UNIVERSIDADE CATÓLICA DE GOIÁS DEPARTAMENTO DE COMPUTAÇÃO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE CATÓLICA DE GOIÁS DEPARTAMENTO DE COMPUTAÇÃO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO"

Transcrição

1 UNIVERSIDADE CATÓLICA DE GOIÁS DEPARTAMENTO DE COMPUTAÇÃO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO ESTUDO DA TECNOLOGIA BLUETOOTH E SUA APLICAÇÃO EM AMBIENTES COORPORATIVOS E DOMÉSTICOS GISELLE NUNES DA SILVA RICARDO MANUEL GOLÇALVES MARTINS SANGY CARDOSO DOS SANTOS GOIÂNIA 2007

2 UNIVERSIDADE CATÓLICA DE GOIÁS DEPARTAMENTO DE COMPUTAÇÃO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO ESTUDO DA TECNOLOGIA BLUETOOTH E SUA APLICAÇÃO EM AMBIENTES COORPORATIVOS E DOMÉSTICOS Projeto Final de Curso apresentado por Giselle Nunes da Silva, Ricardo Manuel Gonçalves Martins e Sangy Cardoso dos Santos como requisito parcial para a obtenção de grau de Bacharel em Ciência da Computação. Orientadora Profª Ms. Angélica da Silva Nunes GOIÂNIA 2007

3 2 ESTUDO DA TECNOLOGIA BLUETOOTH E SUA APLICAÇÃO EM AMBIENTES COORPORATIVOS E DOMÉSTICOS GISELLE NUNES DA SILVA RICARDO MANUEL GONÇALVES MARTINS SANGY CARDOSO DOS SANTOS Projeto Final de Curso apresentado por Giselle Nunes da Silva, Ricardo Manuel Gonçalves Martins e Sangy Cardoso dos Santos como requisito parcial para a obtenção de grau de Bacharel em Ciência da Computação. Profª Angélica da Silva Nunes, Ms. Profº Olegário Correa da Silva Neto, Ms Orientadora Coordenador de Projeto Final de Curso

4 3 DEDICATÓRIA "Dedico essa monografia aos meus pais Sânia e Iporê. Ao meu futuro esposo Edson. A minha tia Marivânia. Ao meu irmão Iporê Filho. As minhas avós Maria e Leonídia. A todos vocês, um muito obrigada, por me apoiarem e pelo trabalho que todos tiveram para eu chegar aonde cheguei. Amo vocês." Sangy Cardoso dos Santos

5 4 DEDICATÓRIA Dedico esta monografia aos meus pais, Leida e Alfredo, que me forneceram apoio em todos os momentos. Ao meu irmão Fabrício, pelo auxílio na concretização deste trabalho. Minha sincera gratidão pela importante contribuição que todos tiveram em minha vida. Giselle Nunes da Silva

6 5 DEDICATÓRIA Dedico aos meus pais, Victor Manuel e Maria Eterna (in memorian); à minha irmã Raquel Maria; aos meus amigos Sangy, Giselle e Ricardo Ferreira, que contribuíram na realização do meu projeto final de curso. A conclusão desse trabalho só foi possível porque tive o apoio de todos vocês. Ricardo Manuel Gonçalves Martins

7 6 AGRADECIMENTOS Primeiramente a Deus por nos dar força para enfrentar os desafios. Aos nossos pais por nos apoiarem durante esta longa jornada. Ao nosso amigo de classe Ricardo Ferreira pela ajuda na realização do projeto. E a nossa orientadora Angélica pela profunda amizade" Giselle Nunes da Silva Ricardo Manuel Gonçalves Martins Sangy Cardoso dos Santos

8 7 EPÍGRAFE "Há duas formas para viver sua vida: uma é acreditar que não existe milagre. A outra é acreditar que todas as coisas são um milagre." Albert Einstein

9 8 RESUMO O Bluetooth é uma nova tecnologia sem fio de baixo custo e curto alcance, que permite conectar vários dispositivos de grande e pequeno porte. Utiliza sinais de rádio para se comunicar. Oferece segurança com autenticação e criptografia em três níveis: sem segurança, por serviço e por dispositivo. Os perfis são usados para transferência de voz e dados. Neste projeto foram feitos testes com um celular, Headset e computadores com adaptadores Bluetooth, analisando seu alcance com a qualidade da comunicação e comparando se os resultados teóricos obtidos estão de acordo com as especificações dos fabricantes. Através de dois computadores dotados de adaptadores Bluetooth foi implementado outros usos do Bluetooth como a criação de uma PAN, compartilhamento de arquivos, compartilhamento de Internet, transferência de arquivos e sincronização. Outra implementação foi a adaptação do Headset Bluetooth como solução de baixo custo de microfone Bluetooth em apresentações e palestras. Palavras-chave: Bluetooth, Wireless e Segurança.

10 9 ABSTRACT Bluetooth is a new low cost wireless technology what allows connections among several big and small port devices, it uses radio signals as a form of communication. Bluetooth also offers three levels of security with authentication and cryptography: without security, by services and by devices. The profiles are used to transfer voice and data. In this project, tests were made with a cellular phone, headset and computers with Bluetooth adapters, analyzing its distance range capacity and communication quality as well as comparisons verifying if the teoric obtained results were according to the factory specifications. Through two computers equipped with Bluetooth adapters other uses for Bluetooh were implemented, like the creation of a PAN, the sharing of files, internet sharing, transference of files and synchronization. Another implement of Bluetooth is to adapt its headset obtaining a result of a low cost Bluetooth microphone that may be used on conferences and presentations. Keywords: Bluetooth, Wireless and Security.

11 10 SUMÁRIO Lista de Tabelas Lista de Figuras Lista de Abreviaturas Capítulo 1 - Introdução Motivação para o Estudo da Tecnologia Bluetooth Objetivo do Projeto Organização do Projeto Capítulo 2 - A Tecnologia Bluetooth História Evolução da Tecnologia Características Classe de Potência Topologia Piconet Scatternet Freqüência Pacote Bluetooth Estabelecimento da Conexão Modos de Operação Perfis Bluetooth Pilha de Protocolos... 37

12 Rádio Bluetooth Baseband LMP (Link Manager Protocol Protocolo Gerenciador de Enlace) L2CAP (Logical Link Control and Adaptation Protocol Protocolo de Adaptação e Controle de Enlace Lógico) SDP (Service Discovery Program Programa de descobrimento de serviço) RFCOMM (Radio Frequency Communications Protocol Protocolo de Substituição de Cabos) TCS-BIN (Telephone Control Protocol-Binary Protocolo de Controle Telefônico-Binário) AT Commands (AT Commands Set ) OBEX PPP (Point to Point Protocol Protocolo Ponto a Ponto) IrMC (Infrared Móbile Communication - Comunicação móvel de infravermelho) Capítulo 3 - Segurança Segurança Bluetooth Gerenciamento de Chaves Autenticação de dispositivo Criptografia de pacotes Link level security Segurança no Nível de Serviço Capítulo 4 - Aplicações do Bluetooth Aplicações Dispositivos Bluetooth Adaptador Bluetooth USB Fones de ouvido Bluetooth Kit veicular para uso com telefone celular Bluetooth Impressora portátil de fotos Bluetooth Telefone celular Multimídia Óculos Bluetooth Teclado sem fio Bluetooth... 58

13 Autofalantes Bluetooth Adaptador Bluetooth para impressora Monitor de vídeo Bluetooth Capítulo 5 - Usos do Bluetooth Equipamentos usados Implementação de Perfis Bluetooth com o Adaptador USB Configurando uma PAN Compartilhamento de Arquivos Compartilhamento de Internet Porta serial Transferência de Arquivo Push de objetos AV Service Serviço de Sincronização Outras configurações Perfis Não Implementados no Adaptador Bluetooth USB Implementação de Perfis Bluetooth com o headset e o Adaptador USB Utilizando o headset Adaptação do uso do headset como microfone em palestras Capítulo 6 - Desempenho Da Comunicação Bluetooth Cenário de testes Teste 1: Comunicação adaptador USB-headset Análise dos Resultados Obtidos Teste 2: comunicação celular headset Teste 3: comunicação entre dois adaptadores Bluetooth USB Teste 4: comunicação celular-adaptador Bluetooth USB Capítulo 7 - Conclusão Sugestões de Trabalhos Futuros Referências Bibliográficas Anexo A - Instalação do dispositivo Bluetooth

14 13 LISTA DE TABELAS Tabela 2.1. Comparação entre as versões Bluetooth Tabela 6.1. Legenda usada para a classificação da comunicação Bluetooth Tabela 6.2. Análise da comunicação entre headset e computador sem e com barreira(divisória) Tabela 6.3. Comunicação entre headset e computador possuindo barreira de parede de tijolos Tabela 6.4. Comunicação entre headset e computador tendo o corpo humano como barreira Tabela 6.5. Comunicação entre celular e headset sem barreira Tabela 6.6. Comunicação entre celular e headset com barreira (parede) Tabela 6.7. Comunicação entre headset e celular com barreira (corpo humano) Tabela 6.8. Análise de transferência de dados entre computadores Tabela 6.9. Transferência entre computador e celular Bluetooth, sem barreira Tabela Transferência entre computador e celular com barreira, parede... 96

15 14 LISTA DE FIGURAS Figura 1.1. Crescimento da utilização do Bluetooth em Dispositivos [3] Figura 2.1. Piconet Figura 2.2. Scatternet Figura 2.3. Canal TDD Figura 2.4. Pacote Bluetooth Figura 2.5. Processo de conexão entre dois dispositivos Figura 2.6. Perfis Bluetooth Figura 2.7. Pilha de protocolos do Bluetooth Figura 3.1 A segurança de controle de chave entre dois dispositivos Figura 4.1. Adaptador Bluetooth Mo Go Dapter Figura 4.2. Fones de ouvido Bluetooth Figura 4.3. Kit veicular Bluetooth Figura 4.4. Impressora portátil Bluetooth Figura 4.5. Telefone Celular Bluetooth com óculos de sol com fone de ouvido Bluetooth Figura 4.6. Teclado Bluetooth Figura 4.7. Caixas de som Bluetooth Figura 4.8. Adaptador Bluetooth de impressora Figura 4.9. Monitor Bluetooth Figura 5.1. (a) tela de identificação, (b) tela inicial com perfis... 62

16 15 Figura 5.2. (a)computador encontrado, não conectado, (b) Lista de perfis disponíveis Figura 5.3. (a) número PIN, (b) conexão estabelecida Figura 5.4. Acessando outro computador da rede pela PAN Figura 5.5. Configurando perfil PAN para compartilhar Internet Figura 5.6. Simulação de porta serial Figura 5.7. (a) conexão do perfil File Transfer, (b) arquivos de um computador remoto Figura 5.8. (a) selecionando a opção send objects, (b) selecionando o arquivo a ser enviado Figura 5.9. (a) Selecionando a placa de som, (b) Conexão estabelecida Figura (a) Perfil de sincronização, (b) Seleção do que será sincronizado Figura (a) recursos de acessibilidade, (b) níveis de segurança Figura Configuração dos Perfis Figura A caixa de diálogo Dial-Up (Acesso telefônico) Figura Estabelecer ligação ao serviço LAP Bluetooth Figura Selecione a opção Properties (Propriedades) no menu de contexto Figura Janela Propriedades de Conexões Figura Insira os endereços IP Figura Pedindo o drive da impressora Bluetooth Figura Headset Bluetooth Explorer 320 da Plantronics Figura (a) Dispositivo localizado, (b) Emparelhamento Figura Conexão estabelecida com o headset Figura Janela do n-track Studio Build Figura Janela Sony Sound Forge Áudio Studio Figura Janela do Cante! Figura Janela do Abac Karaoke 2.15 Build Figura 6.1. (A) headset; (B) Adaptador Bluetooth USB; (C) Celular Gradiente Figura 6.2. Teste do computador com headset Figura 6.3. Teste com celular e headset Figura 6.4. Interface do aplicativo Qcheck...92 Figura 6.5. Teste de computador com computador Figura 6.6. Teste de Computador com Celular...96

17 16 Figura A1 (a) CD, (b) tela inicial de instalação Figura A2 Seleção do idioma Figura A3 (a) tela de instalação, (b) termo de licença Figura A4 (a) escolha do local de instalação, (b) finalizando para reiniciando o computador Figura A5 Adaptador Bluetooth

18 17 LISTA DE ABREVIATURAS ACK ACL AP API EDR FHSS GSM HTTP IEEE IrDA IP ISM ISO L2CAP Acknowledge - Reconhecimento Asynchronous Conection-less Assíncrono Sem Conexões Access Point- Ponto de Acesso Aplication Program Interface Interface de Programação de Aplicação Enhanced Data Rate Taxa de Dados Otimizados Frequency Hopping Spread Spectrum Espalhamento Espectral por Salto de Freqüência Global System for Mobile Sistema Global para Móveis Hypertext Transmission Protocol - Protocolo de Transmissão de Hipertexto Institute of Electrical and Electronics Engineers Instituto dos Engenheiros Eletricistas e Eletrônicos Infrared Data Association Associação de Dados Infravermelho Internet Protocol Protocolo de Internet Industrial Scientific Medical Band Industria Cientifica e Médica Internetional Standart Organization Organização de Padrões Internacional Logical Link Control and Adaptation Protocol Protocolo de Adaptação e Controle de Link Lógico

19 18 LAN LMP MAC MTU OBEX OSI PABX PAN PDA PIM PIN PPP PSTN RF Local Area Network Rede Local Link Manager Protocol Protocolo Gerenciador de Link Medium Access Control Controle de Acesso ao Meio Maximum Transfer Unit - Unidade Máxima de Transmissão Object Exchange Intercâmbio de Objetos Open System Interconnection - Interconexão de Sistemas Abertos Private Automatic Branch Exchange - Central Telefônica de Comutação Privada Personal Area Network - Rede de Área Pessoal Personal Digital Assistant Assistente Pessoal Digital Personal Information Manager Gerenciador de Informação Pessoal Personal Identification Number - Número Pessoal de Identificação Point to Point Protocol- Protocolo Ponto a Ponto Public Switched Telephone Network Rede de Telefone Pública Radio-Frequency Rádio-Freqüência RFCOMM Radio Frequency Communications Protocol Protocolo de Substituição de Cabos SCO SDP SIG TCS-BIN TDD Synchronous Connection-Oriented Síncrono Orientado a Conexões Service Discovery Protocol Protocolo de Descoberta de Serviço Special Interest Group Grupo de Interesse Especial Telephone Control Protocol-Binary Protocolo de Controle Telefônico- Binário Time Division Duplexing Duplexação por Divisão do Tempo

20 19 CAPÍTULO 1 - INTRODUÇÃO A comunicação sem fio está ganhando grande espaço em corporações e em residências, pois permite maior mobilidade dos dispositivos, podendo ser aplicada em lugares de difícil implantação de redes com fio ou por simples estética. O Bluetooth, o Infravermelho e são as tecnologias wireless mais utilizadas atualmente. Tanto o Bluetooth quanto o operam por ondas de rádio, diferenciando-se apenas pelo alcance e a velocidade de transferência. O possui uma taxa de transferência de dados de até 108 Mbps com alcance de até 100 metros com barreiras e de até 150 metros sem barreiras. O Bluetooth possui uma taxa de transferência de dados de até 3 Mbps e um alcance de até 200 metros sem barreira. Já o infravermelho realiza transmissão de dados por meio de um espectro de luz, possui baixa velocidade de transmissão e curto alcance [1]. Por ser uma tecnologia atualmente em expansão, o Bluetooth tem chamado a atenção pela sua facilidade de uso, destacando-se dentre as outras tecnologias wireless. O Bluetooth tem se transformado na mais moderna ferramenta de comunicação sem fio utilizada no momento. Com a sua expansão, as conexões através de cabos poderão ser substituídas rapidamente. Da mesma forma a conexão via porta

21 20 infravermelhas (IrDA) perderá importância, isto devido a desvantagem da sua pequena largura de banda e de ter que manter os dispositivos em linha de visão [2] Motivação para o Estudo da Tecnologia Bluetooth Uma motivação para o estudo da tecnologia Bluetooth é a sua fácil implementação, pois possui configuração automática. A sua implementação é feita através de um chip o que permite integrar a outros dispositivos de pequeno porte. Outra motivação é a substituição de uma ligação física entre os periféricos. Assim é possível prover a comunicação entre aparelhos eletrônicos que possuem o chip Bluetooth, onde esta comunicação é feita através de ondas de rádio. É uma tecnologia de baixo custo e que pode ser utilizados em diferentes dispositivos como: celulares, teclados, mouses e headsets. A Figura 1.1 mostra o crescimento da utilização de dispositivos Bluetooth ao longo dos anos. Figura 1.1. Crescimento da utilização do Bluetooth em Dispositivos [3]

22 Objetivo do Projeto Este projeto tem como objetivo os seguintes tópicos: Compreender o funcionamento da tecnologia Bluetooth, mostrar como montar uma piconet utilizando dispositivos Bluetooth USB em desktops, e, através da piconet, relacionar o funcionamento dela com o que foi estudado na teoria. Além disso, busca verificar se as configurações dos dispositivos são feitos de forma automática para facilitar a instalação para os diversos usuários e se os níveis de segurança funcionam conforme foi estudado. Pretende-se, nesse projeto, mostrar a versatilidade que essa tecnologia proporciona e se realmente possui fácil utilização, além de analisar se o alcance e taxa de transferência real atendem os valores descritos por seus fabricantes. Outro objetivo é realizar testes com dispositivos Bluetooth e verificar se os resultados obtidos estão conforme as especificações dos fabricantes. Após estes testes, também será possível chegar a conclusão se essa tecnologia realmente é de fácil configuração e se traz grandes benefícios Organização do Projeto Este projeto está organizado da seguinte forma: O Capítulo 1 introduz a tecnologia Bluetooth, descrevendo as motivações para o estudo da tecnologia e o objetivo deste projeto.

23 22 O Capítulo 2 apresenta a história da tecnologia a origem do nome Bluetooth e quem iniciou o desenvolvimento do Bluetooth. Outros assuntos abordados são as características da tecnologia, a freqüência em que opera, as classes de potência que cada dispositivo pode possuir e a evolução das versões do Bluetooth. Neste capítulo, também são apresentados os dois tipos de topologia (piconet e scatternet), como é o formato do pacote Bluetooth, como dois dispositivos estabelecem a conexão e os estados existentes que os dispositivos podem assumir. Também abrange os dois princípios básicos da aplicação (transferência de dados e voz), descreve como as implementações devem ser feitas (perfis). E por último, neste capítulo, é estudada a pilha de protocolos do Bluetooth que possui quatro camadas. No Capítulo 3 é descrito como funciona a segurança nos dispositivos. Estes suportam autenticação e criptografia que evita o recebimento de mensagens de fontes duvidosas e evita escutas não autorizada respectivamente. O Capítulo 4 descreve quais são os princípios básicos das aplicações e suas subdivisões. Apresenta, também, uma variedade de dispositivos que são dotados da tecnologia Bluetooth atualmente. O Capítulo 5 apresenta os equipamentos utilizados nesta monografia. Mostra, também, a implementação de alguns perfis com os equipamentos. O Capítulo 6 apresenta os dados obtidos através de testes realizados com alguns equipamentos que possuem Bluetooth. Mostra os resultados de testes feitos entre um celular e um Headset, um Headset e um adaptador Bluetooth USB, entre dois adaptadores Bluetooth USB e entre um celular e um adaptador Bluetooth USB. O Capítulo 7 mostra as conclusões obtidas por meio das informações apresentadas nos capítulos anteriores.

24 O Anexo A descreve como instalar um dispositivo Bluetooth USB em desktops. 23

25 24 CAPÍTULO 2 - A TECNOLOGIA BLUETOOTH No capítulo 1 foi feita uma introdução da tecnologia Bluetooth. Foram apresentadas as motivações para o estudo dessa tecnologia, descritos os objetivos deste projeto e sua estrutura física. Neste capítulo será abordada a tecnologia Bluetooth, destacando-se as suas características, tipos de topologia juntamente com os perfis e pilha de protocolos História Durante o século X o rei da Dinamarca, Harald Blaatand II, conseguiu controlar dois reinos distantes: o reino da Dinamarca e Noruega. Devido a isto, o rei foi escolhido como personagem inspirador da tecnologia. Ele possuía um dente azul o que originou o nome Bluetooth, blue que significa azul e tooth significa dente em inglês [4]. O estudo do desenvolvimento do Bluetooth iniciou em 1994, pela empresa Ericsson. Na época ela buscava alternativas para conectar celulares a seus acessórios sem a necessidade de fios. Para que sua tecnologia fosse aceita, a Ericsson entrou em contato com outros fabricantes de eletrônicos portáteis para criar um padrão global e oferecer licença gratuita para todas as empresas que adotassem a tecnologia [5].

26 25 Em 1998 surgiu o grupo de desenvolvimento, chamado SIG (Special Interest Group Grupo de Interesse Especial), criado pela Ericsson. Este grupo é composto por empresas líderes em telecomunicação, computação, música, automação industrial, automóveis, e indústria de redes, como exemplo a IBM, a Intel, a Microsoft, a Motorola, a Nokia, dentre outras. Atualmente existem mais de 8000 empresas compondo o SIG [4]. Em 1999 a primeira especificação Bluetooth foi divulgada, definindo as especificações dos protocolos e um conjunto de perfis [5]. Esta tecnologia visa a substituição de cabos. A idéia é permitir que os usuários se conectem uma variedade de dispositivos de computação, telecomunicações e eletrodomésticos de forma simples, sem a necessidade de uma conexão física, bem como permitir que a interligação entre dispositivos seja feita de forma automática, transparente para o usuário. Desta forma, as transmissões de dados e de voz em tempo real, podem ser feitas com maior facilidade [5] Evolução da Tecnologia evolução. A tabela 2.1, faz uma comparação entre as versões Bluetooth, mostrando sua Tabela 2.1 Comparação entre as versões Bluetooth. Bluetooth V 1.1 Bluetooth V 1.2 Bluetooth V 2.0 Taxa 723Kbps 1Mbps 3Mbps Alcance 10m 100m 200m

27 26 Existem 4 versões do Bluetooth lançadas até então: o Bluetooth v1.0, : Bluetooth v1.1, Bluetooth v1.2 e o Bluetooth v2.0, conforme é descrito abaixo [6]: Bluetooth v1.0: lançado em 26 de julho É a primeira versão do protocolo [6]; Bluetooth v1.1: foi lançada em 22 de fevereiro de Nessa versão a taxa de transferência é de 723 Kbps [6]; Bluetooth v1.2: em 5 de novembro de 2003, o SIG anunciou a adoção da versão 1.2 do Bluetooth. Esta nova versão tornou o uso do Bluetooth mais fácil e mais confiável. Nele, a interferência entre dispositivos que compartilham o espectro é reduzida, a qualidade da conexão de voz é melhorada, particularmente em ambientes com bastante ruído [6]; Bluetooth v2.0: a versão 2.0 foi adotada em 15 de outubro de Esta versão introduz um EDR (Enhanced Data Rate Taxa de Dados Otimizados), o qual fornece um pacote adicional para usar o novo modo de 2Mbps e 3Mbps [7] Características O custo de fabricação do Bluetooth é baixo custo. Com isso o chip pode ser integrado em dispositivos como mouses, teclados e pen-drives. A integração do Bluetooth com dispositivos de pequeno porte foi viabilizada porque a sua implementação ser feita em apenas um chip, permitindo que este fosse integrado em dispositivos de tamanho reduzido como headsets e celulares [8]. O raio de alcance varia entre 10 e 100 metros. Assim, uma rede não sofre grandes interferências, uma vez que o alcance da rede é limitado [8].

28 27 Outra característica é o baixo consumo de energia, permitindo a implementação em equipamentos pequenos, que em sua grande maioria dependem de fonte de energia própria como no caso uma bateria. Um alto consumo de energia tornaria inviável a sua utilização nesses dispositivos [4] Classe de Potência Cada dispositivo Bluetooth é classificado de acordo com a potência de seu transmissor. Existem três classes de potência: Classe 1: desenvolvida maior alcance, chegando próximo de 100 m. Possue potência máxima de saída de 200mW (20 dbm), e potência mínima de 1mW (0 dbm) [9]; Classe 2: Possui um alcance intermediário entre as classes 1 e 3, aproximadamente 10 m. Tem potência máxima de saída de 2,5 mw (4 dbm), e potência mínima de 0,25 mw (-6 dbm) [9]; Classe 3 é de curtíssimo alcance, em torno de 10 cm, com potência máxima de saída de 1 mw (0 dbm) [9] Topologia As redes Bluetooth possuem uma formação ad-hoc. Esta possui um sistema autônomo de hosts, ou seja, são redes que não tem uma topologia predeterminada e também, não possui controle centralizado. Os hosts se movem e comunicam livremente. Desta forma, a topologia da rede tende a mudar freqüentemente e imprevisivelmente [9].

29 Piconet A Figura 2.1 mostra um exemplo de uma piconet formada por cinco dispositivos, sendo um mestre e quatro escravos. Figura 2.1. Piconet A piconet é a unidade básica do sistema Bluetooth. Ela é composta por um dispositivo mestre e até sete dispositivos escravos ativos, o que limita o tamanho da piconet. Estes dispositivos ficam localizados em uma esfera de até 200m, dependendo da potência do sinal transmitido [5]. Nesta topologia podem existir até 255 nós inativos. Eles entram nesse estado a partir do instante em que o mestre os comutou para um estado de baixa energia para reduzir o consumo de suas baterias. Neste estado o dispositivo somente responde um sinal de ativação ou de baliza do mestre. Existem outros estados que serão vistos posteriormente [5].

30 Scatternet Para obter uma rede Bluetooth maior, as piconets são interligadas através de um nó ponte. Essa união de piconets é denominada de scatternet. Como mostra a Figura 2.2, tem-se um dispositivo escravo-ponte fazendo a interligação das piconets [5]. Figura 2.2. Scatternet Em uma rede pode haver até dez piconets, com um total de até 80 dispositivos. Se houver mais dispositivos a rede pode ficar congestionada porque o Bluetooth usa 79 canais e cada dispositivo opera em um canal diferente [5] Freqüência O Bluetooth opera em rádio freqüência ISM (Industrial Scientific Medical Band Banda Industrial, Cientifica e Médica) de 2,4 GHz com intervalos de tempo (slots) de 625 microssegundos. Durante um slot de tempo a transmissão é feita em um canal. No total existem 79 canais que podem ser escolhidos através de um técnica de salto de

31 30 freqüências conhecido como FHSS (Frequency Hopping Spread Spectrum - Espalhamento Espectral por Salto de Freqüências). O objetivo dessa técnica é o espalhamento do espectro de freqüência ao longo do tempo, reduzindo a interferência entre os dispositivos e também para aumentar a segurança da comunicação [8]. O FHSS é usado para reduzir a interferência dos demais dispositivos e para aumentar a segurança das comunicações [8]. As comunicações em full duplex são alcançadas através do TDD (Time Division Duplexing Duplexação por Divisão de Tempo), onde os slots são usados alternadamente para transmitir e receber pacotes, conforme mostra a figura 2.3 [10]. Figura 2.3. Canal TDD A seqüência de saltos é determinada pelo clock do dispositivo mestre, ou seja, é ele quem define qual dispositivo irá se comunicar em cada slot de tempo. Portanto os dispositivos escravos sincronizam seus clocks com o dispositivo mestre. Toda comunicação é feita entre um mestre e um escravo, não existindo comunicação entre escravos [5].

32 Pacote Bluetooth figura 2.4. Existem muitos tipos de quadros do Bluetooth, o mais importante está exibido na Figura 2.4. Pacote Bluetooth Ele inicia com o código de acesso que identifica quem é o mestre da piconet. Esse campo tem a função de identificar quem é o mestre para os escravos que pertencem a duas piconets e assim permitir o definir o destino de cada pacote. Esse campo possui 72 bits. Logo após vem o cabeçalho de 54 bits que possui os campos da subcamada MAC (Medium Access Control Controle de Acesso ao Meio), Endereço, Tipo, Fluxo (F), Confirmação (C), Seqüência (S) e total de verificação. O campo endereço identifica qual dos dispositivos ativos é o destino. O campo Tipo identifica o tipo de quadro, de correção de erros usado e a duração do quadro em quantidade de slots de tempo. O bit fluxo faz o controle de fluxo. Ele é definido por um escravo quando o buffer está cheio. O bit confirmação é usado para transportar a mensagem ACK (Acknowledge Reconhemcimento). O bit seqüência é usado para numerar o quadro. E, por último, o campo total de verificação. O cabeçalho de 18 bits é repetido três vezes para formar o cabeçalho de 54 bits. No lado receptor, são examinadas as três cópias. Se todas forem iguais, o bit é aceito caso contrário, é considerado o cabeçalho que ocorrer em maior quantidade de vezes [5].

33 32 Após o cabeçalho vem a parte dados, que pode ter até 2744 bits. Para um único slot de tempo o formato do pacote deve ser o mesmo Estabelecimento da Conexão A figura 2.5 mostra um diagrama dos estados adquiridos até que se estabeleça uma conexão [11]. Figura 2.5. Processo de conexão entre dois dispositivos A conexão Bluetooth é iniciada através dos procedimentos de inquiry e paging. O procedimento inquiry descobre quais os dispositivos estão próximos do dispositivo fonte [11]. O processo inicia com os dispositivos no estado inquiry. O pacote de inquiry é enviado seguindo uma seqüência de freqüências denominada inquiry hopping sequence.

34 33 O dispositivo que recebe esse pacote entra no estado de inquiry scan. Para responder esse pacote ele passa para o estado de inquiry response. O pacote de resposta contém o seu endereço e o seu relógio. O pacote é enviado usando uma seqüência de freqüência chamada de inquiry response hopping sequence [11]. O primeiro dispositvo realiza o procedimento de paging para estabelecer uma conexão. São enviados pacotes de paging. Esses pacotes são transmitidos em várias freqüências diferentes, pois os relógios entre os dispositivos ainda não estão sincronizados. O primeiro dispositivo será o mestre da conexão e o segundo dispositivo será o escravo [11]. Para responder a mensagem de paging, o dispositivo deve estar no estado de page scan. Ao receber o pacote a unidade passa para o estado de slave response. Para transmitir a resposta é usada uma seqüência de freqüência chamada page response hopping sequence. Quando a fonte recebe esta mensagem, ela entra no estado de page master response. Ele envia ao mestre um pacote na seqüência de freqüência denominada page hopping sequence. Esse pacote deve conter o seu ID. Após isso, esse dispositivo começa a usar os parâmetros do canal fonte, passando a ser escravo [11]. Os primeiros pacotes enviados no estado de conexão contêm mensagens de controle. O mestre envia mensagens para verificar sua conexão com os escravos. Se não houver respostas, durante um determinado número de slots, então os dispositivos deverão restabelecer a conexão através do paging [11] Modos de Operação Um dispositivo conectado a uma piconet pode estar em quatro estados diferentes. Estes estados são:

35 34 Active: a unidade participa ativamente no canal. O mestre agenda suas transmissões. O escravo escuta os pacotes nos slots vindos do mestre [9]; Sniff: o escravo escuta a piconet em uma taxa reduzida. O intervalo sniff é programável dependendo da aplicação [9]; Hold: os dispositivos sincronizados a uma piconet podem entrar nesse modo economizando bateria. O dispositivo mestre pode colocar o dispositivo escravo no modo Hold, em que apenas um contador interno está sendo executado. Os dispositivos escravos podem pedir para entrar no modo Hold. A transferência de dados reinicia instantaneamente quando as transações estão fora do modo Hold. Este tem um ciclo obrigatório intermediário (meia potência) dentre os outros três modos (sniff, hold, park) [9]; Park: o dispositivo está conectado a piconet, porém não participa do tráfego. Os dispositivos parked desistem de seu endereço MAC e escutam o tráfego do mestre para sincronizar [9] Perfis Bluetooth Os perfis Bluetooth foram desenvolvidos para descrever como as implementações devem ser feitas, nos diferentes cenários onde a transmissão ocorre. Um perfil pode ser descrito como um corte vertical na pilha de protocolos Bluetooth, pois as aplicações podem usar diversos tipos de protocolos. São definidos para diminuir o risco de problemas de interoperabilidade entre equipamentos de fabricantes diferentes. Além disso, evita que aparelhos com menor capacidade de processamento tenham que implementar a pilha inteira de protocolos. Cada unidade de Bluetooth suporta um ou mais perfis [11].

36 35 Os perfis são dinâmicos. Novas aplicações são somadas à especificação continuamente. Eles são os seguintes: [11]. Acesso Genérico: é o perfil mais básico, a partir do qual todos os outros serão construídos. Ele garante que todos os dispositivos possam estabelecer um enlace em banda básica, e lida com os modos de operação e segurança [11]; Serviço de Descobrimento de Aplicação: este perfil define os procedimentos que devem ser usados por uma aplicação de descobrimento de serviço para localização de serviços em dispositivos habilitados com Bluetooth usando o SDP (Service Discovery Protocol Protocolo de Descoberta de Serviço). Ele é iniciado por uma aplicação do usuário, diferenciando-se dos outros perfis que interagem com o SDP para habilitar um serviço particular de transporte como o RFCOMM (Radio Frequency Communications Protocol Protocolo de Substituição de Cabos) ou um cenário específico (transferência de arquivos, telefonia sem-fio e etc.) [11]; Telefonia Sem-Fio: acesso Bluetooth à porta de conversão (gateway) para a PSTN (Public Switched Telephone Network - Rede Telefônica Pública Comutada), GSM (Global System for Mobile Sistema Global para Móveis), Satélite ou H.323 (para teleconferência) [11]; Interfone (Intercom): usado para walkie-talkie (conexão simples e simétrica) entre telefones celulares habilitados Bluetooth [11]; Headset: define os procedimentos para o uso do Ultimate Headset, que se conecta com celulares e computadores, para enlaces SCO (Synchronous Connection-Oriented Síncrono Orientado a) de voz [11];

37 36 Fax: define procedimentos para uso de dispositivos implementando o Fax. Por exemplo, um telefone celular com Bluetooth pode ser usado como um fax sem-fio para envio ou recebimento de mensagens tipo fax [11]; Acesso Discado (Dial-up Networking): define procedimentos para estabelecimento de uma conexão discada. O cenário mais comum desse perfil é o uso do telefone ou do modem para acesso discado à Internet [11]; Porta Serial: define os procedimentos para dois dispositivos simularem uma conexão tipo porta serial (RS-232) usando o RFCOMM, ou provê uma API (Aplication Program Interface Interface de Programação de Aplicação) para aplicações. É a base para os perfis Headset, Fax, Acesso Discado, LAN, Object Push, Genérico de Intercâmbio de Objeto, Transferência de Arquivo e Sincronização. Este perfil define o suporte a conexões PPP (Point to Point Protocol- Protocolo Ponto a Ponto) sob diversas situações, como acesso a LAN (Local Area Network Rede Local) ponto-a-ponto ou multiponto, e conexão direta entre dois microcomputadores, por exemplo [11]; Genérico de Intercâmbio de Objetos: esse perfil define os procedimentos para permitir a realização de aplicações que usam o protocolo OBEX (Object Exchange Intercâmbio de Objetos). Estes perfis só suportam conexões ponto-a-ponto, e existem dois papéis definidos para os dispositivos, o de servidor e o de cliente [11]; Acesso LAN: consiste em duas partes. Primeiramente, esse perfil define como os dispositivos Bluetooth podem acessar serviços LAN usando o PPP. Depois, mostra como esses mecanismos PPP são usados para formar uma rede com dois dispositivos. Basicamente, esse perfil define como usar um acesso LAN usando PPP sobre RFCOMM [11];

38 37 Object Push: realiza transferência forçada de objetos, como por exemplo, de cartões de visita ou horários da agenda [11]; Transferência de Arquivos: desenvolvido para busca, transferência e manipulação de objetos em outro dispositivo Bluetooth [11]; Sincronização: realiza sincronização automática quando um dispositivo Bluetooth entra no raio de cobertura e também realiza troca de informações pessoais PIM (Personal Information Manager Gerenciador de Informação Pessoal) com PDAs (Personal Digital Assistant Assistente Pessoal Digital) e telefones [11]. A figura 2.6 resume a dependência entre os perfis Bluetooth: Figura 2.6. Perfis Bluetooth Pilha de Protocolos De modo similar a outras tecnologias de comunicação, o Bluetooth inclui uma pilha de protocolos em sua especificação. A pilha de protocolos que está ilustrada na

39 38 figura 2.7 não representa uma pilha de protocolos convencional similar ao modelo de referência OSI (Open System Interconnection Interconexão de Sistemas Abertos), em sete camadas, da ISO (Internetional Standart Organization Organização de Padrões Internacional). Pelo fato de Bluetooth usar comunicação RF (Radio-Frequency - Rádio- Freqüência) e interoperar com modems, telefones e outros dispositivos, seria um pouco difícil categorizar a sua pilha de protocolos de maneira similar as sete camadas do modelo de referência OSI [12]. Usage Models Sync File Transfer Dial-up net. Fax Headset LAN Access Cordless Phone IrMC TCP/IP Audio OBEX AT-commands PPP SDP RFCOMM TCS-BIN L2CAP LMP Baseband Radio Figura 2.7. Pilha de protocolos do Bluetooth Os protocolos adotados têm como objetivo garantir a interoperabilidade entre a tecnologia Bluetooth e as outras tecnologias de comunicação. A pilha de protocolos Bluetooth pode ser dividida em quatro camadas principais, de acordo com a função: [12]. Protocolos Principais: Radio, Baseband, LMP, L2CAP, SDP; Protocolo de Substituição de Cabos: RFCOMM;

40 39 Protocolos de Controle Telefônico: TCS-BIN, AT-Commands; Protocolos Adotados: PPP, OBEX, IrMC Rádio Bluetooth É responsável pela modulação e demodulação da informação em sinais RF para transmissão aérea. A camada rádio descreve as características físicas que o transmissorreceptor de um dispositivo deve ter, incluindo, características de modulação e nível de sensibilidade [13] Baseband O Baseband and Link Protocol permite a conexão RF entre dispositivos. Essa camada controla a sincronização de dispositivos Bluetooth e a seqüência de salto de freqüência a ser usada. Ela fornece dois tipos diferentes de links físicos, o canal SCO (Synchronous Connection-Oriented Síncrono Orientado a Conexão), cujos pacotes podem transportar voz ou dados, e o canal ACL (Asynchronous Conection-less Assíncrono Sem Conexões), utilizados apenas para dados. O protocolo Baseband permite um uso flexível desses tipos de canais e o tipo de canal pode variar arbitrariamente durante uma sessão. A largura de banda utilizada em cada canal e a quantidade de banda liberada para cada dispositivo escravo é controlada pelo dispositivo mestre [12].

41 LMP (Link Manager Protocol Protocolo Gerenciador de Enlace) Esse protocolo é responsável por estabelecer o processo através do qual dois dispositivos transferem informações de reconhecimento inicial que permitem a configuração e o controle do canal a ser estabelecido entre dois dispositivos. Conforme o LMP negocia os tamanhos de pacotes a serem usados durante a transmissão de dados, trata dos modos de gerenciamento de energia, consumo de energia, e estados da conexão de um dispositivo em uma piconet. Ele cuida também de aspectos de segurança, tratando da geração, troca e controle de chaves link e chaves de criptografia usadas para autenticação e criptografia [14] L2CAP (Logical Link Control and Adaptation Protocol Protocolo de Adaptação e Controle de Enlace Lógico) Durante o processo de conexão, esse protocolo faz a adaptação dos protocolos de camada superior para a transmissão sobre a baseband. Portanto ele pode ser visto como que trabalhando em paralelo com o LMP. O L2CAP fornece serviços de dados orientados a conexão e não-orientados a conexão [12]. As quatro tarefas principais desse protocolo são: [12]. Multiplexação: O L2CAP suporta multiplexação de protocolos, uma vez que um grande número de protocolos podem operar sobre ele; Segmentação e Remontagem: Os pacotes de dados excedendo a MTU (Maximum Transfer Unit - Unidade Máxima de Transmissão) devem ser segmentados antes de serem transmitidos. E, de outro lado, remontados, antes de serem repassados para os protocolos de camada superior. L2CAP. Fornece suporte para protocolos e aplicações de mais alto nível transmitirem

42 41 e receberem pacotes de dados de até 64 Kbytes de tamanho, uma vez que ele suporta datagramas IP (Internet Protocol Protocolo de Internet); Qualidade de Serviço: O estabelecimento de uma conexão L2CAP permite a troca de informações relativas a Qualidade de Serviço corrente para a conexão entre dois dispositivos Bluetooth; Grupos: A especificação do protocolo L2CAP suporta uma abstração de grupo que permite implementações de mapeamento de grupos sobre uma piconet SDP (Service Discovery Program Programa de descobrimento de serviço) Fornece meios para que dispositivos clientes possam descobrir a existência de serviços oferecidos por dispositivos servidores, bem como os atributos destes serviços. O SDP envolve comunicação entre um servidor SDP e um cliente SDP. O servidor mantém uma lista de registros de serviços que descrevem as características dos serviços associados com o servidor, onde cada registro de serviço contém informação sobre um único serviço. Um cliente pode recuperar informação de um serviço mantido pelo servidor SDP emitindo uma solicitação SDP. Se um cliente ou uma aplicação associada com o cliente decide usar um serviço, ele precisa abrir uma conexão separada ao provedor para utilizá-lo. O SDP fornece um mecanismo para descoberta de serviços e seus atributos, mas não fornece um mecanismo para utilização destes serviços [13] RFCOMM (Radio Frequency Communications Protocol Protocolo de Substituição de Cabos) Este protocolo emula uma conexão serial RS-232 sobre a baseband Bluetooth. Ele permite a substituição de cabos seriais, razão pela qual esta camada recebe o nome

43 42 de camada de substituição de cabos. Ele também fornece capacidades de transporte para serviços de nível mais alto [12] TCS-BIN (Telephone Control Protocol-Binary Protocolo de Controle Telefônico-Binário) É um protocolo orientado a bit que define a sinalização de controle de chamada para estabelecimento de chamadas de dados de voz entre dispositivos Bluetooth, além de procedimentos de gerenciamento de mobilidade para tratamento de grupos de dispositivos Bluetooth TCS [14] AT Commands (AT Commands Set ) É a linguagem padrão, de fato usada para controlar modems [11]. O conjunto de comandos AT define a maneira pela qual um telefone móvel e um modem, podem ser controlados [12] OBEX O protocolo OBEX representa um protocolo de sessão desenvolvido pela IrDA (Infrared Data Association Associação de Dados Infravermelho) para a troca de objetos. OBEX usa o modelo cliente-servidor para a troca de objetos e é similar em funcionalidade ao HTTP (Hypertext Transmission Protocol Protocolo de Transmissão de Hipertexto), mas opera em um modo muito mais simples. OBEX também define uma pasta tipo lista de objetos que é usada para navegar no conteúdo das pastas do dispositivo remoto [14].

44 PPP (Point to Point Protocol Protocolo Ponto a Ponto) O PPP é um protocolo padrão da Internet, utilizado para transporte de datagramas IP nos links ponto-a-ponto seriais. É executado no protocolo RFCOMM para estabelecer conexões ponto-a-ponto, entre dispositivos Bluetooth, criando um nível de enlace em um meio que não o possuía [13] IrMC (Infrared Móbile Communication Comunicação Móvel de infravermelho) Funciona em combinação com o OBEX, para sincronizar a troca de dados entre dispositivos diferentes [14].

45 44 CAPÍTULO 3 - SEGURANÇA O capítulo 2 mostrou a história e evolução da tecnologia Bluetooth, destacando suas características, topologia, perfis e pilha de protocolos. Este capítulo mostra que os sinais de rádio são possíveis de serem interceptados. Por isso os dispositivos Bluetooth devem ser seguros para prevenir mensagens de origem não autorizadas, acesso a dados importantes e evitar que conversas sejam ouvidas sem autorização. O Bluetooth possui suporte a autenticação e criptografia. Essas funções são baseadas no uso de uma chave de link secreta que é compartilhada por um par de dispositivos. Esta chave é gerada quando dois dispositivos compatíveis se comunicam pela primeira vez Segurança Bluetooth Os níveis de segurança descritos a seguir fazem com que a tecnologia Bluetooth possa prover serviços de segurança como a autenticação e criptografia. Um dispositivo Bluetooth tem que permitir sua localização para que outro dispositivo Bluetooth o encontre. A autenticação evita o recebimento de mensagens de fontes duvidosas e o acesso indesejado a dados e funções importantes. A criptografia

46 45 evita escutas não autorizadas, mantendo assim, a privacidade do canal. O fato da transmissão dos dispositivos Bluetooth não possuírem um alcance elevado (sendo de 10, 100 e 200 metros), também ajuda a prevenir escutas [12]. As aplicações Bluetooth, tem diferentes demandas no que se refere à segurança. Assim, a flexibilidade nos níveis de segurança é necessária. Há três níveis de segurança: [12]. Nível 1 (sem segurança): nenhuma medida de segurança é implementada. O dispositivo é efetivamente inseguro. É usado juntamente com dispositivos que não tenham aplicações críticas. Isto proporciona fácil acesso a dados que não possuem importância vital. A troca automática de cartões de negócio eletrônico é um exemplo de transferência de dados sem segurança; Nível 2 (por serviço): a segurança é estabelecida no nível de serviço. Portanto, o dispositivo iniciará procedimentos de segurança após o estabelecimento da conexão. Neste nível, há a possibilidade das aplicações possuírem políticas diferentes de acesso e permitir suporte para executar aplicações com requerimentos diferentes de segurança em paralelo. Permite um procedimento de acesso versátil, especialmente para ativar aplicações com níveis diferentes de segurança em paralelo; Nível 3 (por dispositivo): a segurança é estabelecida no nível do enlace. O dispositivo inicia os procedimentos de segurança antes de completar os procedimentos para estabelecer a conexão. Neste, o nível de segurança é o mesmo para todas as aplicações de cada conexão que é iniciada. Embora seja menos flexível, é adequado para manter o nível comum de segurança, e é mais simples de implementar que o nível 2.

47 46 A arquitetura de segurança usada no Bluetooth é bastante flexível. Ela define a metodologia para autenticar e criptografar o protocolo específico do Bluetooth. Além disso, permite que os protocolos não-específicos, que são transportados via Bluetooth, possam ter suas próprias funções de segurança. A autenticação é feita somente para o dispositivo, e não para o usuário. Isso significa que os usuários de dispositivos devem considerar o uso de um programa de segurança na camada de aplicação, ou tomarem cuidado para que os equipamentos compatíveis com Bluetooth não fiquem em mãos inadequadas [12]. A arquitetura de segurança permite, também, que a autenticação ocorra pela formação de pares, através da entrada de um PIN (Personal Identification Number - Número Pessoal de Identificação) [12]. A autenticação é baseada no relacionamento confiável entre dois dispositivos. Um dispositivo confiável é aquele que foi autenticado previamente. Um dispositivo não confiável é aquele que não foi autenticado previamente ou para o qual nenhuma informação de segurança está disponível [12]. Durante a preparação inicial de comunicação entre os dispositivos Bluetooth, um relacionamento confiável é estabelecido e o nível de segurança é determinado baseado na necessidade para autenticação, autorização, e criptografia. Se uma autenticação é determinada, o processo de autenticação entre dispositivos deverá ocorrer. O mesmo acontece para a autorização e criptografia. Após o módulo de segurança completar o seu trabalho, o acesso é garantido entre os dispositivos [12]. Sob o módulo de segurança, um usuário pode configurar seu PDA, telefone celular, ou dispositivo similar compatível com Bluetooth para restringir a comunicação com certos dispositivos, por exemplo, somente entre os produtos que o usuário possui, formando assim um grupo de usuário fechado [12].

48 Gerenciamento de Chaves [12]: O gerenciamento de chaves no Bluetooth funciona utilizando três tipos de chaves PIN Code - Código PIN: o número de identificação pessoal (PIN) é selecionado pelo usuário e deve ser um número de 48 bits; Private Link Key - Chave de link particular: um dispositivo Bluetooth pode usar um dos quatro tipos diferentes de chave de link, também denominada chaves de autenticação. Essas chaves são números aleatórios de 128 bits temporários ou semi-permanentes, gerados no momento de cada transmissão. A chave de unidade é derivada por um único dispositivo Bluetooth. A chave de combinação é derivada de um par de dispositivos e é mais segura do que uma chave de unidade. A chave mestra é usada quando um dispositivo mestre em uma piconet deseja transmitir para vários dispositivos ao mesmo tempo e substitui a chave de link atual por uma de sessão. E uma chave de inicialização é usada no processo de inicialização do dispositivo e protege os parâmetros de inicialização quando eles são transmitidos; Private Encryption Key - Chave de criptografia particular: a chave de criptografia é derivada da chave de link atualmente em uso. É alterada sempre que for necessário efetuar a criptografia e pode variar entre 8 e 128 bits de extensão. Isto é necessário para se adaptar a legislação de exportação de vários países. Além disso, cada dispositivo tem seu próprio endereço MAC de dispositivo exclusivo de 48 bits, atribuído pelo IEEE (Institute of Electrical and Electronics Engineers Instituto de Engenheiros Elétricos e Eletrônicos). As várias chaves, juntamente com o endereço do dispositivo, são usadas para gerar outras chaves "secretas" para cada link na conexão,

49 48 para garantir que outros dispositivos (dentro ou fora da piconet atual do dispositivo) não possam monitorar secretamente uma conexão Bluetooth. O gerenciamento de chave Bluetooth utiliza três tipos de chaves no processo de controle de chave. O processo funciona da seguinte forma [12]: 1- O usuário (ou o dispositivo) digita uma senha numérica; dispositivo; 2- O dispositivo gera uma chave de link particular e autentica com o segundo 3- O dispositivo deriva uma chave de criptografia particular a partir da chave de link e, em seguida, autêntica com o segundo dispositivo. Como mostra a figura 3.1, se todas as chaves se corresponderem, os dois dispositivos serão conectados. Caso contrário, a conexão é abortada [12]. Figura 3.1 A segurança de controle de chave entre dois dispositivos 3.3. Autenticação de dispositivo Além do esquema de segurança de controle de dispositivo, a especificação Bluetooth define também um esquema de autenticação. Um protocolo de segurança

50 49 especial é usado para verificar se o outro dispositivo reconhece uma chave secreta compartilhada, denominada chave simétrica. Se os dois dispositivos reconhecerem a mesma chave, a autenticação é bem sucedida. Caso qualquer um dos dispositivos não reconheça a chave, a conexão é abortada [12]. O dispositivo que enviará a mensagem desafio é determinado pela aplicação Bluetooth específica. Não é necessariamente o dispositivo mestre que começa o processo. Algumas aplicações exigem autenticação apenas em um sentido, outras podem exigir autenticação mútua. Se a autenticação falhar haverá um tempo de espera a ser guardado que uma nova tentativa seja feita [12] Criptografia de pacotes A especificação Bluetooth requer que seja feita criptografia sistemática de cada pacote que é transmitido. Existem três modos de criptografia [12]: Modo de criptografia 1: nenhum pacote é criptografado; Modo de criptografia 2: o tráfego ponto-a-ponto é criptografado, mas o tráfego ponto-a-multiponto não é criptografado; Modo de criptografia 3: todo o tráfego é criptografado; Ainda que todas essas medidas de segurança sejam adotadas, existem dúvidas quanta a segurança do Bluetooth. Apesar disso, o Bluetooth pode ser utilizado em muitas aplicações úteis. Além disso, recursos adicionais de segurança podem ser incluídos na camada de aplicação [12].

51 Link level security Todas as funções link level security (segurança no nível de enlace), são baseadas no conceito de código de ligação. Um código de ligação é um número aleatório de 128 bits armazenado individualmente para cada par de dispositivos. Sempre que esses dois dispositivos se comunicam via transmissores Bluetooth, o código de ligação é usado para autenticação e para criptografia, sem qualquer influência da topologia [12]. O código de ligação mais seguro é uma combinação de códigos derivados dos códigos inseridos em ambos os dispositivos. Para os dispositivos de baixa capacidade de armazenamento há a opção de escolha de um código unitário, que pode ser usado por muitos dispositivos remotos. Para a transmissão, é necessário um código temporário. Esse código não pode ser utilizado para autenticação, mas previne a escuta não autorizada fora da piconet. Porém, isto não evita a escuta dos membros que estão dividindo este código temporário [12]. A autenticação não necessita de inserção de códigos. Isto envolve uma interpelação dispositivo-dispositivo, o esquema de resposta que exige um código de ligação comum de 128 bits envolve uma interpelação de 128 bits e uma resposta de 32 bits [12]. Quando dois dispositivos se comunicam pela primeira vez, é necessário um procedimento de inicialização, para criar um código de ligação comum de modo seguro. Este procedimento é chamado emparelhamento (pairing) assumindo assim, que o usuário tenha acesso a ambos os dispositivos ao mesmo tempo. Para a primeira conexão, um código Bluetooth de 16 bytes ou de 128 bits é exigido entre o par de dispositivos. Quando isso é feito manualmente, o código tem tamanho menor [12]. O código de segurança Bluetooth é sempre mencionado como um PIN. Isso não significa que seja um código que tenha que ser memorizado ou guardado, já que é

52 51 utilizado apenas uma vez. Quando um código de ligação é apagado e o emparelhamento inicial necessita ser repetido, qualquer código de segurança pode ser inserido novamente pelo usuário. Quando se exige pouca segurança, é possível ter um código fixo nos dispositivos que não possuam a interface homem-máquina para permitir o emparelhamento [12]. O procedimento de emparelhamento envolve a geração de um código numérico de inicialização aleatório comum, a partir do código de segurança Bluetooth dado pelo usuário para os dispositivos emparelhados. Este código é usado apenas uma vez. Após isto há o procedimento de autenticação que verifica se o código de segurança Bluetooth é idêntico ao dos dispositivos emparelhados. Finalmente, é gerado um código de ligação aleatório comum de 128 bits armazenado temporariamente ou semi-permanente nos dispositivos emparelhados [12]. Quanto maior for o código de ligação que é armazenado em ambos os dispositivos, menos necessária será a repetição do emparelhamento. Apenas o procedimento normal para autenticação é utilizado [12]. A criptografia para a banda passante de ligação não exige a entrada de dados pelo usuário. Após a autenticação com sucesso e a verificação do código de ligação atual, a função gera um novo código criptografado a partir do código de ligação para cada sessão de comunicação. Um algoritmo cifrado adequado é usado para implementação em hardware. O tamanho do código criptografado varia entre 8 e 128 bits, dependendo do nível de segurança e está restrito ao hardware [12] Segurança no Nível de Serviço Este nível de segurança possibilita a definição dos níveis de segurança para dispositivos e serviços [12].

53 52 Para os dispositivos, existem dois tipos de níveis de confiança: Dispositivo confiável: possui uma relação fixa (emparelhada), é confiável e tem acesso irrestrito a todos os serviços; Dispositivo não confiável: não possui uma relação fixa (isto é, temporária), ou tem uma relação fixa, porém não é confiável. Os acessos aos serviços são restritos. Um possível refinamento é selecionar o nível de segurança dos dispositivos para serviços ou grupo de serviços. Serviços que exigem autorização, autenticação e criptografia são selecionados independentemente. O acesso aos serviços é controlado por três níveis de segurança [12]: Para serviços que exigem autorização e autenticação o acesso automático é garantido somente para dispositivos confiáveis. Os demais dispositivos necessitam de autorização manual; Serviços que exigem apenas autenticação; Serviços disponíveis a todos os dispositivos. O nível de segurança default atende às necessidades das aplicações herdadas. A diretriz default será usada, a menos que outras aplicações sejam consideradas base de dados de segurança no que se diz respeito a serviços, ou seja, dados de informação sobre segurança interna [12]. A segurança Bluetooth não visa substituir as redes de segurança existentes. Para os casos de exigência extremamente alta ou especial, como comércio eletrônico, mecanismos de segurança adicionais podem ser implementados [12].

54 53 CAPÍTULO 4 - APLICAÇÕES DO BLUETOOTH No capítulo 3 foi mostrado a segurança no Bluetooth, incluindo os níveis de segurança, criptografia, autenticação e tipos de chaves. Neste capítulo são apresentados as aplicações e os dispositivos Bluetooth, mostrando os princípios básicos das aplicações e a variedade de dispositivos que estão cada vez mais presentes no cotidiano humano Aplicações Os dispositivos Bluetooth tem a sua aplicação é voltada para dois princípios básicos: transferência de dados e comunicação de voz. As aplicações de transferência de dados se subdividem em: PAN (Personal Area Network - Rede de Área Pessoal): Serviço que permite criar uma rede pessoal, apenas posicionando dois ou mais dispositivos Bluetooth em sua área de alcance; Troca de arquivos e objetos: Serviço que possibilita que um dispositivo acesse arquivos armazenados em outro ou até mesmo faça buscas em seu conteúdo;

55 54 Sincronização: Permite a sincronização ou atualização, por exemplo, de uma agenda de telefone de um celular, com um PDA ou microcomputador; Internet Bridge: Permite o compartilhamento de Internet a um ou mais dispositivos Bluetooth, proporcionando assim, o acesso a Internet sem fio e de forma rápida e de baixo custo. O segundo princípio, comunicação de voz, subdivide-se em: Headset: Permite que através de um Headset (dispositivo de conversação contendo um microfone e alto-falante) proporcione troca de voz e áudio através de um canal fullduplex entre dispositivos Bluetooth; Telefonia: A tecnologia Bluetooth permite que dois dispositivos de conversação interligados pela rede Bluetooth, funcionem como um telefone sem fio. Isso pode ser feito de duas formas: interconexão através de um AP (Access Point- Ponto de Acesso) a um PABX (Private Automatic Branch Exchange - Central Telefônica de Comutação Privada). Um equipamento que permite agilizar e racionalizar o fluxo da comunicação telefônica em empresas e residências e permite uma grande quantidade de facilidades. Neste tipo de central os telefones de cada usuário são chamados de ramais e as linhas telefônicas externas que interligam o PABX com a central pública são chamadas de linhas tronco ou diretamente com uma rede telefônica ou rede de celular Dispositivos Bluetooth A tecnologia Bluetooth permite uma grande variedade de dispositivos. Por ser uma tecnologia simples e de baixo custo, sua disseminação no cotidiano humano, está

56 55 cada vez mais presente. São apresentados a seguir alguns exemplos de equipamentos dotados de interface Bluetooth Adaptador Bluetooth USB Para que dispositivos Bluetooth possam se comunicar com o computador é necessário um adaptador Bluetooth USB. Um exemplo desse tipo de dispositivo é fabricado pela Newton Peripherals, que é o menor adaptador Bluetooth do mundo, do tamanho de uma unha da mão. Outro exemplo é fornecido pela empresa MoGo Dapter que usa a especificação Bluetooth standard v2.0 (descrita no item 2.2 dessa monografia) e interface USB 2.0 para aumentar a taxa de transmissão em três vezes se comparada a adaptadores v1.2, conforme ilustrado na Figura 4.1 [15]. Figura 4.1. Adaptador Bluetooth Mo Go Dapter Fones de ouvido Bluetooth Através desse tipo de dispositivo pode-se escutar músicas com alta qualidade de som sem o incômodo dos fios, com apenas um clique em um botão do equipamento Bluetooth. Alguns modelos mais avançados contém botões adicionais para pausar a música, mudar de faixa, controle de volume dentre outras utilidades. Podem ser utilizados juntamente com aparelhos de som, microcomputadores, MP3 players, desde que contenham a interface Bluetooth, conforme mostrado na Figura 4.2 [15].

57 56 Figura 4.2. Fones de ouvido Bluetooth Kit veicular para uso com telefone celular Bluetooth Esse dispositivo é usado juntamente com o telefone celular. Um exemplo desse tipo de equipamento é fabricado pela Nokia e apresenta um display Bluetooth para instalação em veículos. Ele é dotado de uma tela de 2,2 polegadas, no qual o usuário pode navegar pelos seus contatos ou efetuar ligações sem que seja necessário retirar o seu celular do bolso e pode ser instalado em qualquer parte do veículo, ilustrado na Figura 4.3 [15]. Figura 4.3. Kit veicular Bluetooth Impressora portátil de fotos Bluetooth Esse tipo de equipamento pode ser usado para impressão de fotos. É considerada uma versão moderna das máquinas fotográficas Polaroid Um exemplo é fabricado pela Zink que possui interface USB e Bluetooth. Esta impressora não usa tinta, mas um papel especial que reage ao calor, reproduzindo as cores através de temperaturas diferentes. Segundo a empresa, ela usa papel reciclável, possibilitando o seu reuso do papel, caso

58 57 do usuário não esteja satisfeito com o resultado de suas fotos, como ilustrado na Figura 4.4 [15]. Figura 4.4. Impressora portátil Bluetooth Telefone celular Multimídia Óculos Bluetooth Existe uma infinidade de modelos de telefones celulares com interface Bluetooth. Uma curiosidade é o Toshiba 911T. Além da função de telefone celular multimídia que ele também incorpora um sintonizador de TV digital, câmera de 3,2 megapixels com foco automático, tela de 3 W-VGA, memória interna de 1 GB e um slot microsd com até 2 GB de capacidade. O 911T possui ainda um leitor de documentos do Office, browser de Internet e o software comercial. Ele ainda acompanha um óculos de sol com fones de ouvido estéreo Bluetooth, como mostrado na Figura 4.5 [15]. Figura 4.5. Telefone Celular Bluetooth com óculos de sol com fone de ouvido Bluetooth

59 Teclado sem fio Bluetooth Existem no mercado uma infinidade de modelos de teclados Bluetooth. Exemplo isso é o teclado de tecido com conexão Bluetooth RoKy fabricado pelada Mobis. Esse periférico possui teclado QWERTY com 63 teclas e pode ser conectado a um PDA ou telefone celular. Ele pode ser dobrado e guardado, sem ocupar espaço. É resistente à água e contém um pequeno pedestal para encaixe do PDA ou celular, conforme ilustrado na Figura 4.6 [15]. Figura 4.6. Teclado Bluetooth Alto-falantes Bluetooth Da mesma forma que os fones de ouvido Bluetooth, os alto-falantes Bluetooth podem ser usados para reproduzir áudio de alta qualidade. A Figura 4.7 apresenta um exemplo fabricado pela Elipson. Eles são capazes de se autodetectar quando estão ligadas, pois usa Bluetooth v2.0 que incorpora a tecnologia EDR [15]. Figura 4.7. Caixas de som Bluetooth

60 Adaptador Bluetooth para impressora Esse equipamento permite que quaisquer impressoras possa se comunicar com dispositivos móveis através da tecnologia Bluetooth. O modelo USBGear Combo Bluetooth Printer Adapter, ilustrado na Figura 4.8, pode converter, tanto impressoras USB quanto as antigas impressoras paralelas em impressoras Bluetooth. Ele usa o Bluetooth Classe 1 tem alcance de até 100m [15]. Figura 4.8. Adaptador Bluetooth de impressora Monitor de vídeo Bluetooth Outro tipo de periférico que pode ser dotado de interface Bluetooth é o monitor de vídeo. Um exemplo é apresentado na Figura 4.9 é fabricado pela Athens. Ele pode ser fabricado com tamanho variando de 110 a 200 polegadas, resolução de até x pixels, formato ultra-widescreen, com conectividade Bluetooth [15]. Figura 4.9. Monitor Bluetooth

61 60 CAPÍTULO 5 - USOS DO BLUETOOTH O capítulo 4 mostra a versatilidade da tecnologia Bluetooth, podendo ser utilizada em dispositivos do cotidiano. Nesse capítulo serão apresentados alguns exemplos de uso de dispositivos Bluetooth. Foram instalados alguns dos perfis descritos no item 2.10 dessa monografia; como exemplos de protótipo em pequena escala para efeito de demonstração de uso nessa monografia. Entretanto, eles podem ser estendidos para uso coorporativo ou para uso residencial. Objetiva-se, aqui, demonstrar a simplicidade e rapidez de instalação dos perfis, além da variedade de uso dos equipamentos Equipamentos usados Os equipamentos Bluetooth, todos adquiridos com recursos próprios, foram: 2 Adaptadores Bluetooth USB Bluetake BT007Si. Esse é um dispositivo de classe 1, com alcance de 100 metros, freqüência de 2,40 a 2,483 GHz, com uma taxa de dados de 1 Mbps e utiliza a versão Bluetooth 1.2. [16]; Headset Bluetooth modelo Explorer 320 da Plantronics; Ele usa a versão do Bluetooth 1.2, seu alcance é de 10 metros, ele pesa 17 gramas, tem uma autonomia de conversação de 8 horas ou 240 em modo standby e é de classe 2 [17];

62 61 Telefone celular Gradiente modelo GF-970 dotado de Interface Bluetooth. Além dos dispositivos Bluetooth, também foi utilizado: Dois microcomputadores portáteis tipo notebook, sendo um da marca Toshiba e outro da marca Compaq. Ambos possuem interface USB para conexão dos adaptadores Bluetooth; Microcomputadores conectados em rede com acesso à Internet. Nesse caso, o protótipo foi implantado e testado no laboratório de informática da Pós-graduação da Universidade Católica de Goiás, situado na Alameda dos Buritis, 485, Centro Goiânia, GO Implementação de Perfis Bluetooth com o Adaptador USB A implementação dos perfis Bluetooth foi feita através do BlueSoleil que acompanha o adaptador Bluetooth USB. A figura 5.1 mostra a inicialização desse software. Na primeira utilização do programa uma caixa de diálogo mostra o endereço MAC do dispositivo Bluetooth, pedindo para inserir o nome de identificação e o tipo de computador que está sendo utilizado, como mostrado na Figura 5.1 (a). Na segunda tela os ícones que estão na parte superior da tela, representam todos os serviços oferecidos por um dispositivo Bluetooth, ou seja, os perfis, ilustrado na Figura 5.1 (b).

63 62 (a) (b) Figura 5.1. (a) tela de identificação, (b) tela inicial com perfis Caso algum dispositivo é encontrado dentro do raio de alcance, então este é mostrado na linha circular e a esfera laranjada que se encontra no meio dessa linha representa o seu dispositivo Bluetooth. Quando um dispositivo é encontrado ele aparece na cor branca, mostrado na Figura 5.2 (a), quando é feito algum tipo de conexão com ele, ele muda de cor ficando amarelo, conforme mostra a Figura 5.2 (b) no caso de ter recebido uma conexão de outro dispositivo Bluetooth, ou fica verde, no caso de ele ter iniciado a conexão. (a) (b) Figura 5.2. (a)computador encontrado, não conectado, (b) Lista de perfis disponíveis A implementação foi realizada no laboratório de informática da Pós-Graduação da Universidade Católica de Goiás, localizada no Ateneu Dom Bosco. Foram utilizadas duas máquinas para os testes, com a seguinte configuração: Pentium 4 CPU 1.80 GHz,

64 MB de RAM, HD de 20GB e sistema operacional Windows XP. Foi utilizado dois adaptadores USB e Headsets Bluetooth para implementar alguns perfis Configurando uma PAN Neste projeto, o BlueSoleil foi utilizado criar uma PAN entre dois computadores que possuem adaptadores USB Bluetooth. A Figura 5.2 (a) mostra como fica a tela principal, quando o outro dispositivo Bluetooth é encontrado. Após sua localização clica-se com o botão direito do mouse sobre o dispositivo localizado e seleciona-se Refresh Services. Isso fará com que os serviços ou perfis disponíveis para aquele dispositivo, sejam demonstrados de forma gráfica, ou seja, na lista de perfis na parte superior da janela principal. Os perfis disponíveis passam para a cor amarela com um quadrado no contorno, conforme ilustrado na Figura 5.2 (b). Na Figura 5.3 (b) é apresentada a conexão PAN estabelecida. (a) (b) Figura 5.3. (a) número PIN, (b) conexão estabelecida Para criar a PAN, deve-se clicar no ícone da PAN na lista de perfis na parte superior da janela. Após iniciar a conexão, no outro computar irá aparecer uma caixa de diálogo, perguntando se deseja-se que a conexão seja estabelecida, e outra pedindo para que seja digitado o número PIN. Destaca-se que isso somente será solicitado na

65 64 primeira vez em que a conexão for estabelecida conforme mostrado na figura 5.3 (a). Isso ocorre porque o número PIN é um número para emparelhamento de dispositivos, sendo necessário ser digitado na primeira conexão realizada entre aqueles dispositivos Compartilhamento de Arquivos Após a criação da PAN, é possível acessar os arquivos de outro computador, conforme mostra a Figura 5.4. Desta forma, têm-se na PAN, as mesmas facilidades disponíveis em uma rede cabeada convencional. Figura 5.4. Acessando outro computador da rede pela PAN Compartilhamento de Internet Caso algum computador da PAN tenha acesso à Internet, seja discada, acesso ADSL, ou até mesmo compartilhada, via uma placa de rede em uma LAN cabeada, esse acesso pode ser compartilhado para os demais computadores da PAN via interface Bluetooth. Para isso, é necessário alterar as configurações do perfil PAN e em seguida selecionar a placa de rede do computador que possui acesso à Internet conforme ilustra a Figura 5.5. Isso fará com que a Internet seja compartilhada automaticamente pelos demais computadores da PAN, sem necessidade de ajustes adicionais.

66 65 Figura 5.5. Configurando perfil PAN para compartilhar Internet Porta serial O perfil porta serial, permite aos PCs, laptops, agendas eletrônicas, receptores de GPS e a outros dispositivos ativados para Bluetooth com uma porta serial virtual, ligarem-se uns aos outros, sem a necessidade de fios, através da especificação Bluetooth. O BlueSoleil suporta quarto portas seriais Bluetooth para as ligações enviadas e duas portas seriais Bluetooth para as ligações recebidas. Para utilizar o serviço de porta serial entre dois computadores, clica-se no ícone da porta serial na parte superior da janela principal na lista de perfis, conforme ilustrado na Figura 5.6. Ela simula uma conexão tipo porta serial, tipo RS232, usando RFCOMM, ou provê uma API para aplicações. Esse perfil é mais utilizado para realização de conexão com a Internet.

67 66 Figura 5.6. Simulação de porta serial Transferência de Arquivo A Transferência de Arquivo é usada para acessar o conteúdo da pasta Share, localizada em C:\..\Meus Documentos\Bluetooth\Share de um computador remoto que faz parte da PAN. Para isso seleciona-se o computador na janela principal, e clica-se no ícone na parte superior da janela principal onde corresponde ao File Transfer, conforme mosta a Figura 5.7 (a). Após isso, surgirá uma caixa de diálogo na qual será visualizado o conteúdo da pasta Share do outro computador. Nesta caixa de diálogo é possível: inserir, remover e copiar um arquivo, conforme ilustrado na Figura 5.7 (b). (a) Figura 5.7. (a) Conexão do perfil File Transfer, (b) Arquivos de um computador remoto (b)

68 Push de objetos O perfil Push de objetos é utilizado quando se deseja enviar um arquivo para outro dispositivo com interface Bluetooth. Para utilizar esse perfil, clica-se com o botão direito do mouse em cima do ícone push na parte superior da janela principal e seleciona-se send objects, mostrado na Figura 5.8 (a). Aparecerá uma caixa de diálogo pedindo para informar onde está o arquivo que se pretende mandar para o outro computador. Deve-se clicar em Abrir para que o arquivo seja enviado, conforme ilustrado na Figura 5.8 (b). (a) Figura 5.8. (a) Selecionando a opção send objects, (b) Selecionando o arquivo a ser enviado (b) Nesse perfil também é possível enviar, obter ou trocar um cartão de visita (Arquivo contendo identificação do dispositivo/usuário). Nesse caso ao invés de clicar em send objects, clica-se em send my card, get card ou exchange cards respectivamente AV Service Esse serviço é usado para conectar o computador a um fone de ouvido, a caixas de som Bluetooth ou até mesmo a outro computador, permitindo que o áudio produzido

69 68 pelo computador de origem seja reproduzido no dispositivo ou computador ao qual ele esteja conectado. No caso da conexão a outro computador, o computador remoto desempenha o papel de caixas de som Bluetooth. Para realizar a conexão, deve-se selecionar a placa de som nas propriedades de perfil do computador remoto, conforme apresentado na Figura 5.9 (a). No computador de origem, seleciona-se o computador remoto no programa BlueSoleil e clica-se na parte superior onde se localizam os perfis. No ícone do Bluetooth AV Service, clica-se com o botão direito do mouse e escolhe-se Configurações e em seguida o tipo de codec será utilizado. A conexão é, então, estabelecida, conforme ilustrado na Figura 5.9 (b) e qualquer som, como uma música, executada no computador de origem será reproduzido no computador remoto. (a) (b) Figura 5.9. (a) Selecionando a placa de som, (b) Conexão estabelecida Serviço de Sincronização O serviço de sincronização é utilizado para sincronizar os contatos entre outros recursos, como mensagens do Microsoft Outlook do computador com um celular ou PDA e também com qualquer outro dispositivo Bluetooth que permita a sincronização.

70 69 Para configurar esse serviço, deve-se clicar no ícone serviço de sincronização de dispositivo Bluetooth, ilustrado na Figura 5.10 (a). Após isso aparecerá uma caixa de diálogo solicitando o tipo de dados que se deseja sincronizar com o outro dispositivo Bluetooth, conforme mostra a Figura 5.10 (b). (a) Figura (a) Perfil de sincronização, (b) Seleção do que será sincronizado (b) Outras configurações Esta etapa envolve recursos de configurações gerais, acessibilidade, mostrado na Figura 5.11 (a) e segurança na Figura 5.11 (b). (a) (b) Figura (a) Recursos de acessibilidade, (b) Níveis de segurança

71 70 Na guia Configurações Gerais, podem ser configurados: Device Name (Nome do dispositivo) Permite ver o nome do dispositivo local, o qual será mostrado aos outros dispositivos ativados com Bluetooth. Device Type (Tipo de dispositivo) Permite determinar que tipo de dispositivo é o seu computador local (Desktop, Laptop ou servidor). Device Address (Endereço do dispositivo) Permite saber qual o endereço do dispositivo local. Todos os dispositivos Bluetooth têm um endereço MAC único. Na guia Acessibilidade, podem ser configurados: Connecting Mode (Modo de ligação) Connectable (Conectável): Permite aos outros dispositivos Bluetooth ligarem ao seu computador. Non-Connectable (Não conectável): Proíbe a ligação ao seu computador por parte de outros dispositivos Bluetooth. Discovery Mode (Modo de descoberta) General Discoverable (Descoberta de forma geral): Permite aos outros dispositivos Bluetooth detectarem o seu computador. Limited Discoverable (Descoberta de forma limitada): Permite aos outros dispositivos Bluetooth detectarem o seu computador através de uma operação de pesquisa limitada. Non-Discoverable (Não descoberto): Proíbe a detecção do seu computador por parte de outros dispositivos Bluetooth. Bonding Mode (Pairing Mode) (Modo de emparelhamento)

72 71 Accepts Bonding (Aceitar emparelhamento): Permite o emparelhamento de outros dispositivos Bluetooth com o seu computador. Se um outro dispositivo iniciar um procedimento de emparelhamento com o seu computador, deve ser introduzido a mesma senha para cada dispositivo antes do emparelhamento. Does Not Accept Bonding (Não aceitar emparelhamento): As tentativas de emparelhamento iniciadas por parte de outros dispositivos Bluetooth são rejeitadas. Na guia hardware são mostradas as informações do hardware Bluetooth.: Manufacturer (Fabricante): Mostra quem é o fabricante do dispositivo local Bluetooth. HCI Version (Versão HCI): Mostra qual a versão HCI do dispositivo local Bluetooth. HCI Revision (Revisão HCI): Mostra a revisão HCI do dispositivo local Bluetooth. LMP Version (Versão LMP): Mostra qual a versão LMP do dispositivo local Bluetooth. LMP Subversion (Sub versão LMP): Mostra qual a sub versão LMP do dispositivo local Bluetooth. Em termos de segurança pode-se configurar três níveis: nível baixo (sem segurança), nível médio (exige uma senha, ou seja, a chave) e o nível alto (além de utilizar senha, utiliza criptografia), conforme apresentado na Figura 5.11 (b).

73 72 Na parte da configuração do programa há uma caixa de diálogo, com as várias guias, para os diversos perfis do Bluetooth, contendo configurações específicas para cada um deles, conforme ilustrado na Figura Figura Configuração dos Perfis Perfis Não Implementados no Adaptador Bluetooth USB Devido à falta de equipamentos Bluetooth, não foi possível implementar alguns perfis disponíveis no software BlueSoleil. Para mostrar a configuração destes perfis, foi consultado o manual do BlueSoleil, para ilustrar como funciona cada um deles Acesso à rede telefônica O perfil de acesso à rede telefônica, permite os usuários conectarem à Internet, sem a necessidade de fios, através de um modem Bluetooth ou de um celular que suporte esse perfil [16]. Primeiro deve-se clicar sobre o perfil Dial-up Networking Service na janela principal do BlueSoleil. A caixa de diálogo Dial-Up (Acesso telefônico) será apresentada, conforme a Figura Deve-se inserir o número (Marcar), o nome de usuário e a senha, e, em seguida, clicar sobre o botão Dial (Marcar) [16].

74 73 Figura A caixa de diálogo Dial-Up (Acesso telefônico) Perfil de LAN O perfil Bluetooth LAN permite aos usuários acessarem uma rede local através de um AP (Access Point - Ponto de Acesso) LAN Bluetooth [16]. Inicia-se clicando sobre o perfil LAN Access Service na janela principal do BlueSoleil. Na caixa de diálogo Connect Bluetooth LAP Connection (Estabelecer ligação ao serviço LAP Bluetooth), deve-se inserir o nome do usuário e senha, se necessário e em seguida clicar em Connect (Ligar), conforme ilustrado na Figura 5.14 [16]. Figura Estabelecer ligação ao serviço LAP Bluetooth

75 74 Para utilizar um microcomputador como um ponto de acesso a LAN, deve-se seguir o procedimento a seguir [16]: 1. Inicia-se o serviço LAP Bluetooth no BlueSoleil; 2. Deve-se especificar um endereço IP estático para os clientes LAP (Alternativamente, pode utilizar o servidor DHCP para que o sistema proceda à atribuição dinâmica dos endereços IP); 3. Na janela Network Connections (Conexões de rede), deve-se clicar o botão direito do mouse sobre Incoming Connection (Ligação recebida) e de seguida selecionar a opção Properties (Propriedades), ilustrado na Figura 5.15; Figura Janela Ligações de Acesso Telefônico e de Rede Em seguida, deve-se selecionar Incoming Connections Properties Networking - > Internet Protocol (TCP/IP) (Propriedades da ligação recebida Rede -> Internet Protocol (TCP/IP)) e selecionar Properties (Propriedades), conforme mostrado na Figura 5.16 [16].

76 75 Figura Janela Propriedades de Conexões Deve-se selecionar a opção Specify TCP/IP addresses (Especificar endereços TCP/IP) e introduzir o intervalo de endereços IP atribuídos aos clientes LAP, mostrado na Figura 5.17 [16]. Figura Janela Propriedades de TCP/IP na Recepção Impressora O perfil Impressora permite que seu computador ligue-se a uma impressora que possua a interface de comunicação Bluetooth [16].

77 76 Para imprimir documentos numa impressora Bluetooth, inicialmente deve-se clicar sobre o perfil Printer Service na janela principal do BlueSoleil. Caso o computador não tenha os controladores da impressora corretos instalados, o BlueSoleil pedirá que os instale, conforme ilustrado na Figura 5.18 [16]. Figura Instalação da impressora Na instalação do controlador da impressora é importante que seja definida a porta da impressora para o número da porta COM correta. Para determinar o número correto da porta COM, na janela principal do Bluesoleil, clicar com o botão direito do mouse sobre o ícone do dispositivo. No menu de contexto, selecionar Status (Estado) [16]. Caso o controlador da impressora tenha sido instalado, surge uma mensagem informando que a impressora está pronta para uso [16] Dispositivos de Interface Humana Os Serviços de Dispositivos de Interface Humana do BlueSoleil permitem a conexão de periféricos Bluetooth, como é o caso dos teclados, dos mouses ou dos joysticks [16]. Para usar um mouse ou um teclado com tecnologia Bluetooth a um computador, é necessário somente conectar o mouse ou o teclado Bluetooth ao computador. O BlueSoleil fará, automaticamente, a conexão entre o microcomputador e o periférico. Caso isso não ocorra imediatamente, pode ser necessário pressionar um botão no teclado ou um clique no mouse para que ele possa ser descoberto [16].

78 Fax O perfil Fax permite enviar fax a partir do computador e através de um telefone celular ou modem com tecnologia Bluetooth [16]. Para enviar um fax através de um telefone celular com Bluetooth, primeiramente deve-se ativar configurar o Serviço de Fax por celular na janela inicial do BlueSoleil e depois utilizar um software de fax convencional do para enviar a mensagem [16]. Para enviar um fax através de um modem Bluetooth, deve-se inicialmente acionar o Serviço de Fax por modem na janela inicial do BlueSoleil. Em seguida devese configurar o seu software de fax para o perfil de fax do modem Bluetooth. Por último, utiliza-se o software de fax convencional para enviar a mensagem [16] Implementação de Perfis Bluetooth com o Headset e o Adaptador USB O headset é um dispositivo contendo um microfone e alto-falante, utilizado para comunicação por voz, através de celulares ou programas de computadores (Messenger, Skype entre outros). O modelo utilizando é o Explorer 320 da Plantronics,conforme mostrado na Figura O headset utiliza a versão do Bluetooth 1.2, seu alcance é de 10 metros, ele pesa 17 gramas, tem uma autonomia de conversação de 8 horas ou 240 em modo standby e é de classe 2 [17].

79 78 Figura Headset Bluetooth Explorer 320 da Plantronics Utilizando o Headset Para usar o headset, é necessário emparelhá-lo com um celular ou um microcomputador. Inicialmente deve-se pressionar o botão localizado na lateral do headset até que um led azul e outro vermelho fiquem piscando alternadamente. Isso fará com que o dispositivo seja encontrado pelo descoberto pelo telefone celular ou pelo adaptador USB. Em seguida deve-se ativar a função de localizar um dispositivo Bluetooth no celular ou no BlueSoleil, conforme for o tipo de dispositivo com que se deseja conectar. Isso fará com que ele encontre o headset Bluetooth, conforme ilustrado na Figura 5.20 (a). Na primeira vez em que o dispositivo é utilizado, devem-se emparelhar os dispositivos, clicando em emparelhar dispositivos. Será pedido o número PIN de emparelhamento, que no caso do headset, é 0000, como mostrado na Figura 5.20 (b).

80 79 (a) (b) Figura (a) Dispositivo localizado, (b) Emparelhamento Após esse procedimento deve-se iniciar a conexão com o dispositivo com o qual ele vai se comunicar, como ilustrado na Figura Figura Conexão estabelecida com o headset Adaptação do uso do headset como microfone em palestras Nessa seção será mostrada uma adaptação do uso do headset como um microfone em apresentações e palestras. Conforme foi dito no item 5.3.1, é um equipamento projetado para uso em conversações telefônicas e videoconferências. A principal vantagem do uso desse equipamento como microfone em palestras é a redução de custos para o usuário, pois nesse caso o usuário não teria custos na aquisição de um microfone Bluetooth.

81 80 Para implementar essa solução foi necessário buscar um software para capturar e reproduzir o som proveniente da fala proveniente do microfone do headset e redirecioná-la para os auto-falantes um microcomputador em tempo real. Os softwares testados foram: n-track Studio Build 2275, ver Figura 5.22, Sony Sound Forge Áudio Studio 8, ilustrado na Figura 5.23, Cante! 2.7, mostrado na Figura 5.24, e o Abac Karaoke 2.15 Build , conforme ilustra a Figura Figura Janela do n-track Studio Build 2275 Figura Janela Sony Sound Forge Áudio Studio 8

82 81 Figura Janela do Cante! 2.7 Figura Janela do Abac Karaoke 2.15 Build

83 82 O principal problema encontrado nessa implementação foi o atraso entre a voz e o som reproduzido nos auto-falantes. A existência desse atraso produz um desconforto ao palestrante devido ao constante eco de sua voz. Dentre os softwares o único que atendeu as expectativas foi o Abac Karaoke, que somente foi possível ser descoberto através de contato telefônico junto ao fabricante do headset. Nos testes realizados ele gerou um atraso de som quase imperceptível permitindo que o headset, fosse utilizado como um microfone em uma palestra. Para utilizar o headset como microfone, após estabelecer a comunicação entre o headset e o adaptador USB Bluetooth (ver item 5.3.1), deve-se executar o software Abac Karaokê. Configura-se então o software para capturar o áudio do headset e reproduzi-lo nas caixas de som do computador. Dessa forma, o headset estará funcionando como um microfone pronto para ser usado em apresentações.

84 83 CAPÍTULO 6 - DESEMPENHO DA COMUNICAÇÃO BLUETOOTH monografia. No capítulo 5 foram instalados alguns dos perfis descritos no item 2.10 desta Neste capítulo são apresentados os resultados dos testes efetuados com a tecnologia Bluetooth. Foi analisado o alcance de cada dispositivo observando a qualidade da comunicação. Os resultados obtidos foram comparados com os valores teóricos fornecidos pelas especificações dos fabricantes Cenário de testes Os testes foram feitos nas dependências da Universidade Católica de Goiás, Área III, Bloco F, onde fica situado o Departamento de Computação (teste 1 e 2) e no subsolo da Área II (teste 3 e 4), que foi escolhido por oferecer um espaço fechado e coberto com comprimento compatível com o alcance do adaptador USB. Os testes foram feitos para os seguintes cenários: Teste 1: comunicação de voz entre um adaptador Bluetooth USB e um Headset Bluetooth;

85 84 Teste 2: comunicação de voz entre um telefone celular Bluetooth e um Headset; Teste 3: transferência de dados entre dois adaptadores Bluetooth USB; Teste 4: transferência de dados entre um adaptador Bluetooth USB e 1 telefone celular. Para a realização dos testes foram usados os seguintes equipamentos: Headset, Adaptador USB Bluetooth e Celular, ilustrados na figura 6.1. Figura 6.1. (A) headset; (B) Adaptador Bluetooth USB; (C) Celular Gradiente 6.2. Teste 1: Comunicação adaptador USB-headset Este teste foi feito com o objetivo de se poder realizar uma palestra com uma boa qualidade da reprodução de voz utilizando o Headset, além de analisar se os dispositivos funcionam de acordo com suas especificações. Foram feitos testes com e sem obstrução. Considerando 3 tipos de obstruções: divisória de gesso, parede de tijolos o próprio corpo humano.

86 Análise dos Resultados Obtidos Para a classificação dos resultados obtidos é usada a legenda apresentada na tabela 6.1. Esta tabela foi proposta para avaliar a qualidade do sinal, pois não havia outro método para avaliação. Tabela 6.1. Legenda usada para a classificação da comunicação Bluetooth Excelente 4 Bom 3 Regular 2 Ruim 1 Sem Comunicação 0 A comunicação considerada Excelente não apresenta nenhum tipo de falha. Permitindo ouvir claramente o som emitido através do Headset. Uma comunicação classificada como Bom possui falhas quase imperceptíveis durante a comunicação. A comunicação Regular apresenta falhas maiores que a classificação Bom. Porém, ainda é possível entender o som transmitido pelo Headset. Ruim é o caso em que a comunicação apresente constantes falhas, impedindo, assim, o bom entendimento do som emitido. A Tabela 6.2. contém os dados obtidos através de testes feitos entre o Headset e um computador equipado com dispositivo USB Bluetooth, sem e com barreira.

87 86 Tabela 6.2. Análise da comunicação entre headset e computador sem e com barreira(divisória) ALCANCE ALCANCE AVALIAÇÃO (metro) (metro) AVALIAÇÃO Nas especificações do fabricante deste Headset Plantronics apresenta que o limite para uma excelente comunicação é de dez metros. Porém, com os resultados obtidos, observa-se que a comunicação com este nível de qualidade é de sete metros. Entre oito e dezessete metros e dezoito e vinte e dois metros a comunicação é classificada como Bom e Regular, respectivamente. Nesses patamares a transmissão apresenta algumas falhas, sendo que em Regular possui falhas pouco maiores que no estágio anterior. A partir desta distância a transmissão é ruim, tornando-se difícil entender o que é transmitido. Perdendo a comunicação quando o alcance atinge trinta e cinco metros. A transmissão via Bluetooth com barreira leve (divisória) não se diferencia da comunicação sem barreiras. Ambos possuem os mesmos resultados, ou seja, a divisória não causa nenhuma perda de desempenho durante a transmissão.

88 87 A Tabela 6.3. apresenta os dados encontrados em uma comunicação entre Headset e computador possuindo como barreira uma parede de tijolos. Tabela 6.3. Comunicação entre headset e computador possuindo barreira de parede de tijolos ALCANCE ALCANCE AVALIAÇÃO (metro) (metro) AVALIAÇÃO Neste tipo de barreira a comunicação se perde quando alcança quinze metros, menos da metade do alcance com divisória, reduzindo substancialmente a qualidade da comunicação, pois em apenas um metro a transmissão já apresenta algumas falhas. Entre seis e dez metros a comunicação é classificada como regular e a partir desta distância ela se torna ruim, perdendo a comunicação a partir de quinze metros. A perda mais significante dentre as barreiras vistas anteriormente é apresentada pelo corpo humano, em que foi observada que a comunicação se perde em apenas dez metros. Os resultados são mostrados na Tabela 6.4. Tabela 6.4. Comunicação entre headset e computador tendo o corpo humano como barreira ALCANCE ALCANCE AVALIAÇÃO (metro) (metro) AVALIAÇÃO Em até 3 metros, a comunicação é classificada como Bom, em 4 metros a transmissão é regular, e em 8 e 9 metros a comunicação se torna ruim. Devido a isto, na especificação do dispositivo é ressaltado que o próprio deve estar do mesmo lado em que se encontra o outro equipamento Bluetooth.

89 88 A Figura 6.2 exibe um gráfico comparativo entre a comunicação Headset e computador com e sem barreira. Teste do Computador com Headset Classificação do Sinal Sem Barreira Parede de Tijolo Corpo Humano Distância em Metros Figura 6.2. Teste do computador com headset No eixo vertical temos a classificação do sinal e no eixo horizontal temos a distância em metros. O gráfico em verde é para comunicação sem barreira, onde os dispositivos estão alinhados, e a qualidade de voz é aceitável em até 22 metros. Em rosa temos a comunicação com uma parede de tijolo entre os dispositivos, onde a qualidade é aceitável em até 10 metros. No gráfico em amarelo temos o corpo humano como barreira e os dispositivos estão desalinhados (headset se encontra do lado oposto do adaptador Bluetooth USB). Esta última é a barreira em que se perde maior desempenho, a qualidade de voz aceitável é em até 7 metros. Desta forma é possível um palestrante usar o headset como microfone, porém deve-se ficar atento à distância e ao alinhamento dos dispositivos Teste 2: comunicação celular Headset Este teste foi feito com o objetivo de verificar se o alcance está de acordo com as especificações do fabricante, e analisar a qualidade da transferência de voz em função da distância. O headset utiliza a versão do Bluetooth 1.2 de classe 2 e com alcance de 10

90 89 metros. As especificações do celular não informam a versão e classe do Bluetooth, apenas o alcance, que é de 10 metros. As tabelas a seguir apresentam os resultados obtidos através de testes realizados entre celular e headset. Para esta análise, foi utilizada a legenda da tabela 6.1. dispositivos. A Tabela 6.5. mostra os resultados da comunicação, sem barreira, entre os Tabela 6.5. Comunicação entre celular e headset sem barreira ALCANCE AVALIAÇÃO ALCANCE (metro) (metro) AVALIAÇÃO A comunicação em até quatro metros é excelente, não possuindo ruídos. Porém, a partir de cinco metros, a transmissão começa a apresentar alguns ruídos. Com treze metros a comunicação fica ruim, pois há dificuldades para entender o que é transmitido. Em vinte e um metros não é possível entender o que é transmitido entre os dispositivos, portanto é classificado sem comunicação. A comunicação com barreira (divisória) não apresenta diferença com a comunicação sem barreira, não influenciando assim, na transferência de voz entre os dispositivos.

91 90 (parede). A Tabela 6.6. contém os resultados da análise da comunicação com barreira Tabela 6.6. Comunicação entre celular e headset com barreira (parede) ALCANCE ALCANCE AVALIAÇÃO (metro) (metro) AVALIAÇÃO Esta tabela mostra que a qualidade da comunicação possui alguns ruídos em uma distância de 1 metro entre os aparelhos. Aos 8 metros a comunicação torna-se ruim e, aos 13 metros, não há comunicação. Na comunicação com o corpo humano como barreira, ouve muita perda de qualidade na transmissão de voz. Com um metro de distância já havia algumas falhas. Aos seis metros a transmissão é ruim e com dez metros não há comunicação, como mostra a Tabela 6.7. Tabela 6.7. Comunicação entre headset e celular com barreira (corpo humano) headset. ALCANCE AVALIAÇÃO ALCANCE AVALIAÇÃO A Figura 6.3 mostra o gráfico comparativo da comunicação entre celular e

92 91 Teste com Celular e Headset Classificação do Sinal Sem Barreira Parede de Tijolo Corpo Humano Distância em Metros Figura 6.3. Teste com celular e headset Para a comunicação sem barreira a qualidade de voz aceitável é de até12 metros. Com barreira de tijolo em até 7 metros há uma transmissão de voz com qualidade aceitável. Tendo o corpo humano como barreira a qualidade aceitável é em até 5 metros Teste 3: comunicação entre dois adaptadores Bluetooth USB A análise entre dois adaptadores Bluetooth USB foi feita com o objetivo de verificar a taxa de transmissão em função do alcance. Para isto, utilizou-se o protocolo TCP no programa Qcheck que calcula a taxa média de transferência e apresenta o mesmo no final da transmissão. A Figura 6.4 mostra a interface do programa Qcheck que deve ser instalado nos dois computadores. No campo From Endpoint 1 coloca-se o endereço IP de origem e no campo To Endpoint 2 coloca-se o endereço IP de destino. Seleciona-se o tipo de protocolo e a opção Throughput. Para iniciar o teste clica-se em Run.

93 92 Figura 6.4. Interface do aplicativo Qcheck O adaptador utilizado possui versão 1.2, classe 1, alcance de 100 metros, freqüência de 2.40 à GHz e taxa de dados de 1 Mbps. Durante os testes foi observada a comunicação entre dois notebooks, ambos portando o adaptador Bluetooth USB. Os valores das taxas de transmissão foram anotados em função do alcance. Os resultados obtidos são apresentados na Tabela 6.8.

94 93 Tabela 6.8. Análise de transferência de dados entre computadores ALCANCE (Metro) AVALIAÇÃO (Kbps) ALCANCE (Metro) AVALIAÇÃO (Kbps) 5 607, , , , , , , , , , , , , , , , , , , , , Notou-se que a transferência em uma pequena distância apresentou uma determinada taxa e quando essa distância aumenta, o valor dessa taxa pode ser maior que o apresentada em uma distância menor. Quando os computadores estão localizados na distância máxima dos dispositivos Bluetooth USB, ou seja, 100 metros, a taxa de transmissão ficou em 368,406 Kbps. A taxa de transmissão foi analisada até 110 metros, tamanho do local onde foi realizado o teste. Nesta distância a taxa atingiu 320 Kbps. Destaca-se que não houve taxa de transmissão de 1Mbps, que é a taxa especificada pelo fabricante do adaptador Bluetooth USB. linear. A Figura 6.5 exibe o gráfico deste teste, deixando exposto que não é uma função

95 94 Teste de Computador com Computador Kbps Distância em Metros Transferência de Dados Figura 6.5. Teste de computador com computador No eixo vertical do gráfico temos a taxa de dados em Kbps e no eixo horizontal a distância de 5 em 5 metros. Em até70 metros temos uma taxa quase constante, em torno de 600 Kbps. O alcance foi em até 110 metros, limitado pelo tamanho do local. O resultado da taxa de dados não correspondeu com a especificação do fabricante, que é de 1 Mbps. O alcance correspondeu, que é de 100 metros. A utilização de dois adaptadores de 100 metros de alcance fez com que ampliasse a distância, por isso, no teste ultrapassou o alcance especificado pelo fabricante Teste 4: comunicação celular-adaptador Bluetooth USB Esta análise tem como objetivo testar se o alcance do celular está de acordo com as especificações do fabricante. Foi utilizado um Notebook equipado com dispositivo Bluetooth USB e um celular (Gradiente GF-970). Este possui a tecnologia Bluetooth de 10 metros de alcance. Também utilizou-se um arquivo de 1,8 MB para transferência e um cronômetro para medir o tempo gasto na transmissão.

96 95 O tempo de envio de um arquivo de bytes, entre os dispositivos, foi cronometrado e os resultados obtidos estão apresentados na Tabela 6.9 e na Tabela Com esses dados, é possível encontrar a taxa de transmissão através da seguinte fórmula: O tamanho do arquivo deve estar em bits e o tempo em segundos, seguindo a fórmula obtém-se a taxa de transmissão em bits por segundo. Por conseguinte, divide-se o resultado por 1024, assim, é adquirida a taxa em Kbps, conforme mostra a Tabela 6.9 para ambiente sem barreira. Tabela 6.9. Transferência entre computador e celular Bluetooth, sem barreira ALCANCE (Metro) TEMPO DE TRANSFERÊNCIA (Segundos) TAXA DE TRANSFERÊNCIA (Kbps) , , , , , , , , , Sem Comunicação - Com os resultados, nota-se que a taxa de transferência não decresce linearmente conforme a distância aumenta, pois em 5, 10 e 15 metros tem-se uma taxa de transferência de 351,195 Kbps, 290,411Kbps e 343,213 respectivamente. parede. A Tabela 6.10 apresenta os dados adquiridos através de testes com barreira

97 96 Tabela Transferência entre computador e celular com barreira, parede ALCANCE (Metro) TEMPO DE TRANSFERÊNCIA (Segundos) TAXA DE TRANSFERÊNCIA (Kbps) , , , , Sem Comunicação - A transferência de dados sem barreira não se difere da transferência com barreira, tratando-se da oscilação da taxa em função da distância. Não possui uma taxa de transferência linear. A figura 6.5 apresenta o gráfico comparativo da taxa de transferência com barreira e sem barreira. Teste de Celular com Computador Kbps Sem Barreira Parede de Tijolo Distância em Metros Figura 6.5. Teste de Computador com Celular No eixo vertical está a taxa de dados em Kbps e o eixo horizontal é a distância em metros. O gráfico em verde apresenta a transferência de dados sem barreira, até 24 metros a taxa oscilou entre 250 e 350 Kbps. No gráfico em rosa exibe a transferência com barreira de tijolo, a partir de 2 metros a taxa iniciou uma queda e em 10 metros perdeu a conexão.

98 97 CAPÍTULO 7 - CONCLUSÃO A tecnologia Bluetooth possui uma formação ad-hoc, que permite conectar vários dispositivos sem a necessidade de cabos. O Bluetooth oferece segurança com autenticação e criptografia dividindo-se em três níveis: sem segurança, por serviço e por dispositivo, não substituindo as redes de segurança existentes. A tecnologia Bluetooth permite uma grande versatilidade em suas aplicações podendo ser utilizado em diversos dispositivos do cotidiano, como: kit veicular, fones de ouvido, celulares, caixas de som, impressoras, PDAs dentre outros. Os dispositivos Bluetooth podem ser utilizados para outros propósitos além do que foram projetados. O Headset pode ser usado como um microfone em uma apresentação juntamente com um software de karaokê ou também como um fone de ouvido para ouvir músicas. Com a implementação apresentada nesse projeto, pode-se observar que, os adaptadores Bluetooth, Headsets e celular podem ser utilizados em diversas aplicações. Porém, os testes feitos com esses dispositivos não corresponderam totalmente com as especificações dos fabricantes, apresentando taxa de transferência inferior ao que está especificado em sua descrição.

99 98 No caso do headset a taxa de transferência não é determinada pelo fabricante, então foi testado a qualidade de reprodução de voz. Este foi avaliado numa escala de 0 a 4, o menor valor sendo o pior caso. No teste 1 (computador e headset), notou-se que na distância máxima especificada pelo fabricante a qualidade é boa, ou seja, está dentro das especificações do fabricante, já que o mesmo determina que o alcance é de 10 metros. Isso para comunicação sem barreira e com divisória, a divisória é uma barreira de nível leve e não interfere na transferência de dados. Já a análise com barreira de tijolo apresentou interferência reduzindo à qualidade de reprodução de voz, no primeiro metro não atingiu o valor máximo da classificação, ficando com a classificação regular e uma distância reduzida a 14 metros. O pior caso foi o corpo humano como barreira. Assim como em barreira com tijolos, no primeiro metro não houve uma excelente comunicação, apresentando algumas falhas em uma pequena distância. Neste caso, houve uma comunicação classificada como Bom em até 3 metros apenas, e uma distância limitada há 9 metros com comunicação, ressaltando que esta distância era esperada pelo fato de o adaptador Bluetooth ser de 100 metros. No teste 2 (celular e headset), a qualidade da transferência de voz apresentou uma qualidade excelente em até 4 metros, mas em seu alcance máximo a qualidade é classificada com regular, para transferência sem existência de barreia. Em relação à distância, neste teste, o headset também funcionou na distância esperada, pois em 20 metros ainda havia comunicação. Porém, esse alcance foi proporcionado devido ao celular ter um alcance de 10 metros, assim como o headset. Quando há barreira de tijolos, existe uma perda de performance. Assim, a transferência com comunicação atinge 12 metros e uma reprodução de voz regular é conseguida em no máximo 7 metros. Lembrando que sem comunicação significa que não se entende o que é transmitido através do headset. O corpo humano, neste caso,

100 99 limita o alcance em 9 metros com comunicação e possui uma transferência com sinal regular de 3 a 4 metros. Observando-se este tipo de barreira, percebe-se que há uma perda significante de desempenho. Devido a isto na especificação do fabricante há uma observação sobre o uso deste headset, o mesmo deve ficar direcionado para o dispositivo ao qual está conectado. Com o teste 3 (dois adaptadores Bluetooth USB) observou-se que a taxa de transferência de 1 Mbps especificada no adaptador não foi obtida, conseguindo apenas 607,303 Kbps. O alcance foi de 110 metros tamanho máximo do local do teste e nesta distância há transferência de 320 Kbps. Esse resultado era esperado devido ao uso de dois adaptadores com o mesmo alcance, 100 metros. No teste 4 (celular e adaptador Bluetooth USB), notou-se que a taxa de transferência não atingiu a metade da taxa especificada pelo adaptador, sendo que o maior valor foi de 351,195 Kbps. O alcance para este teste foi de 45 metros e novamente não obteve a distância especificada pelo adaptador. Aos 50 metros a transferência apenas iniciava, mas era interrompida, havendo até desconexão dos aparelhos. Isto ocorre em campo visado, mas em ambiente com barreira (parede) a situação muda. O alcance é de 8 metros, aos 10 metros ocorre o mesmo com o campo visado e a maior taxa de transferência é de 359,577 Kbps aos 2 metros de distância entre os dispositivos. Analisando a taxa de transferência em função do alcance, observou-se que não decresce linearmente conforme a distância aumenta. Em distâncias maiores pode apresentar taxas pouco maiores que em distâncias menores. Com os dispositivos utilizados nesse projeto, pode-se comprovar que o Bluetooth realmente possui fácil configuração, pois os dispositivos se encontram automaticamente bastando apenas aceitar a conexão. A criação de uma PAN é feita facilmente clicando no ícone do perfil PAN, e a partir dela pode-se fazer

101 100 compartilhamento de arquivos e Internet. A decisão de mestre e escravo, emparelhamento e criptografia são feitos automaticamente e de forma transparente para o usuário. Com um pequeno alcance, o Bluetooth está mais voltado pra uso doméstico, mas pode ser usado em pequenas redes empresariais. A substituição de cabos facilita a mobilidade dos dispositivos e melhora a estética do ambiente. Edificações nas quais não podem ser feitas alterações em suas estruturas físicas, são ideais para implementação do Bluetooth. Essa tecnologia pode ser uma grande aliada de empresas que desejam configurar rapidamente uma pequena rede com baixo custo. A grande variedade de dispositivos pessoais que possuem a tecnologia Bluetooth, reforça a idéia de que sua utilização está mais voltada para uso doméstico Sugestões de Trabalhos Futuros Trabalhos futuros podem ser feitos para um estudo mais aprofundado e aplicações do Bluetooth. Algumas sugestões são: Criptografia na tecnologia Bluetooth; Montagem de uma rede Bluetooth para empresa fictícia; Bluetooth versus

102 101 REFERÊNCIAS BIBLIOGRÁFICAS [1] I-WEB. Wireless. Disponível em: < wireless-01.pdf>. Acesso em: 06 jun [2] SANTOS, André Pereira. O que são e como Funcionam as Redes Wireless. São Paulo. Centro Federal de Educação Tecnológica de São Paulo, monografia de graduação do Curso Superior de Tecnologia em Sistema de Informação. Novembro [3] NOBLITT, Ken. A Comparison of Bluetooth and IEEE North America, sem data. [4] BLUETOOTH SIG. About the Bluetooth SIG. Disponível em: < Acesso em: 19 set [5] TANENBAUM, Andrew S., Redes de Computadores. 4.ª Edição, Ed. Campus, [6] BLUETOOTH SIG. Bluetooth SIG Adopts Version 1.2 of Wireless Technology Specification. 05 nov Disponível em: < reless_technology_specification.htm>. Acesso em: 17 out [7] Bluetooth Specification Version EDR. Bluetooth. 10 nov Disponível em: < Acesso em: 17 out

103 102 [8] KUROSE, J.F., and ROSS, K.W., Computer Networking: A Top-Down Approach Featuring the Internet. 3rd Edition, Addison-Wesley, [9] JÚNIOR, Simith T. O., Análise de Tráfego de Dados em Redes Bluetooth. Pernambuco: Universidade Federal de Pernambuco, Centro de Informática, monografia de graduação, Julho [10] STALLINGS, W., Redes e Sistemas de Comunicação. 1.ª Edição, Ed. Campos, [11] SACKS, Anelise Godolphim. Sistema de Gerenciamento de Redes e Processos através de Computadores Portáteis via Bluetooth. Rio de Janeiro: Universidade Federal do Rio de Janeiro, Escola de Engenharia, monografia de graduação, Julho [12] FERLINE, Odair Perianêz. Interconexão de Redes Bluetooth. Curitiba PR: Universidade Católica do Paraná, monografia de graduação em Computação, [13] RAPOSO, Álvaro Ramos de Medeiros. Comunicação entre dispositivos de baixo poder computacional Bluetooth como protocolo de comunicação para jogos para celular. Manaus AM: Instituto de Ensino Superior FUCAPI CESF, monografia de graduação em Engenharia de Comunicações, Junho [14] OLIVEIRA, Cesar Rodrigo Campos Leite de. Controle de Sistema Via Bluetooth. Sorocaba SP: Faculdade de Engenharia de Sorocaba, monografia de graduação em Engenharia da Computação, [15] ELLIS, Nick. Digital Drops. Disponível em: < Acesso em: 02 de março [16] BLUETAKE. Quick Setup Guide. Manual de uso do software Bluesoleil, sem data. [17] EXPLORER, Plantronics. User Guide and Information Guide. Manual de utilização do headset Bluetooth, sem data.

104 103 ANEXO A - INSTALAÇÃO DO DISPOSITIVO BLUETOOTH Este texto descreve como foi efetuada a instalação do adaptador USB wireless Bluetooth. No caso o adaptador instalado é o Bluetake BT007Si. Ele é um dispositivo de classe 1, com alcance de 100 metros, freqüência de 2,40 a 2,483 GHz, com uma taxa de dados de 1 Mbps e utiliza a versão Bluetooth 1.2. Primeiro, deve-se inserir o CD-Rom do adaptador no computador, conforme mostra a Figura A1 (a). O CD deverá executar automaticamente aparecendo a tela inicial de instalação, ilustrado na Figura A1 (b). Caso não seja mostrada a tela inicial, clique em iniciar e em seguida em executar. Digite d:\autorun e pressione o botão Enter. (a) Figura A1 (b) (a) CD, (b) tela inicial de instalação

105 104 Durante a instalação deve-se selecionar o idioma desejado. Nesse caso foi feita a opção por Inglês, como ilustrado na Figura A2. Figura A2 Seleção do idioma Na tela seguinte, deve-se clicar no botão Next, ilustrado na Figura A3 (a), ler o termo de licença e selecionar Yes caso concorde com o termo, conforme mostra a Figura A3 (b). (a) Figura A3 (a) tela de instalação, (b) termo de licença (b) Em seguida deve-se selecionar o local de instalação do software no botão Browse, e clicar em Next para iniciar a instalação, conforme mostra a Figura A4 (a). Na tela que segue a instalação, deve-ser marcar a opção Yes, I want to restart my computer now e clicar em Finish, como ilustrado na Figura A4 (b).

106 105 Figura A4 (a) (b) (a) escolha do local de instalação, (b) finalizando para reiniciando o computador Após a reinicialização do computador, deve-se conectar o adaptador Bluetooth na USB, como mostrado na Figura A5. Figura A5 Adaptador Bluetooth

Redes sem fio Redes Bluetooth. Prof. Dr. Ruy de Oliveira IFMT

Redes sem fio Redes Bluetooth. Prof. Dr. Ruy de Oliveira IFMT Redes sem fio Redes Bluetooth Prof. Dr. Ruy de Oliveira IFMT Bluetooth Bluetooth é uma marca registrada de propriedade do grupo denominado SIG O SIG (Special Industry Group) foi criado em 1988 por: Ericsson,

Leia mais

Redes de Computadores sem Fio

Redes de Computadores sem Fio Redes de Computadores sem Fio Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Programa Introdução

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Visão geral das redes sem fio

Visão geral das redes sem fio Visão geral das redes sem fio 1 - Introdução O termo redes de dados sem fio pode ser utilizado para referenciar desde dispositivos de curto alcance como o Bluetooth à sistemas de altas taxas de transmissão

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

INFORMÁTICA IINTERNET / INTRANET

INFORMÁTICA IINTERNET / INTRANET INFORMÁTICA IINTERNET / INTRANET Objectivos História da Internet Definição de Internet Definição dos protocolos de comunicação Entender o que é o ISP (Internet Service Providers) Enumerar os equipamentos

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - WPAN: Bluetooth www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Bluetooth (IEEE 802.15.1) O Bluetooth é o nome comercial que faz referência ao Padrão IEEE 802.15.1

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 03 MODELO OSI/ISO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação INTRODUÇÃO 2 INTRODUÇÃO 3 PROTOCOLOS Protocolo é a regra de comunicação usada pelos dispositivos de uma

Leia mais

Capítulo 6 Redes sem fio e redes móveis

Capítulo 6 Redes sem fio e redes móveis Capítulo 6 Redes sem fio e redes móveis Todo o material copyright 1996-2009 J. F Kurose e K. W. Ross, Todos os direitos reservados slide 1 2010 2010 Pearson Prentice Hall. Hall. Todos Todos os os direitos

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Telefonia Móvel Celular

Telefonia Móvel Celular Redes Pessoais Sem Fio Bluetooth Prof. Francisco José da Silva e Silva Prof. Rafael Fernandes Lopes Programa de Pós-Graduação em Ciência da Computação (PPGCC) Universidade Federal do Maranhão (UFMA) Telefonia

Leia mais

Fundamentos de Hardware

Fundamentos de Hardware Fundamentos de Hardware Curso Técnico em Informática SUMÁRIO PLACAS DE EXPANSÃO... 3 PLACAS DE VÍDEO... 3 Conectores de Vídeo... 4 PLACAS DE SOM... 6 Canais de Áudio... 7 Resolução das Placas de Som...

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações.

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações. Roteiro de Estudos Redes PAN II O Portal Teleco apresenta periodicamente Roteiros de Estudo sobre os principais temas das Telecomunicações. Os roteiros apresentam uma sugestão de tutoriais publicados para

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Fabricio Breve Onde estão as redes? Caixa Eletrônico Terminais conectados a um computador central Supermercados, farmácias, etc... Vendas Caixa Estoque Etc... Por que Redes?

Leia mais

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009 Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Placa Acessório Modem Impacta

Placa Acessório Modem Impacta manual do usuário Placa Acessório Modem Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A Placa Modem é um acessório que poderá ser utilizado em todas as centrais

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

Conceitos Básicos de Telefonia Celular

Conceitos Básicos de Telefonia Celular O curso foi elaborado especialmente para atender o profissional que atua no mercado varejista de aparelhos celulares e quer atender seus clientes com rapidez e qualidade. O treinamento é direcionado ao

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

(Open System Interconnection)

(Open System Interconnection) O modelo OSI (Open System Interconnection) Modelo geral de comunicação Modelo de referência OSI Comparação entre o modelo OSI e o modelo TCP/IP Analisando a rede em camadas Origem, destino e pacotes de

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Redes Wireless / Wi-Fi / IEEE 802.11 Em uma rede wireless, os adaptadores de rede em cada computador convertem os dados digitais para sinais de rádio,

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

III.2. CABLE MODEMS CARACTERÍSTICAS BÁSICAS UNIDADE III SISTEMAS HÍBRIDOS

III.2. CABLE MODEMS CARACTERÍSTICAS BÁSICAS UNIDADE III SISTEMAS HÍBRIDOS 1 III.2. CABLE MODEMS III.2.1. DEFINIÇÃO Cable modems são dispositivos que permitem o acesso em alta velocidade à Internet, através de um cabo de distribuição de sinais de TV, num sistema de TV a cabo.

Leia mais

I N T R O D U Ç Ã O W A P desbloqueio,

I N T R O D U Ç Ã O W A P desbloqueio, INTRODUÇÃO Para que o Guia Médico de seu Plano de Saúde esteja disponível em seu celular, antes de mais nada, sua OPERADORA DE SAÚDE terá de aderir ao projeto. Após a adesão, você será autorizado a instalar

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Comunicação Sem Fio (Somente em Determinados Modelos)

Comunicação Sem Fio (Somente em Determinados Modelos) Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos.

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Protocolos Hierárquicos

Protocolos Hierárquicos Protocolos Hierárquicos O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio,

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

INTRODUÇÃO BARRAMENTO PCI EXPRESS. INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Telemetria para Medição de Consumo Especificações Técnicas

Telemetria para Medição de Consumo Especificações Técnicas Página: 2 / 5 Telemetria para Medição de Consumo Introdução Este documento apresenta as características técnicas da solução de telemetria do consumo de água, gás e energia (e outros medidores com saída

Leia mais

REDES DE COMPUTADORES. Arquiteturas de Redes

REDES DE COMPUTADORES. Arquiteturas de Redes REDES DE COMPUTADORES Arquiteturas de Redes Agenda Necessidade de Padronização Protocolos e Padrões Órgãos de Padronização Conceitos de Arquitetura em Camadas Arquitetura de Redes OSI TCP/IP Necessidade

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

Obs: É necessário utilizar um computador com sistema operacional Windows 7. Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).

Leia mais

3. Arquitetura Básica do Computador

3. Arquitetura Básica do Computador 3. Arquitetura Básica do Computador 3.1. Modelo de Von Neumann Dar-me-eis um grão de trigo pela primeira casa do tabuleiro; dois pela segunda, quatro pela terceira, oito pela quarta, e assim dobrando sucessivamente,

Leia mais

Modelos de Camadas. Professor Leonardo Larback

Modelos de Camadas. Professor Leonardo Larback Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Programa de Instalação do Lince GPS

Programa de Instalação do Lince GPS Esse programa instala o software Lince GSP em aparelhos portáteis que tenham GPS, como navegadores e celulares. O software Lince GPS é um programa destinado a alertar sobre a aproximação a pontos previamente

Leia mais

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva Tecnologia da Informação e Comunicação Euber Chaia Cotta e Silva Redes e a Internet Conceitos Básicos 01 Para que você possa entender o que é e como funciona a Internet é necessário primeiro compreender...

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

TRBOnet MDC Console. Manual de Operação

TRBOnet MDC Console. Manual de Operação TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Organização de Computadores 1

Organização de Computadores 1 Organização de Computadores 1 SISTEMA DE INTERCONEXÃO (BARRAMENTOS) Prof. Luiz Gustavo A. Martins Arquitetura de von Newmann Componentes estruturais: Memória Principal Unidade de Processamento Central

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Telecomunicações. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Telecomunicações. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Telecomunicações Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Rede de Telefonia Fixa Telefonia pode ser considerada a área do conhecimento que trata da transmissão de voz através de uma rede de telecomunicações.

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

Comunicação sem fio (somente para determinados modelos)

Comunicação sem fio (somente para determinados modelos) Comunicação sem fio (somente para determinados modelos) Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

U S B A D A P T E R B L U E T O O T H

U S B A D A P T E R B L U E T O O T H C O M M U N I C AT I O N S U P P O R T U S B A D A P T E R B L U E T O O T H C L A S S 1 M A N U A L N I - 7 0 7 5 2 8 C O M M U N I C AT I O N S U P P O R T U S B A D A P T E R B L U E T O O T H C L A

Leia mais

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

Voltar. Placas de rede

Voltar. Placas de rede Voltar Placas de rede A placa de rede é o dispositivo de hardware responsável por envio e recebimento de pacotes de dados e pela comunicação do computador com a rede. Existem placas de rede on-board(que

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais