem disso, 18 bits de informação do cabeçalho requerem 54 bits no
pacote.
Bluetooth define quatro pacotes de controle:
Usando um link SCO, três diferentes tipos de pacotes com 1-slots podem ser
usados. Cada link SCO carrega 64 kbit/s de voz, adicionalmente nenhum (FEC),
2/3 FEC, ou 1/3 FEC podem ser selecionados. 1/3 FEC é tão forte quanto o FEC
para o packet header e triplica a quantidade de dados. Dependendo da taxa de
erro do canal, diferentes esquemas FEC podem ser aplicados. FEC sempre causa
um overhead, mas evita retransmissões de dados com uma alta probabilidade.
Entretanto, dados de voz acima de SCO nunca são retransmitidos, um robusto
esquema de codificação de voz, continious variable slope delta (CVSD), é
aplicado.
Para ACLs carrying data, pacotes 1-slot, 3-slot ou 5-slot podem ser usados.
Adicionalmente, dados podem ser protegidos usando um esquema 2/3 FEC. Essa
proteção ajuda em ambientes ruidosos com alta taxa de link de erro. Entretanto, o
overhead introduzido pelo FEC deve ser bem alto. Bluetooth também oferece um
rápido automatic repeat request (ARQ) esquema para confiáveis transmissões.
Cada pacote é confirmado num slot seguido ao pacote. Se o pacote é perdido, um
mensageiro pode retransmiti-lo imediatamente no próximo slot depois da
confirmação negativa. Esse esquema exibe qualquer overhead no ambiente com
baixa taxa de erro, ainda que os pacotes que estejam perdidos ou destruídos
tenham que ser retransmitidos.
Correção de Erro
• 1/3 rate FEC – cada bit é repetido três vez (redundância). É utilizado no
cabeçalho dos links SCO e pode ser utilizado nos dados (payload) também.
Obtém-se um ganho extra devido a repetição dos bits na largura de banda
instantênea, com isto há uma redução da interferência entre símbolos (ISI)
introduzida pelo filtro receptor.
• 2/3 rate FEC – o polinômio gerador é utilizado para codificar 15 bits em 10
bits. Pode ser utilizado nos dados (payload) dos links SCO e ACL. O código
utilizado é um Hamming diminuído e o polinômio gerador é:
g(D) = (D + 1) + (D^4 + D + 1)
Esquema ARQ
Networking
Todos os usuários dentro de uma piconet têm a mesma seqüência de saltos e,
assim, dividem o mesmo canal de 1MHz. Quanto mais usuários se juntarem a
piconet, capacidade de processamento por usuário diminui rapidamente. Tendo
somente uma piconet dentro dos 80MHz total esta não é muito eficiente. Isso
conduziu a idéia da formação de grupos de piconets chamadas sctternet (ver
figura abaixo). Somente aquelas unidades que realmente tenham que trocar dados
dividem a mesma piconet, então muitas piconets se sobrepõe e podem existir
simultaneamente. As scatternets formam um sitema de ad-hoc disperso, composto
de múltiplas redes, cada uma contendo um numero limitado de dispositivos.
O master pode também deixar sua piconet e atua como um slave em outra
piconet. É claro que não é possível para o master atuar como master em outra
piconet, isso conduziria ao comportamento idêntico das duas piconets (ambas
teriam a mesma seqüência de salto, que é determinada pelo master por definição).
Tão cedo quanto o master deixe a piconet, todo trafego dentro dessa piconete fica
suspenso até ele retornar.
Endereçamento
Segurança
Sinais de rádio podem ser facilmente interceptados, por isso é importante que os
dispositivos Bluetooth disponíveis sejam seguros para prevenir mensagens de
origem não autorizada, acesso a dados importantes ou que suas conversas sejam
ouvidas sem autorização. Os seguintes níveis de segurança fazem com que a
tecnologia Bluetooth alcance esse objetivos básicos. A autenticação, a qual evita o
recebimento de mensagens de origem duvidosa e acesso não desejados a dados,
é função importante. A criptografia, a qual evita escutas não autorizadas, mantém
a privacidade do canal. O fato do alcance de transmissão dos dispositivos
Bluetooth estar limitado a 10 m ajuda na prevenção de escutas. Isso devido ao
fato das aplicações Bluetooth terem diferentes demandas no que se refere à
segurança. Há três modos de segurança que cobre a funcionalidade e aplicação
do dispositivo.
Sem segurança: Este modo é usado com dispositivos que não tenham aplicações
críticas. Isto bypassa as funções do nível de segurança, sendo os dados sem
importância vital são facilmente acessados. A troca automática de cartões de
negócio eletrônico, é um típico exemplo de transferência de dados sem
segurança.
Link level security: Neste modo, o nível de segurança é o mesmo para todas as
aplicações, para cada conexão que é iniciada. Embora menos flexível, este modo
é adequado para manter o nível comum de segurança, e é mais fácil de
implementar que o modo anterior.
Autenticação
Encriptação
Modos de encriptação:
Este processo se repete até que haja um acordo no tamanho da chave a ser
utilizada ou até que se verifique a impossibilidade no estabelecimento da mesma.
Isto poderia ser explorado por um terceiro dispositivo que de alguma forma
entraria na comunicação entre os dispositivos iniais e estabeleceria uma chave
fraca para a comunicação. Após isto ele sairia de cena possibilitando que os dois
dispositivos originais iniciacem a comunicação com uma chave fraca, podendo o
dispositivo atacante, ler os pacotes (sniff) e decodificar as informações.
Início da encriptação:
O master gera um número randômico (EN_RAND) e calcula a chave de
encriptação EC = K3 (chave corrente do link, EN_RAND e COF). O número
randômico deve ser o mesmo para todos os slaves, caso se queira suportar
broadcast com encriptação.
Gerenciador de conexão
Conexões
Hardware
Protocolos
No início de 1998, o Bluetooth Special Interest Group (SIG) foi formado para além
de expandir e promover o conceito Bluetooth estabelecer uma indústria padrão. A
versão 1.0 de uma especificação foi publicada em Julho de 1999. Mais de 1000
companhias assinaram como adeptos da tecnologia. Um programa especial de
certificação está sob desenvolvimento para guarantir a interoperabilidade
Bluetooth.
A camada L2CAP (Logical Link Control and Adaptation Protocol) têm sido
introduzida para formar uma interface entre o padrão de protocolos de transporte
de dados e o protocolo Bluetooth. Esta camada provê serviços de dados
orientados e não-orientados à conexão através de multiplexação de protocolos,
segmentação e remontagem.
L2CAP está definido para os links ACL e não há planos para se prestar suporte
aos links SCO.
Em adição aos protocolos que garantem que duas unidades falem a mesma
linguagem, perfis são definidos. Perfis são associados com as aplicações. Os
perfis especificam que os elementos do protocolo são obrigatórios em certas
aplicaçõoes. Isso previne que dispositivos com menor memória e poder de
processamento implementem a pilha de protocolos Bluetooth inteira quando eles
somentem requerem uma pequena fração dela. Dispositivos simples como um
mouse podem ser implementados com uma forte redução na pilha de protocolos.
Os perfis são dinâmicos, novas aplicações podem ser somados as especificações
Bluetooth.