A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Igor Kramer Pinotti Vinícius Santos da Silva

Apresentações semelhantes


Apresentação em tema: "Igor Kramer Pinotti Vinícius Santos da Silva"— Transcrição da apresentação:

1 Igor Kramer Pinotti Vinícius Santos da Silva

2 Bluetooth Bluetooth é o nome dado a um protocolo
de rádio, baseado em saltos em freqüência de curto alcance, que visa substituir os cabos de conexão existentes por uma conexão universal, sem fio, de maneira robusta, barata, e de baixo consumo. Com o Bluetooth o usuário pode detectar e conectar o seu aparelho de forma rápida a outros dispositivos que tenham a mesma tecnologia.

3 História Em 1994, a Ericsson começou a analisar uma interface de rádio que tivesse baixo consumo e baixo custo. O objetivo era desenvolver uma tecnologia para ligar telefones móveis e os seus acessórios sem utilizar fios. A partir de 1998 pelo Bluetooth Special Interest Group (SIG), consórcio inicialmente estabelecido pela Sony, Ericsson, IBM, Intel, Toshiba e Nokia. Hoje este consórcio inclui mais de 2000 empresas.

4 Curiosidades O nome Bluetooth é uma homenagem ao Rei Viking Harald Blaatand "BlueTooth" II, Rei da Dinamarca entre os anos 940 e 981. Filho de Gorm "O Velho", rei da Dinamarca, e de Thyra Danebod, filha do rei Ethelred da Inglaterra. Esse apelido lhe foi dado por ele possuir uma coloração azulada em seus dentes, embora em dinamarquês signifique de tez escura. O apelido foi usado para esta tecnologia pelo fato de Harald em seu reinado, controlar os reinos da Dinamarca e da Noruega.

5 Curiosidades O fato de um rei, no século X, conseguir controlar dois reinos distantes fez com que ele fosse escolhido como personagem inspirador da nova tecnologia, sendo o significado de Bluetooth é unificação, pois da mesma forma, o protocolo procura unir diferentes tecnologias, como telefones móveis e computadores. O logotipo do Bluetooth é a união de duas runas nórdicas para as letras H e B, suas iniciais.

6 Utilização É usado para comunicação entre pequenos dispositivos de uso pessoal, como PDAs, telefones celulares de nova geração, computadores portáteis, controles de videogames (PlayStation 3). Também é utilizado para a comunicação de periféricos, como impressoras, scanners, e qualquer dispositivo dotado de um chip Bluetooth.

7 Utilização

8 Arquitetura A arquitetura do Bluetooth e suas características técnicas estão definidos nas especificações denominadas Core (Núcleo) e Profiles (Perfis), definidas pelo SIG. Enquanto a especificação do núcleo define como o sistema funciona (protocolos, camadas, especificações técnicas, etc.), o documento que define os perfis determina como os diversos elementos que compõe o sistema podem ser empregados para a realização das funções desejadas. Ao contrário de outros padrões, a especificação do Bluetooth compreende não apenas as camadas mais baixas da rede, mas também a camada da aplicação.

9 Arquitetura Os elementos que definem a estrutura do Bluetooth são mostrados abaixo. Pilha de Protocolos do Bluetooth.

10 Arquitetura Na parte mais baixa da pilha de protocolos está a camada de rádio, que corresponde à camada física do modelo OSI; esta camada lida com a transmissão de dados via RF e sua modulação. A Baseband, ou banda base, descreve a especificação do Controlador de Enlace do Bluetooth (LC), sendo responsável pelo protocolo de controle e por várias rotinas de enlace de baixo nível. O LMP corresponde ao Protocolo de Gerenciamento de Enlace (Link Manager Protocol), utilizado na configuração e controle dos mesmos. HCI representa a Interface de Controle do Host (Host controller Interface), provendo às camadas superiores uma interface padrão de acesso ao Controlador e ao Gerenciador de Enlace.

11 Arquitetura O L2CAP, de Logical Link Control and Adaptation Protocol (Protocolo de Adaptação e Controle do Enlace Lógico), realiza a segmentação e montagem de pacotes, a multiplexação e demultiplexação dos mesmos, e lida ainda com os requisitos de qualidade de serviço. Acima dele, o protocolo RFCOMM emula uma porta serial convencional, permitindo que dispositivos já existentes possam ser facilmente incorporados ao sistema. Por fim, o SDP (de Service Discovery Protocol, ou Protocolo de Descoberta de Serviço) permite que sejam descobertos quais os serviços disponíveis nos dispositivos Bluetooth, e quais as suas características. Os demais elementos representam os diversos tipos de perfis definidos na especificação.

12 Rádio O BlueTooth opera na faixa de freqüência ISM, acrônimo de Industrial, Scientific and Medical (Industrial, Científica e Médica). Esta faixa de freqüência não é regulamentada pelos órgãos competentes, podendo ser utilizada livremente por qualquer entidade que assim que o desejar. Devido à grande quantidade de ruído na faixa ISM, a transmissão de dados é realizada utilizando-se a técnica de espalhamento de espectro (spread spectrum ) por saltos em freqüência (frequency hopping). Esta técnica consiste em dividir a banda existente em canais independentes e ir chaveando a freqüência de transmissão dos dados ao longo do tempo. Desta forma, consegue-se minimizar os efeitos causados por sinais externos, bem como eliminar o problema de desvanecimento do sinal por múltiplos caminhos (multipath-fading), tornando a transmissão de dados mais robusta.

13 Rádio O padrão BlueTooth define 79 canais de RF com faixa de 1 MHz cada, abrangendo a faixa de freqüência que vai de kHz a kHz. Na maioria dos países, a faixa ISM compreende as freqüências de kHz a 2.483,5 kHz. Os primeiros 2 MHz e os 3,5 MHz finais atuam como guarda de banda. A transmissão de dados ocorre a uma taxa de 1Mbps. No caso de países que possuem uma faixa ISM menor, como, por exemplo, a França, o meio é dividido em um número menor de canais de RF, mais especificamente em 23 canais. Sistemas deste tipo não são compatíveis com o padrão original.

14 Rádio A especificação do Bluetooth define 3 classes de transmissores:
Classe 1: potência máxima de transmissão de 100 mW, obtendo um alcance de até 100 metros. Classe 2: potência máxima de transmissão de 2.5 mW, para alcances de metros. Classe 3: potência máxima de transmissão de 1 mW, para alcances de 10 metros. Cada dispositivo é dotado de um número único de 48 bits que serve de identificação. A transmissão dos dados é realizada utilizando-se modulação GFSK (Gaussian Frequency Shift Keying), sendo o bit 1 representado por uma variação positiva da freqüência, e o bit 0 por uma variação negativa da mesma.

15 Banda Base (Baseband) Esta camada atua como controlador de enlace do Bluetooth, correspondendo, em termos de camadas do modelo OSI, às camadas física e de enlace. Ela lida com o controle dos canais físicos e lógicos, do acesso ao meio, e de serviços como detecção e correção de erros, entre outros.

16 Canal Físico Conforme dito anteriormente, o Bluetooth utiliza a técnica de salto em freqüência (frequency hopping) para evitar interferências externas e o desvanecimento do sinal por múltiplos caminhos. Um canal é definido na especificação do Bluetooth através de uma seqüência semi-aleatória de pulos entre os canais de RF existentes. A mudança da freqüência de transmisão ocorre a uma taxa de 1600 Hz, havendo, portanto, intervalos de tempo de 625 us entre uma freqüência e outra. A transferência de pacotes deve ocorrer dentro destes intervalos de tempo, não podendo ocorrer variação da freqüência durante o envio dos mesmos. A especificação do Bluetooth pemite o envio de pacotes com duração de 1, 3 e 5 slots de tempo, sendo que nestes últimos dois casos a freqüência de transmissão deverá permanecer constante, igual à freqüência correspondente ao primeiro slot de tempo utilizado.

17 Canal Físico O Bluetooth permite o envio de dados ponto-a-ponto, envolvendo duas unidades Bluetooth apenas, ou ponto-a-multiponto, envolvendo mais de duas unidades. Duas ou mais unidades Bluetooth compartilhando o mesmo canal formam uma chamada piconet. Em cada piconet existe uma unidade que desempenha o papel de master (mestre), enquanto todas as demais atuam como slaves (escravos) da mesma. Em uma mesma piconet podem coexistir sete unidades slave ativas e até 255 unidades slaves não ativas (definidas na especificação como parked slaves). É papel da unidade master controlar o acesso das unidades slaves ao canal. A seqüência de mudança de freqüências é definida através do endereço da unidade master, enquanto que a fase da seqüência é dada pelo seu relógio.

18 Canal Físico conexão ponto-a-ponto (a); conexão ponto-a-multiponto (b); scatternet (c).

19 Canal Físico A unidade master só pode transmitir seus dados nos slots de tempo pares, enquanto que as demais só podem transmitir nos slots ímpares. A numeração dos slots é dada de acordo com o relógio da master. O início de transmissão de um pacote deve estar alinhado com o início do slot de tempo associado. A transmissão e a recepção de pacotes de forma alternada no tempo é conhecida como TDD (Time Division Duplex), resultando em uma comunicação full-duplex entre as entidades.

20 Canal Físico Exemplos de transmissão de pacotes através de TDD.
TDD e temporização.

21 Pacotes ocupando vários slots.
Canal Físico Pacotes ocupando vários slots.

22 Canal Físico Quando duas ou mais piconets presentes em uma mesma área de atuação possuem unidades Bluetooth em comum, elas formam uma chamada scatternet. As piconets de uma scatternet devem possuir seqüências de salto em freqüências distintas. Uma mesma unidade Bluetooth pode atuar como slave em mais de uma piconet, mas poderá ser master de apenas uma delas.

23 Canal Lógico A especificação do Bluetooth define dois tipos de links entre as unidades master e slave, descritos abaixo: ACL (Asynchronous Connectionless Link) Ponto-a-Multiponto Tem Retransmissão SCO (Synchronous Connection Oriented Link) Ponto-a-Ponto Voz Não tem retransmissão

24 Canal Lógico Um slave pode enviar um pacote ACL apenas após ter sido endereçado no pacote ACL anterior pelo master. Caso o pacote ACL não seja endereçado a nenhum slave em particular, ele é considerado um pacote de difusão (broadcast), sendo lido por todos os slaves ativos. O formato e os tipos de pacotes SCO e ACL são descritos a seguir. Formato geral de um pacote do Bluetooth.

25 Canal Lógico Conforme pode ser observado, o pacote é composto por três partes principais: Código de Acesso (Access Code) Constitui a primeira parte do pacote, permitindo a sincronização das unidades da piconet, a compensação do componente DC, e a identificação da piconet ou do dispositivo endereçado. O formato geral deste campo é mostrado abaixo. Formato do código de acesso.

26 Canal Lógico O preâmbulo do código de acesso é composto por uma seqüência fixa de 0's e 1's, utilizada para a compensação DC. O campo de sincronismo é composto por um código derivado da parte baixa do endereço do dispositivo, denominada LAP, de Lower Address Part. Finalmente, quando o código de acesso é seguido por um cabeçalho (header), o campo de trailer, formado por 0's e 1's alternados, é enviado, visando melhorar ainda mais a compensação DC.

27 Canal Lógico Os tipos de código de acesso são os seguintes:
Channel Access Code (CAC) – Piconet ID Device Code Access (DCA) – Paging Inquiry Access Code (IAC) – Inquiry

28 Canal Lógico Packet Header (Cabeçalho do pacote)
O cabeçalho do pacote, conforme mostrado na figura 7, é composto por 6 campos, descritos a seguir: Formato do cabeçalho.

29 Canal Lógico AM_ADDR (3 bits): Endereço do membro ativo.
TYPE (4 bits): Tipo do pacote. FLOW (1 bit): Utilizado para controle fluxo no caso de pacotes ACL. O valor 0 é STOP e o valor 1 é GO. ARQN (1 bit): Indica sucesso (ARQN = 1, ACK) ou falha (ARQN = 0, NAK) no envio de um pacote ACL de informação com CRC. SEQN (1 bit): Determina a seqüência de um pacote de informação com CRC, de forma que o receptor possa identificar retransmissões de pacote devido à perda do ACK (método do bit alternante). HEC (8 bits): Este campo, acrônimo de Head Error Check, ou Verificador de Erro de Cabeçalho, permite a verificação da integridade do cabeçalho enviado. Conforme pode ser observado, os campos do cabeçalho descritos acima ocupam apenas 18 dos 54 bits reservados para o mesmo. O restante dos bits é gasto devido à utilização de FEC 1/3, permitindo uma eventual correção de erros do cabeçalho no receptor.

30 Canal Lógico Payload O conteúdo do campo de payload depende do tipo de pacote enviado; de forma geral, quando o pacote em questão não é de controle, este campo pode ser composto por um campo de voz, um campo de dados, ou ambos. Um campo de dados é geralmente subdividido em 3 campos: um de cabeçalho, um com o corpo da mensagem, e um terceiro com o código CRC para a verificação de erros de transmissão. Os tipos de pacotes definidos na especificação do protocolo são descritos a seguir.

31 Tipos de Pacotes Conforme visto anteriormente, o tipo de um pacote é definido pelo campo TYPE do cabeçalho do pacote, associado ao tipo de link utilizado (SCO ou ACL). Os pacotes podem ser divididos em 3 grupos distintos: os pacotes comuns a ambos os tipos de link, os pacotes específicos do link SCO, e os pacotes específicos do link ACL. Os tipos de pacotes são descritos a seguir: Pacotes comuns: ID - Pacote de identidade. NULL - Pacote nulo. POLL - Pacote de polling. FHS - Pacote de controle especial.

32 Tipos de Pacotes Pacotes SCO:
Os pacotes deste tipo não possuem CRC e não são nunca retransmitidos, sendo tipicamente utilizados para o envio de voz a 64 kbps. São eles: HV1 - Carrega 10 bytes de informação enviados com FEC 1/3, ocupando 240 bits. Estes pacotes devem ser enviados a cada 2 slots tempo (TSCO = 2). HV2 - Carrega 20 bytes de informação enviados com FEC 2/3, ocupando 240 bits. Pacotes deste tipo devem ser enviados a cada 4 slots de tempo (TSCO = 4). HV3 - Carrega 30 bytes de informação, sem FEC. Pacotes deste tipo devem ser enviados a cada 6 slots de tempo (TSCO = 6). DV - Este tipo de pacote permite o envio conjunto de voz e data. O payload é dividido em 10 bytes de voz (sem FEC) e 150 bits de dados (com CRC) codificado com FEC 2/3.

33 Tipos de Pacotes Pacotes ACL:
Os pacotes ACL são utilizados para o envio de dados sem restrições de tempo. Os tipos de pacotes ACL definidos são os seguintes: DM1 - Pacote contendo apenas dados. Pode conter até 18 bytes de informação (incluindo o cabeçalho do payload) e 16 bits de CRC, codificados com FEC 2/3. Este tipo de pacote pode ocupar, no máximo, 1 slot de tempo. DH1 - Similar ao DM1, só que sem o FEC. Pode conter até 28 bytes de informação. Também só pode ocupar 1 único slot de tempo. DM3 - Similar ao pacote DM1, só que maior. Pode conter até 123 bytes de informação (incluindo-se 2 bytes de cabeçalho), mais 16 bits de CRC, sendo codificado com FEC 2/3. Este tipo de pacote pode ocupar até 3 slots de tempo.

34 Tipos de Pacotes DH3 - Similar ao DM3, só que sem o FEC. Pode conter até 185 bytes de informação, ocupando, no máximo, 3 slots de tempo. DM5 - Similar aos pacotes DM1 e DM3, só que maior. Pode conter até 226 bytes de informação (incluindo-se 2 bytes de cabeçalho), mais 16 bits de CRC, sendo codificado com FEC 2/3. Pode ocupar até 5 slots de tempo. DH5 - Similar ao DM5, só que sem o FEC. Pode conter até 341 bytes de informação, ocupando, no máximo, 5 slots de tempo. AUX1 - Similar ao DH1, só que sem o CRC. Pode conter até 30 bytes de informação, devendo ocupar apenas 1 slot de tempo.

35 Controle do Canal O controlador do Bluetooth pode se encontrar em dois estados principais, denominados standby e conexão. O estado de standby é o estado padrão de baixo consumo, onde apenas o relógio nativo do dispositivo permanece ativo. Já no estado de conexão, a unidade pode interagir com os demais dispositivos presentes. Dentro do estado de conexão, existem outros sub-estados, denominados inquiry, inquiry scan, page,page scan, master response, slave response, e inquiry response.

36 Diagrama de estados do controlador Bluetooth.
Estados de Conexão PAGE - É utilizado pelo dispositivo que deseja estabelecer conexão. Estados: Page Page Scan INQUIRY- Procura por dispositivos Inquiry Inquiry Scan Inquiry Response SCAN - É usado para economia de energia. Diagrama de estados do controlador Bluetooth.

37 Estabelecimento de Conexão
Dentro do estado de conexão, uma unidade pode se encontrar nos modos de operação active, sniff, hold, e park, descritos abaixo: Active mode Dispositivo está ativo e sincronizado como canal Sniff mode Estado de economia de energia Escutando no canal com taxa menor Park Mode Dispositivo conectado a piconet, que participa ocasionalmente Hold Mode Dispositivo reduz a participação, de acordo com a solicitação do mestre ou de sua vontade

38 Vantagens Para quem tem um micro com uma verdadeira teia de fios e conectores na parte traseira, fica a boa notícia: Com a expansão da tecnologia Bluetooth as conexões através de cabos estão com os seus dias contados. Da mesma forma a conexão via porta infravermelhas (IrDA) perderá importância, isto devido a desvantagem da sua pequena largura de banda e de ter que manter os dispositivos em linha de visão. Alguns exemplos de equipamentos, já disponíveis, que utilizam esta tecnologia: Headset, Celular, Contoles de Videogames, Lavadora de Roupas, Câmera, etc.

39 Desvantagens SPAM pelo Bluetooth
Na categoria das aplicações questionáveis, chamam a atenção o "Bluejacking" e o "Bluesnarfing". O primeiro, apesar do nome que sugere um seqüestro (hijacking, em inglês), é inofensivo, mas pode ser irritante. Consiste em enviar mensagens, inclusive spam, para os eletrônicos alheios, via bluetooth. A técnica surgiu inocentemente, quando um usuário cujo apelido era “ajack” identificou nas proximidades um celular Nokia com Bluetooth ativo e enviou, por diversão, uma mensagem que dizia "Compre Ericsson”. Empresas de marketing levaram o conceito adiante e criaram o "Bluecasting", em que um equipamento especial dispara propaganda para todos os aparelhos que passam perto. A prática é classificada como spam e proibida em muitos países.

40 Desvantagens Bluejacking (SPAM)
Mas o "Bluejacking" também tem suas utilidades nobres, como as variantes "Bluedating" e "Bluechating" – respectivamente, paquera e bate-papo via bluetooth. Aplicativos como o Nokia sensor e o Mobiluck permitem que você cadastre suas informações e o perfil de quem você procura em um aparelho com a tecnologia e passam a buscar ao seu redor pessoas afins que também estejam usando o recurso. Existem até locais específicos nos EUA e na Europa – geralmente em parques, lojas, bares e restaurantes – para essas buscas, batizados de "Blueplaces".

41 Desvantagens Bluesnarfing (Invasão de Privacidade)
Já o "Bluesnarfing" – este sim, perigoso – consiste em surrupiar informações dos aparelhos alheios. Basta que o seu celular (só os modelos mais antigos são vulneráveis) esteja com o bluetooth ligado e em modo “discoverable” para que uma pessoa mal-intencionada nas proximidades possa invadi-lo e roubar o conteúdo de sua agenda e catálogo de endereços, por exemplo. Uma equipe da Flexilis, grupo de pesquisa em aplicações sem fio, construiu um “rifle bluetooth” capaz de captar sinais de dispositivos localizados a mais de 1 km. Apesar da aparência ameaçadora, o equipamento nada mais é do que um transmissor/receptor de alta potência acoplado a uma antena direcional que deve ser apontada para o alvo. A brincadeira recebeu o nome de "bluetooth Sniping".

42 Dicas de segurança Desativar o Bluetooth logo após a compra de um novo aparelho, pois alguns telefones já saem de fábrica habilitados. Só habilitar o Bluetooth na hora de fazer a transferência de dados. Usar o modo "Stealth" (invisível) pois o aparelho fica com a conexão (ligação) Bluetooth ativa, mas sem ser visto por outros.

43 Referências The Official BlueTooth Membership Site. ( pt.wikipedia.org/wiki/Bluetooth

44 Perguntas? Obrigado!


Carregar ppt "Igor Kramer Pinotti Vinícius Santos da Silva"

Apresentações semelhantes


Anúncios Google