Tarea 9 Aplicaciones Bluetooth - Diego A Otavalo B
Tarea 9 Aplicaciones Bluetooth - Diego A Otavalo B
Tarea 9 Aplicaciones Bluetooth - Diego A Otavalo B
COMUNICACIONES INALAMBRICAS
▪ APLICACIONES BLUETOOTH
▪ ARQUITECTURA DE PROTOCOLO
▪ MODELOS DE USO
▪ PICONETS Y SCARTTERNETS
▪ ESPECIFICACIÓN DE RADIO
▪ ESPECIFICACIÓN DE BANDA BASE
▪ SALTO DE FRECUENCIA
▪ ENLACES FISICOS
▪ ERROR DE CORRECCIÓN
▪ CANALES LOGICOS
▪ CONTROL DE CANAL
▪ AUDIO BLUETOOTH
▪ LINK MANAGER ESPECIFICACIÓN
▪ PROTOCOLO DE ENLACE LÓGICO DE CONTROL Y ADAPTACIÓN
▪ IEEE 802.15
APLICACIONES BLUETOOTH
Bluetooth está diseñado para funcionar en un entorno de muchos usuarios, los
dispositivos pueden comunicarse en una pequeña red llamada piconet.
Las piconets pueden coexistir en el mismo rango de cobertura de la radio Bluetooth.
Para pro-seguridad de vide, cada enlace está codificado y protegido AG; inst espionaje
e interferencia, Bluetooth proporciona soporte para tres aplicaciones generales que
están usando short conectividad inalámbrica de rango:
• Puntos de acceso de datos y voz: Bluetooth facilita la transmisión de voz y datos
en tiempo real.
• Reemplazo del cable: Bluetooth elimina la necesidad de números, a menudo
proprietario, accesorios de cables para la conexión de prácticamente cualquier
tipo de comunicación.
• Redes ad hoc: un dispositivo equipado con una radio Bluetooth puede
establezca una conexión instantánea con otra radio Bluetooth de la forma que viene
dentro del rango.
ARQUITECTURA DE PROTOCOLO
Bluetooth se define como una arquitectura de protocolo en capas que consta de núcleo
protocolos, reemplazo de cable y protocolo de control de telefonía, y protocolos
adoptados.
Bluetooth especifica un protocolo de control de telefonía.TCS I IN (control de telefonía
especificación-binaria) es un protocolo orientado a bits que define la señal de control de
llamada para el establecimiento de llamadas de voz y datos entre dispositivos Bluetooth.
Además, define los procedimientos de gestión de la movilidad para grupos de grupos de
dientes de dispositivos TCS.
Los protocolos adoptados se definen en las especificaciones iSSl haciendo
organizaciones e incorporado a la arquitectura dental global de BlUE. La estrategia de
Bluetooth es inventar solo los protocolos necesarios y utilizar los estándares existentes.
MODELOS DE USO
Una serie de modelos de uso se definen en los documentos de perfil de Bluetooth. En
esencia,un modelo de uso es un conjunto de protocolos que implementan una aplicación
particular basada en Bluetooth catión.
✓ Modelos de uso:
•Transferencia de archivos: el modelo de uso de transferencia de archivos admite la
transferencia de directorios, archivos, documentos, imágenes y medios de transmisión.
Este modelo de uso también incluye la capacidad de buscar carpetas en un dispositivo
remoto.
• Puente de Internet: con este modelo de uso, una PC está conectada a un teléfono
móvil o inalámbrico moderno para proporcionar acceso telefónico a redes y capacidades
de fax.
• Acceso a LAN: este modelo de uso permite que los dispositivos en una piconet
accedan a una LAN. Una vez conectado, un dispositivo funciona como si estuviera
directamente conectado (cableado) a la LAN.
• Sincronización: este modelo proporciona una sincronización de dispositivo a
dispositivo, información PIM (gestión de información personal), tal como guía telefónica,
Información de calendario, mensaje y nota.
• Teléfono tres en uno: teléfonos que implementan este modelo de uso puede actuar
como un teléfono inalámbrico que se conecta a una estación base de voz, como un
intercomunicador dispositivo para la conexión a otros teléfonos, y como teléfono celular.
• Auriculares: los auriculares pueden actuar como entrada de audio de un dispositivo
remoto = salida y salida de interfaz.
PICONETS Y SCARTTERNETS
Una piconet, que consiste en un maestro de uno a siete dispositivos esclavos activos.
El I Dio designado como el maestro realiza la determinación del canal (secuencia de
opping de frecuencia-t) y fase (desplazamiento de tiempo, es decir, cuándo transmitir)
que deberán utilizar todos los dispositivos en este piconet la radio designada como
maestra hace que esta nación use su propia dirección del dispositivo como parámetro,
mientras que los dispositivos esclavos deben enviarse al mismo canal.
Un esclavo solo puede comunicarse con el maestro y solo puede comunicarse
cuando le sea concedido permiso por el maestro.
Las piconets, en diferentes canales lógicos, utilizan la misma frecuencia hepática al
mismo tiempo. A medida que aumenta el número de piconets en un área, el número de
lisiones y el rendimiento se degrada. En resumen, el área física y física al ancho de
banda total es compartido por el scatternet. El canal lógico; md data trans-son
compartidos por una piconet.
ESPECIFICACIÓN DE RADIO
SALTO DE FRECUENCIA
El salto de frecuencia (FH) en Bluetooth tiene dos propósitos:
1. Proporciona resistencia a la interferencia y efectos multitrayecto.
2. Proporciona una forma de acceso múltiple entre dispositivos coubicados en
diferentes piconets
Las radios Bluetooth se comunican mediante una disciplina dúplex por división de
tiempo (TDD). Recuerde en el Capítulo 11 que TDD es un archivo de transmisión de
tecnología de enlace en el que los datos se transmiten en una dirección a la vez, con
una transmisión alterna, entre las dos direcciones. Debido a que más de dos dispositivos
comparten el piconet m ~ dium, la técnica de acceso es TDMA. Por lo tanto, el acceso
a la piconet se puede caracterizar como FH-TDD-DMA.
La ilustra la técnica.3 En la figura, k denota el número de ranura, y f (k) es el canal físico
seleccionado durante el período de ranura k
ENLACES FISICOS
Se pueden establecer dos tipos de enlaces entre un maestro y un eslavo
• Orientado a la conexión síncrona (SCQ): Asigna un ancho de banda fijo entre
una conexión punto a punto que involucra al maestro y un único esclavo. El
maestro mantiene el enlace SCO utilizando ranuras reservadas a intervalos
regulares.
• ACL sin conexión asíncrona: un enlace entre el maestro y el enlace entre el
maestro y todos los esclavos en la piconet.
• Los enlaces SCO se utilizan principalmente para intercambiar daJ con límite de
tiempo que equivale a la velocidad de datos garantizada pero sin entrega
garantizada. Un ejemplo, us!: D en varios perfiles de Bluetooth, son datos de
audio codificados digitalmente con tolerancia incorporada a los datos perdidos.
• Los enlaces de ACL proporcionan un estilo de conexión de paquetes
modificados. La reserva de ancho de banda no es posible y la entrega se puede
garantizar a través de un error en la detección y la retransmisión. La velocidad
máxima de datos que se puede lograr con 1m es con un paquete desprotegido
de 5 ranuras con asignación de capacidad asimétrica, lo que da como resultado
721 kbps en la dirección hacia adelante y 57.6 kbps en la dirección inversa. La
tabla resume todas las posibilidades.
ERROR DE CORRECCIÓN
En el nivel de banda base, Bluetooth utiliza tres esquemas de corrección de errores:
• 1/3 de tasa FEC (corrección de errores hacia adelante)
• 2/3 de tasa FEC
• ARQ (solicitud de repetición automática)
Estos esquemas de corrección de errores están diseñados para satisfacer los requisitos
de la competencia. El esquema de corrección de errores debe ser adecuado para hacer
frente al enlace inalámbrico inherentemente no confiable, pero también debe ser ágil y
eficiente
El FEC de 113 velocidades se usa en el encabezado del paquete de 18 bits y también
para el campo de voz en un paquete HVI.
La FEC de 2/3 se utiliza en todos los paquetes DM, en el campo de datos del paquete
DV, en el paquete FHS y en el paquete HV2.
El esquema ARQ se usa con paquetes DM y DH y el campo de datos de paquetes DV
los esquemas ARQ tienen los siguientes elementos:
• Detección de errores: el destino detecta errores y descarta los paquetes que
están en error. La detección de errores se logra con un código de detección de
errores CRC complementado con el código FEC.
• Acuse de recibo positivo: El destino devuelve un acuse de recibo positivo a los
paquetes recibidos con éxito y sin errores.
• Retransmisión después del tiempo de espera: la fuente retransmite un paquete
que no se ha confirmado después de un período de tiempo predeterminado.
• Confirmación negativa y retransmisión: el destino devuelve una confirmación
negativa a los paquetes en los que se detecta un error. La fuente retransmite
tales paquetes.
CANALES LOGICOS
Bluetooth define cinco tipos de canales de datos lógicos designados para
transportar diferentes tipos de tráfico de carga útil.
• Control de enlace (LC): se utiliza para administrar el flujo de paquetes a través
de la interfaz de enlace. El canal LC se transporta en cada paquete, excepto en
el paquete de ID, que no tiene encabezado de paquete.
• Administrador de enlaces (LM): transporta la información de administración de
enlaces entre las estaciones participantes. Este canal lógico admite el tráfico
LMP y puede transmitirse a través de un enlace SCO o ACL.
• Usuario asíncrono (UA): lleva datos de usuario asíncronos. Normalmente, este
canal se transmite a través del enlace ACL, pero se puede llevar en un paquete
DV en el enlace SCO.
• Usuario isócrono (UI): lleva datos de usuario isócronos.7 Este canal
normalmente se transmite a través del enlace ACL, pero puede transportarse en
un paquete DV en el enlace sca.
• Usuario síncrono (US): lleva datos de usuario síncronos. Este canal se transmite
a través del enlace sca.
CONTROL DE CANAL
La operación de una piconet se puede entender en términos de los estados de
operación durante el establecimiento y mantenimiento del enlace hay dos
estados principales:
En espera: el estado predeterminado. Este es un estado de bajo consumo en el
que solo se ejecuta el reloj nativo.
Conexión: El dispositivo está conectado a una piconet como maestro o esclavo.
Además, hay siete subestados provisionales que se utilizan para agregar nuevos
esclavos a una piconet. Para pasar de un estado a otro, se usan comandos del
administrador de enlaces Bluetooth o se usan señales internas en el controlador de
enlaces. Los subestados son los siguientes:
• Página: El dispositivo ha emitido una página. Utilizado por el maestro para activar
y conectarse a un esclavo.
• Exploración de página: el dispositivo está escuchando una página con su propio
DAC.
• Respuesta maestra: un dispositivo que actúa como maestro recibe una
respuesta de página de un esclavo.
• Respuesta esclava: un dispositivo que actúa como esclavo responde a una
página de un maestro.
• Consulta: El dispositivo ha emitido una consulta para encontrar la identidad de
los dispositivos dentro del alcance
• Exploración de consultas: el dispositivo está escuchando una consulta.
• Respuesta de consulta: un dispositivo que ha emitido una consulta recibe una
respuesta de consulta.
AUDIO BLUETOOTH
La especificación de banda base indica que se puede usar cualquiera de los dos
esquemas de codificación de voz: modulación de código de pulso (PCM) o modulación
delta de pendiente continuamente variable (CYSD). La elección la realizan los
administradores de enlaces de los dos dispositivos de comunicación, que negocian el
esquema más apropiado para la aplicación.
Al igual que Logical Link Control (LLC) en la especificación IEEE 802, L2CAP
proporciona un protocolo de capa de enlace entre entidades a través de una red de
medios compartidos. Al igual que con LLC, L2CAP proporciona una serie de servicios y
se basa en una capa inferior (en este caso, la capa de banda base) para control de flujo
y error.
L2CAP hace uso de enlaces ACL; no proporciona soporte para enlaces SCQ. Utilizando
enlaces ACL, L2CAP proporciona dos servicios alternativos a los protocolos de capa
superior:
• Servicio sin conexión: este es un estilo de servicio de datagramas confiable.
• Servicio en modo conexión: este servicio es similar al ofrecido por RDLC se establece
una conexión lógica entre dos usuarios que intercambian datos y el flujo se proporcionan
control y control de errores.
Canales L2CAP
L2CAP proporciona tres tipos de canales lógicos:
• Sin conexión: admite el servicio sin conexión. Este tipo de canal se utiliza normalmente
para la transmisión desde el maestro a esclavos multiples
• Orientado a la conexión: admite el servicio orientado a la conexión. Cada canal es
bidireccional (full duplex).
• Señalización: proporciona el intercambio de mensajes de señalización entre L2CAP
entidades proporciona un ejemplo del uso de canales lógicos L2CAP.
• Longitud: Longitud de la carga útil de información más campos PSM, en bytes.
• ID de canal: Un valor de 2, que indica el canal sin conexión. o Multiplexor de protocolo
/ servicio (PSM): identifica el destinatario de la capa superior para la carga útil en este
paquete.
• Carga útil de información: datos de usuario de capa superior. Este campo puede ser
hasta 65533.
• Datos: datos adicionales, si es necesario, relacionados con este comando.
IEEE 802.15
El Grupo de trabajo IEEE 802.15 para redes de área personal inalámbricas (PAN) fue
conformado para desarrollar estándares para PAN inalámbricos de corto alcance
(WPAN). Un PAN es red de comunicaciones dentro de un área pequeña en la que todos
los dispositivos de la red son típicamente propiedad de una persona o tal vez una familia.
Los dispositivos en un PAN pueden incluir dispositivos portátiles y móviles, como PC,
asistentes digitales personales (PDA), teléfonos, celulares, buscapersonas y
dispositivos electrónicos de consumo. El primer esfuerzo de la
El grupo de trabajo fue desarrollar 802.15.1, con el objetivo de crear un estándar formal
de la especificación de bluetooth; esta norma fue aprobada en 2002.
coexistir. El Grupo de trabajo 802.15.2 se formó para desarrollar prácticas
recomendadas para coexistencia. Este trabajo dio lugar a un documento de prácticas
recomendadas en 2003.
El trabajo 802.15 fue en dos direcciones. los grupos de tareas 802.15.3 está interesado
en desarrollar estándares para dispositivos que son bajos
Costo y baja potencia en comparación con los dispositivos 802.11, pero con datos
significativamente más altos tasas de 802.15.1. Una norma inicial para 802.15.3 se
emitió en 2003
802.15.3, utilizando la misma capa MAC. Mientras tanto, se desarrolló el grupo de tareas
802.15.4.
Los estándares de PAN inalámbricos no solo tienen diferentes especificaciones de capa
física sino requisitos diferentes para la capa MAC. En consecuencia, cada uno tiene una
especificación.
LINK MAPAS MENTALES:
https://www.goconqr.com/es/p/18568590-COMUNICACIONES-INALAMBRICAS-
mind_maps