APLICAÇÃO BLUETOOTH EM AUDIO E DADOS

Tamanho: px
Começar a partir da página:

Download "APLICAÇÃO BLUETOOTH EM AUDIO E DADOS"

Transcrição

1 PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO GRANDE DO SUL FACULDADE DE ENGENHARIA CURSO DE ENGENHARIA ELÉTRICA DISCIPLINA DE TRABALHO DE INTEGRAÇÃO APLICAÇÃO BLUETOOTH EM AUDIO E DADOS AUTOR: JULIANO FASOLI GRAZZIOTIN ORIENTADOR: EDGAR BORTOLINI Porto Alegre, Junho de 2006.

2 Este trabalho é dedicado a minha família que ao longo desta caminhada sempre me apoiaram e deram condições para finalizá-lo. 2

3 3

4 4 Resumo Este trabalho apresenta a proposta de aplicar a tecnologia bluetooth com transferência simultânea de dados e áudio, para facilitar nossas tarefas do dia a dia, como por exemplo, a facilidade de receber informações de promoções, produtos em um supermercado tanto por áudio como por dados. Para isso, foi pesquisado vário produto para atender e executar esta aplicação, que transmita e receba informações de um ponto remoto ao outro, e um melhor custo benefício do projeto. Como Bluetooth é uma tecnologia desenvolvida essencialmente para ser usadas em sistemas embutido os componentes são menores possíveis, principalmente o microprocessador Bluetooth com tecnologia BGA de 256 micro-esferas, o custo da placa ficou em torno de 900 reais, inviabilizando a montagem e execução do projeto, foram pesquisados diversos processadores, mas como todos são de tamanhos muito reduzidos devido sua necessidade, o custo do projeto de tornou inviável. O presente trabalho tem como idéia, facilitar as compras em um supermercado, onde o Tx fica no supermercado e o Rx com o usuário, quando o usuário entra na área de cobertura do Tx este pode enviar promoções, informações de produtos ou até mesmo executar uma conexão de voz (áudio) com o usuário para melhor atendê-lo.

5 5 Sumário 1. Introdução Visão Geral da Apresentação Fundamentos Bluetooth Histórico Topologia da Rede Limitações de uma Scatternet Conexões Síncronas e Assíncronas A pilha de protocolos Bluetooth Antenas Bluetooth The Bluetooth Rádio Banda de Freqüência Modulação Especificação do Link Físico Espalhamento do Sinal no espectro de freqüência Conexão entre Dispositivos Bluetooth Baseband Packet TDD (Time Division Duplexing) Múltiplos Slaves Operação Múltiplos Pacotes Bluetooth Endereços e Nomes Access Code Header (Cabeçalho) Payload Aplicação Bluetooth Estabelecimento de conexões Standby Inquiry Inquiry Scan Inquiry Response Demais Estados Connect Modos de Operação Active Mode Sniff Mode Hold Mode Park Mode...37

6 6 3. Transferindo Áudio e Dados Logical Link Control and Adaptation Protocol (L2CAP) para Dados Funções L2CAP L2CAP Ambiente de Operação L2CAP Conceito do Canal Pacote de estrutura e mapeamento L2CAP Comunicando com a camada de L2CAP L2CAP por streaming: aplicação de audio Métodos de digitalização da Voz Segurança Bluetooth Vantagens da Tecnologia Utilizada Desvantagens da Tecnologia Utilizada Comparativo entre Tecnologias Limitações Aplicações Futuras Matérias e Métodos Processador Acelerador Bluetooth (BTA) Bluetooth Core (Núcleo) Interface IP bus (Relação da barra com o IP) Sequencer Bluetooth Pipeline processor (Linha de commando) Bit Buffer Correlator Temporizador Seleção de Freqüência Controle de Rádio Baseband Controler Antena BGB Modo de Programação Registradores de seqüência Registradores de comando Camada Básica de Comunicação Bluetooth HCI Programação em C Placa Conclusão Referências Bibliográficas...85 Anexo

7 7 Lista de Figura FIGURA 1: POSSÍVEIS TOPOLOGIAS DE REDE BLUETOOTH...13 FIGURA 2: M ULTIPLEXAÇÃO NO TEMPO...14 FIGURA 3: PILHA DE PROTOCOLOS BLUETOOTH...15 FIGURA 4: COMUNICAÇÃO DAS ANTENAS...17 FIGURA 5: M ODULAÇÃO EM AMPLITUDE...20 FIGURA 6: M ODULAÇÃO EM FREQÜÊNCIA...20 FIGURA 7: M ODULAÇÃO EM FASE...21 FIGURA 8: COMPORTAMENTO FHSS NO TEMPO...22 FIGURA 9: DIAGRAMA DE BLOCOS DE UMA FHSS...23 FIGURA 10: M ECANISMO DE SELEÇÃO DE SALTO...25 FIGURA 11: SELEÇÃO DE SALTO...25 FIGURA 12: BLUETOOTH BASEBAND PACKET...27 FIGURA 13: TDD COMUNICAÇÃO...28 FIGURA 14: M ÚLTIPLOS SLAVES OPERAÇÃO...28 FIGURA 15: M ÚLTIPLOS BASEBAND PACOTES...29 FIGURA 16: O CÓDIGO DE ACESSO É DIVIDIDO EM 3 PARTES...30 FIGURA 17: O HEADER (CABEÇALHO) DO PACOTE BASEBAND...30 FIGURA 18: CAMPO DE CARGA ÚTIL NO PACOTE FHS...31 FIGURA 19: DIAGRAMA DE ESTADOS PARA ESTABELECIMENTO DE CONEXÕES...34 FIGURA 20: DIAGRAMA DE ESTADOS DE ESTABILIZAÇÃO PONTO-A-PONTO...36 FIGURA 21: FUNÇÕES DE L2CAP...38 FIGURA 22: COMUNICAÇÃO DO CANAL L2CAP ENTRE M ESTRE E ESCRAVOS...41 FIGURA 23: PACOTE L2CAP...41 FIGURA 24: COLOCANDO A PRIMEIRA PARTE DE UM PACOTE L2CAP EM UM DH5 BASEBAND PACOTE PARA TRANSMISSÃO PARA OUTRO MEMBRO DA PICONET...42 FIGURA 25: PLAYLOAD HEADER CAMPOS DO BLUETOOTH ACL, SIMPLES OU MÚLTIPLOS SLOTS...42 FIGURA 26: INTERAÇÕES DA CAMADA L2CAP...43 FIGURA 27: FLUXO DE SERVIÇOS PRIMITIVOS PARA ESTABILIZAÇÃO DO CANAL L2CAP...44 FIGURA 28: TEMPO REAL (TWO-WAY) COMUNICAÇÃO USANDO BLUETOOTH...46 FIGURA 29: COMPONENTE BLUETOOTH DA TEXAS...53 FIGURA 30: PROCESSADOR MC9328MX FIGURA 31: DIAGRAMA EM BLOCOS DO IMX...54 FIGURA 32: BLOCOS FUNCIONAIS EM UM SISTEMA DE BLUETOOTH...56

8 8 FIGURA 33: BLOCOS FUNCIONAIS...56 FIGURA 34: FORMATO DE UM PACOTE DE BLUETOOTH...61 FIGURA 35: BLOCO DE MEMÓRIA DO BIT BUFFER...61 FIGURA 36: PROGRAMANDO A INTERFACE DE RÁDIO...64 FIGURA 37: DIAGRAMA DE CONEXÕES DOS COMPONENTES...66 FIGURA 38: CAMADA BÁSICA DE COMUNICAÇÃO SUGERIDA PELA SIG...69 FIGURA 39: DIAGRAMA DE FAMÍLIAS DE UM SISTEMA DE COMUNICAÇÃO...70 FIGURA 40: FORMATO DO FRAME DE COMANDO...72 FIGURA 41: FORMATO DO FRAME DE EVENTO...73 FIGURA 42: DIAGRAMA DE INICIALIZAÇÃO DE UM DISPOSITIVO BLUETOOTH...74 FIGURA 43: FORMATO DO FRAME DE TRANSMISSÃO...75 FIGURA 44: PLACA DE CIRCUITO IMPRESSO (COMPONENTES)...80 FIGURA 45: DIMENSÕES DA PLACA COM LIGAÇÕES ENTRE COMPONENTES...81 FIGURA 46: ZOOM NA ÁREA DO MICROPROCESSADOR...82

9 9 Lista de Tabelas TABELA 1: CAMPOS DO CANAL LÓGICO...43 TABELA 2: COMPARATIVO ENTRE TECNOLOGIAS...50 TABELA 3: COMPARAÇÃO ENTRE AS TECNOLOGIAS WIRELESS...50 TABELA 4: ESTADOS PARA AJUSTE DINÂMICO...58 TABELA 5: PULSOS DE DISPARO E CONTADORES...59 TABELA 6: TABELA DE INTERRUPÇÕES...60 TABELA 7: SEQÜÊNCIA DESCRITA PELO CO-PROCESSADOR...63 TABELA 8: RELAÇÃO DE PINOS TRAÇADOS PARA VÁRIAS RELAÇÕES DE RÁDIO...63 TABELA 9: PINOS DE CONEXÃO DO BGB TABELA 10: ROTINAS X FUNÇÕES...71 TABELA 11: DADOS DA PLACA ROTEADA...82

10 10 1. Introdução Atualmente, existem várias formas de se estabelecer comunicação entre computadores. Através das eficazes redes Ethernet, redes de fibras óticas, rede sem fio, entre outras formas. Porém não existia até pouco tempo atrás, uma comunicação barata e eficaz que pudesse ser usado não só por computadores, mas por dispositivos eletrônicos em geral, para se comunicarem a uma pequena distância. Com essa necessidade, surgiu uma tecnologia conhecida como Bluetooth. É uma tecnologia muito barata, que oferece conexões em pequenas distâncias, para transmissões na ordem de grandeza de centena de kbytes, ideal para sistemas móveis e embutidos. Visando essa evolução a tecnologia bluetooth servirá para nos facilitarmos nas tarefas do dia a dia, como por exemplo, a necessidade de ter informações de um produto em um supermercado, preços, informações de formas de pagamento, promoções, facilitando e ao mesmo tempo aproximando o usuário com o mesmo, criando uma fidelidade e confiabilidade do usuário. O Objetivo do trabalho é o precípuo a implementação de uma interface de comunicação Bluetooth para um sistema de dados e áudio ao mesmo tempo. Estabelecer condições para desenvolver um dispositivo prático que facilite a vida do cliente e que envolva baixo custo.

11 Visão Geral da Apresentação No capítulo dois será dado um embasamento sobre a tecnologia bluetooth, mostrando seus principais conceitos. No Capítulo três, será explicado brevemente como funciona um Hardware Bluetooth. Finalmente no capítulo quatro, mostrar-se-á como funciona a comunicação de dados e áudio ao mesmo tempo, o desenvolvimento da placa e sua programação em software, depuração do projeto com a conclusão.

12 12 2. Fundamentos Bluetooth Bluetooth é uma tecnologia para comunicação de dispositivos eletrônicos (não apenas computadores) que surgiu inicialmente com o intuito de substituir o cabeamento necessário para interconexão de tais dispositivos Histórico Para nos situarmos a respeito dessa tecnologia, será feito um breve histórico expondo mecanismos e funcionamento do Bluetooth. Como curiosidade, o nome Bluetooth foi escolhido em homenagem ao rei da Dinamarca Harald Blatand, que era conhecido como Harald Bluetooth. Esse apelido lhe foi dado por ele possuir uma coloração azulada em seus dentes. O apelido foi usado para esta tecnologia pelo fato de Harald Bluetooth ter ficado conhecido como unificador da Dinamarca, logo o significado de Bluetooth é unificação. A Ericsson, em 1994, começou a analisar uma interface de rádio que tivesse baixo consumo e baixo custo a fim de desenvolver uma tecnologia para ligar telefones móveis e os seus acessórios sem utilizar fios. Quatro anos depois, em 1998, concluiu que o potencial para dispositivos que usem ligações de rádio de curto alcance era praticamente ilimitado. Então, a IBM, Nokia, Toshiba e a Intel se uniram e formaram o chamado Bluetooth Special Interest Group (SIG) com o objetivo de conduzir e desenvolver a tecnologia sem fios. O padrão Bluetooth tem três características essenciais: consumo de potência baixíssimo, baixo alcance e taxas de transmissão baixas. Essas características contrastam com o padrão IEEE , que tem consumo maior, maior alcance e taxas de transmissão superiores. Então, porque trocar uma tecnologia que oferece alcance e taxas de transmissão maiores pelo Bluetooth? O principal motivo é o custo. Um chip Bluetooth pode ser encontrado no mercado por menos de

13 13 cinco dólares americanos. Outro motivo importante é o consumo de potência, que é muito menor. Além desses motivos, não são todas as aplicações que necessitam de um alcance e taxas de transmissão altas. Através desta tecnologia, permite-se a comunicação sem fio entre aparelhos eletrônicos que podem ser telefones celulares, computadores, impressoras, palmtops, enfim, qualquer aparelho que possua um chip Bluetooth Topologia da Rede O sistema Bluetooth possuem conexões ponto-a-ponto, ou seja, apenas 2 dispositivos se comunicam diretamente, ou em conexões ponto-multiponto. Uma rede Bluetooth pode possuir até oito dispositivos conectados nela, sendo uma conexão ponto-multiponto, o canal é compartilhado, formando uma piconet. Em uma piconet, um dos dispositivos é o master (mestre), enquanto os demos dispositivos funcionam como slaves (escravos). O master controla todas as conexões, clock de sincronização, entre outras funções. A uma primeira visão o gargalo desta tecnologia é a limitação de apenas oito dispositivos em uma mesma rede, mas quando múltiplas piconets com áreas sobrepostas formam uma scatternet. A figura abaixo mostra as possíveis topologia de redes possíveis: Figura 1: Possíveis topologias de rede Bluetooth. [10]

14 14 Em a, tem-se ima piconet com um único escravo. Em b, tem-se uma piconet com múltiplos escravos. Em c, tem-se uma possível configuração de scatternet. Para a operação do Bluetooth na faixa ISM (Industrial, Scientific, Medical) de 2,45 GHz, foram definidas 79 (setenta e nove) portadoras espaçadas de 1 MHz. Ou seja, existem 79 freqüências nas quais instantaneamente um dispositivo pode estar transmitindo. A seqüência escolhida deve ser estabelecida pelo dispositivo mestre da piconet e os dispositivos escravos devem tomar conhecimento dessa seqüência para poderem se comunicar. Isso é feito através de sincronismo. Um dos grandes problemas desta freqüência é que ela é gratuita e pode haver muita interferência de outros equipamentos que usam esta freqüência, para minimizar este problema o master pode mudar sua freqüência 1600 vezes por segundo, nas 79 portadoras, desta forma minimiza a interferência. Esta forma de sincronização será detalhadamente mais adiante Limitações de uma Scatternet É condição necessária em um sistema Bluetooth, que cada piconet tenha apenas um master, porém, escravos podem participar de diferentes piconets (inclusive o master de uma piconet, pode ser slave de outra piconet. Isso é ilustrado no exemplo c, na figura 1). O compartilhamento do canal é possível graças a multiplexação no tempo, como mostrado na figura a seguir: Figura 2: Multiplexação no Tempo [10]

15 15 Como visto acima, o canal é dividido em slots de tempo. Cada slot tem a duração de 625µs. No slot f(k) o master transmite seus pacotes. Em f(k+1), o slave transmite seus pacotes e assim sucessivamente. Para uma Piconet com vários slaves, o mesmo raciocínio é aplicado, veremos mais adiante detalhadamente como são feito o envio e recebimento destes pacotes e como eles são formados Conexões Síncronas e Assíncronas Em um sistema Bluetooth, deve ser possível estabelecer links físicos síncronos e assíncronos. O link físico síncrono é um link simétrico, ponto-a-ponto entre o dispositivo master e um slave específico. É ideal para dados contínuos, como por exemplo, a voz, pois slots são préreservados para cada dispositivo Bluetooth envolvido. O link síncrono é considerado conexão de chaveamento por circuito. Já link assíncrono, provê uma conexão assimétrica, ponto-multiponto e tira proveito dos slots não usados pelas conexões síncronas para transmissão dos dados. É considerada uma conexão de chaveamento por pacotes A pilha de protocolos Bluetooth Para abordar o sistema Bluetooth em mais detalhes, nada melhor do que entender como o sistema foi especificado. O sistema Bluetooth foi especificado por meio de uma pilha de protocolos, como mostrado abaixo: Figura 3: Pilha de Protocolos Bluetooth [8]

16 16 A camada Baseband define: O descobrimento de dispositivos; Formação do link; Controle dos pacotes; Prevê confiabilidade no link, como o ARQ (Automatic Repeat Request), o CRC (Cyclic Redunandcy Check) e o FEC (Forward Error Correction), combinando o esquema FHSS para detectar, corrigir erros e recuperar pacotes perdidos durante a transmissão; Formatos dos pacotes; Canais lógicos e físicos; Diferentes modos de operação que suportam a transferência de dados e voz entre os dispositivos. A camada LM (Link Manager) é o software que controla a autenticação e a criptografia, o gerenciamento da piconet e a seleção dos pacotes da camada Baseband; A camada HCI (Host Controller Interface) provê uma interface comum entre o software e o hardware Bluetooth, por exemplo, entre um laptop e o módulo Bluetooth; A camada L2CAP (Logical Link Control and Adaptation Protocol) é especificada para comunicação de dados. É responsável pela multiplexação de protocolos (SDP, RFCOMM, BNEP, etc), segmentação de pacotes (suportam protocolos usando pacotes maiores que os suportados no Baseband) por meio do SAR (Segmentation and Reassembly), e negocia QoS entre dois dispositivos; As camadas RFCOMM e SDP têm as seguintes funcionalidades: A camada RFCOMM é um protocolo de transporte simples que emula portas seriais e suporta até 60 conexões simultâneas entre dois dispositivos "Bluetooth" através de 9 circuitos RS232 e é usada, por exemplo, na conexão entre um laptop e uma impressora; A camada SDP (Service Discovery Protocol) é usada para descobrir quais serviços são disponíveis nos dispositivos "Bluetooth" e para determinar as características desses serviços, por exemplo, o LAN Access Profile; A camada Applications suporta uma variedade de aplicações de hardware e software, dependendo do profile usado no momento.

17 17 A interoperabilidade entre os dispositivos é garantida quando os dispositivos são implementados de acordo com a especificação "Bluetooth" e possuem profiles corretos usados nas aplicações. Um profile é definido como a combinação de protocolos e procedimentos que são usados pelos dispositivos para implementar serviços específicos e para assegurar que as aplicações de diferentes fabricantes possam se comunicar com confiabilidade. Esta pilha de protocolos carrega consigo toda a funcionalidade esperada de um sistema Bluetooth: transmissão via ondas de rádio, estabelecimento de links síncronos e assíncronos, suporte a criptografia, etc Antenas Bluetooth As antenas bluetooth geralmente possuem um ganho de OdB, ou seja, o sinal que é transmitido não tem nenhum ganho de potência devido à antena. As antenas bluetooth são onidirecionais, isto é sua irradiação é igualmente em todas as direções. A figura abaixo demonstra como acontece a comunicação entre as antenas e seus efeitos colaterais. Figura 4: Comunicação das antenas [4] Quando enviamos um sinal a uma antena Pi e depois este sinal é transmitido pela antenas Pt, uma parte deste sinal é refletido Pr, de volta ao transmissor, sendo que o mesmo ocorre na antena receptora, este sinal acaba degradando o sinal enviado. Geralmente tem se uma perda no espaço de 3dB na transmissão, isso ocorre porque o casamento de impedância nunca é ideal, as antenas bluetooth geralmente utiliza-se uma impedância de 500Ohms.

18 18 Como o projeto visa ser indoor (dentro de lugares) há algumas observações que devemos nos deter na parte da transmissão. As ondas Bluetooth sofrem as seguintes propagações: propagação direta, difratada, refletida e com um grande atraso. Na propagação direta é quando a onda chega diretamente em visada da antena transmissora para a antena receptora. Propagação difratada, isto é, quando uma onda sofre uma difração devido há colisão dela com um objeto, na propagação refletida é quando as ondas refletem em algum objeto, muito comum em paredes e depois atingem o Rx, a perda nesse caso é de aproximadamente 3dB. Finamente quando uma onda reflete em vários objetos e depois chega no destino com um delay muito grande ela é descartada. Existem no mercado 3 tipos de antenas: Classe 1: Transmite a 100mW (20dBm) potência máxima; Classe 2: Transmite a 2.5mW (4dBm) potência máxima; Classe 3: Transmite a 1mW (0dBm) Potência máxima. A primeira classe seria a melhor devido que sua performance de alcance chegaria até 100m, mas a classe 3 é mais usual devido de ser muito mais barato, porque não necessita controle de potência, baterias mais potentes, e a interferência em outros componentes nesta freqüência aumentaria O Rádio Bluetooth Quando se especifica uma rede sem fio, seja Bluetooth ou qualquer outro tipo de rede sem fio, é necessário especificar como se dará a comunicação no nível mais baixo: o nível físico. Existem várias maneiras de prover comunicação sem fio, envolvendo diferentes parâmetros: faixas no espectro de freqüência, alocação de canais, modulações, níveis de ruídos tolerados, sensibilidade do receptor, potência mínima e desejada de transmissão, etc. Todas essas características são detalhadas para o sistema Bluetooth em [10]. A seguir serão mostradas algumas das principais características em relação ao nível físico tais como, banda de freqüência, alocação de canais, modulação, suficientes para dar uma boa idéia do que se espera do nível físico Bluetooth.

19 Banda de Freqüência O sistema Bluetooth opera na banda de 2,4 Ghz ISM (banda destinada a aplicações médicas e científicas). Na maioria dos países do mundo, a faixa destinada vai de 2400 a MHz, com exceção de alguns poucos países que possuem faixas mais limitadas. Para estes países, foram desenvolvidos algoritmos de comunicação especiais para suprir tal limitação [10]. A banda de freqüência é dividida em canais, usados para realizar a comunicação entre dispositivos Bluetooth. Estes canais existem graças a uma técnica de espalhamento espectral conhecida como FHSS, que será detalhada logo a seguir [10] Modulação Para permitir que a onda de rádio, que é uma onda analógica, consiga transmitir dados digitais, é preciso usar uma técnica conhecida como Modulação. Esta técnica permite que sinais analógicos consigam carregar consigo sinais digitais. Modulação consiste em fazer com que algum parâmetro da onda analógica original (conhecida como portadora), amplitude, freqüência ou fase, varie de acordo com a informação a ser transmitida [7]. A fim de contextualizar o assunto, antes de mostrar a modulação usada no sistema Bluetooth, será dada uma breve explicação sobre as técnicas de modulação mais comuns. AM Modulação Amplitude Varia-se a amplitude da onda analógica (portadora) para permitir a transmissão digital. Como pode ser visto na figura abaixo, o bit 1 é indicado por amplitudes iguais às da portadora. Já no caso do bit 0, a amplitude é cortada. Com isso, o receptor ao receber a onda modulada, consegue identificar o que é bit 0 e o que é bit 1, caracterizando assim, uma comunicação digital.

20 20 Figura 5: Modulação em Amplitude FM Modulação Freqüência Neste caso a variação de freqüência representa os dados digitais. Freqüências iguais à portadora representam bit 0, enquanto que freqüências superiores representam bit 1. Figura 6: Modulação em freqüência PM Modulação em Fase Neste caso a variação de fase representa os dados digitais. Sinais modulado em fase com a portadora representam bit 0, enquanto que sinais com deslocamento da fase representam bit 1.

21 21 Figura 7: Modulação em Fase Modulação usada no sistema Bluetooth A modulação usada pelo sistema Bluetooth é o FSK (Frequency Shift Keying). Esta técnica é semelhante a FM, mostrada anteriormente, porém FSK desloca a freqüência através de dois pontos separados e fixos. A freqüência mais alta é chamada de marca, enquanto que a freqüência menor é chamada de espaço (No caso de FM, o sinal pode mover-se para qualquer freqüência dentro da sua faixa de variação) Especificação do Link Físico Fazendo uso da interface de rádio, uma parte importante de um Hardware Bluetooth é toda inteligência que possibilita o estabelecimento de um link físico. Para que isso seja possível, a especificação Bluetooth [10] define todo um protocolo: formato de frames, diagramas de seqüência, etc. Como o objetivo deste trabalho não é estudar o Hardware, mas sim, o Software, esta parte não será coberta. O único tópico que será abordado é o espalhamento do sinal no espectro de freqüência. Isto porque esta é uma técnica bastante importante e, graças a ela, que os sistemas Bluetooth funcionam corretamente Espalhamento do Sinal no espectro de freqüência Como foi visto anteriormente, a banda de 2.4 GHz é uma banda destinada a aplicações médicas e científicas. Sendo assim, esta não é uma banda exclusiva ao sistema Bluetooth. Por ser

22 22 uma banda compartilhada, algumas técnicas são aplicadas para evitar os problemas decorrentes (ruídos, interferências, etc.). Estas técnicas fazem um espalhamento do sinal do espectro da freqüência. As duas mais conhecidas são DSSS e FHSS, sendo que o sistema Bluetooth faz uso de FHSS. A seguir é mostrada uma figura explicando a técnica FHSS (Frequency Hop Spread Spectrum): Figura 8: Comportamento FHSS no tempo A técnica FHSS é simples. Basicamente, ao longo do tempo, os dados são transmitidos em diferentes freqüências. Como mostrado na figura acima, de um slot de tempo para outro, acontecem saltos de freqüência. A ordem com que as freqüências são escolhidas ao longo do tempo forma uma espécie de código. Este código é aleatório, diferente de transmissão para transmissão, obtido a partir do clock do master. Através dele, é possível: diminuir o nível de ruídos e interferências além de oferecer um certo nível de segurança, afinal só se consegue entender o que está sendo transmitido a partir do momento que se tiver conhecimento da maneira como são feitos os saltos de freqüência. Daí o porquê desta técnica ser usada não só pelo padrão Bluetooth, mas também em outros tipos de transmissões móveis como, por exemplo, alguns sistemas celulares. Na figura abaixo se mostra um diagrama de blocos de um sistema FHSS comunicação:

23 23 Figura 9: Diagrama de blocos de uma FHSS Conexão entre Dispositivos Para que as conexões sejam estabelecidas, os dispositivos ou unidades freqüentemente devem ouvir quais outras unidades querem se conectar. A unidade acorda (é ativada) periodicamente para ouvir sua identidade. Essa identidade não é explicita, mas um código de acesso de sua própria identidade. Quando a unidade conectada no modo scan seu código de acesso é comparado com a identidade. Toda vez que o dispositivo é conectado, ele varre (scan) uma portadora de salto diferente. Isso é o requerido por regulações que não permitem uma freqüência fixa, e também proporciona imunidade à interferência. A seqüência de saltos no modo ativo é somente 32 saltos em tamanho e são cíclicos. Todos os 32 saltos são únicos e eles alcançam no mínimo 64 MHz dos 80 MHz aceitáveis. Essa seqüência é pseudo-randômica e única para cada dispositivo. Ela é derivada da identidade de uma unidade e sua fase é determinada pelo clock natural da unidade. Durante o tempo de repouso(standby) esse clock é usado para programar as operações do modo ativo. A unidade que quer se conectar não sabe quando a unidade em repouso irá acordar e a unidade paging porque essa irá precisar de consumo de energia. Mesmo que a unidade de rádio esteja em repouso a maior parte do tempo, a unidade paging sabe a identidade da unidade que deseja conectar-se. Então ela sabe a seqüência (wake-up sequence) e pode gerar o código de acesso que serve como page message. A unidade paging

24 24 então transmite o código de acesso repetidamente a diferentes freqüências a cada 1.25ms; a unidade paging transmite o código de acesso e espera duas vezes pela resposta. Códigos de acesso consecutivos são transmitidos em diferentes saltos selecionados numa wake-up sequence. Num período de 10ms dezesseis diferentes portadoras de salto são visitadas. Elas representam a metade da wake-up sequence. As unidades paging transmitem o código de acesso em dezesseis seqüências ciclicamente durante o período de repouso. A unidade em repouso conecta-se em quaisquer das 16 freqüências e receberá o código de acesso e um procedimento de conexão segue. Entretanto, desde que a unidade paging não saiba a fase que a unidade em repouso está usando, a unidade em repouso pode igualmente conectar-ser em quaisquer das dezesseis freqüências restantes nas 32 hop wake-up sequences. Se a unidade paging não recebe resposta da unidade em repouso, depois de um tempo correspondente ao tempo de repouso, ela retransmitirá o código de acesso repetidamente nas portadoras de salto restante da metade da seqüência. Quando a unidade em repouso recebe uma page message, a unidade paging é notificada pelo retorno da mensagem que novamente é o código de acesso derivado da identidade da unidade em repouso. As unidades página transmitem um pacote FHS que contém todas as informações Pager. Essas informações são então usadas por ambas, a unidade pagina e a unidade em repouso, para estabelecer a piconet; que é a unidade paging tornando-se master usando o canal FH e a unidade em repouso se tornando slave. Para o estabelecimento de conexão, a identidade do receptor é requerida para determinar a page message e a wake-up sequence. Se essa informação não é conhecida, a unidade que deseja fazer a conexão deve enviar em broadcast uma inquiry message que induz o receptor a retornar seu endereço e seu clock. Com esse procedimento, inquiridor pode determinar quais unidades estão na cadeia e quais são suas características. A inquiry message é novamente um código de acesso, mas deriva de uma identidade reservada (inquiry address). A unidade em repouso também ouve a inquiry message de acordo com as 32 hop inquiry sequences. As unidades que recebem essas mensagens retornam um pacote FHS que inclui, além de outras coisas, sua identidade e seu clock. Para o retorno do pacote FHS um mecanismo randômico de backoff é usado para preveni vários receptores transmitindo simultaneamente. Durante os modos page e inquiry, as 32 portadoras de salto são usadas. Para um procedimento de saltos comum 75 portadoras devem ser usadas, mas durante esses dois modos

25 25 somente um código de acesso é usado para sinalização. Esse código de acesso é usado como um código de seqüência direta. Durante esses dois modos o sistema Bluetooth atua como um sistema híbrido DS/FH, apesar de durante a conexão atuar como um puro sistema FH. O Bluetooth aplica um mecanismo de seleção de salto (hop selection mechanism). Esse mecanismo pode ser considerado uma caixa preta com uma identidade e clock, e uma portadora de salto fora da caixa. Figura 10: Mecanismo de seleção de salto O mecanismo satisfaz alguns requerimentos: A seqüência é selecionada pela identidade da unidade e a fase pelo clock. O ciclo da seqüência cobre cerca de 23horas. 32 saltos consecutivos alcançam cerca de 64 MHz do espectro. Em média, todas as freqüências são visitadas com igual probabilidade. O número de seqüências de saltos são muito grandes. Por mudança do clock e/ou identidade, o salto selecionado muda instantaneamente. Figura 11: Seleção de Salto

26 26 No primeiro bloco, a identidade seleciona 32 saltos subseqüentes com pseudorandômicas propriedades. A parte menos significativa do salto do clock através da seqüência de acordo com a taxa de slot (1600 slots/s). O primeiro bloco determina um índice nos 32 segmentos de salto. Os segmentos são mapeados nas 79 portadoras de salto da lista. Essa lista é construída em duas partes, portadoras de saltos pares e depois as ímpares. Um segmento arbitrário de 32 elementos consecutivos da lista alcança cerca de 64 MHz. Para os modos paging e inquiry, os mapeamentos dos 32 segmentos das portadoras listados são fixos. Quando o clock roda, a mesma 32-hop sequence e 32 portadoras serão usadas. Entretanto, identidades diferentes irão mapear diferentes segmentos e diferentes seqüências, por isso wake-up hop sequences de diferentes unidades são randomizadas. Durante a conexão, a parte mais significante do clock afeta ambas as seleções de seqüências e segmentos: depois de 32 saltos (um segmento) a seqüência é alterada, e o segmento é deslocado para frente em direção da metade do seu tamanho (16 saltos). Os segmentos, cada 32 saltos em tamanho, são concatenados, e a seleção aleatória dos índices muda para cada novo segmento; os segmentos são visitados em média com igual probabilidade. Mudando o clock e/ou a identidade irá mudar diretamente a seqüência e o mapeamento do segmento Bluetooth Baseband Packet O protocolo baseband consiste as funções básicas da piconet, que são várias, abaixo são listadas algumas delas: Controle de erro; Operações básicas de segurança; Freqüência de hop (pulo); Processamento do controle de canais; O Bluetooth Baseband Packet é dividido em 3 partes: Acess Code, Header e Payload conforme a figura abaixo:

27 27 Figura 12: Bluetooth Baseband Packet [4] O Acess Code ou Código de Acesso é constituído de 72 Bits, utilizado para sincronização do circuito, mas contém outras informações como identificação de piconet, entre outras. O Header ou Cabeçalho é formado por 54 Bits, utilizados para o endereço do destinatário, o tipo de payload, controle de erro entre outras funções. O Payload é a carga útil do pacote, ou seja, o que realmente estamos querendo enviar, seu tamanho pode variar até Bits por pacote TDD (Time Division Duplexing) Time Division Duplexing é a comunicação nos dois sentidos do enlace RF, ou seja, como foi visto anteriormente, somente uma freqüência é requerida para enviar e receber multiplexando ou Duplexando o canal. A divisão é feita por tempo, cada dispositivo tem seu tempo de transmitir informações no canal, um dos motivos que escolheram o TDD é que sua antena é muito mais simples e utiliza apenas uma freqüência para receber e enviar dados, por exemplo, um Ok-tok utiliza este tipo de comunicação. A comunicação entre master e slave ocorre da seguinte maneira: o master envia o pacote start time de duração máxima de 366us e o slave responderá ao master somente após 625us, neste espaço de tempo estará ocorrendo o hop (pulo de freqüência), então o slave executa o mesmo processo, sendo que a duração total deste evento será de 1.25ms, como pode ser visualizado na figura abaixo.

28 28 Figura 13: TDD comunicação Múltiplos Slaves Operação Se a comunicação, por exemplo, for com mais de 1 slave ponto-multiponto a comunicação acontece da seguinte forma: o master envia o pacote para o slave 1 e somente o slave 1 pode responder no próximo instante o mesmo ocorre quando o slave 2 é requisitado, conforme a figura abaixo. Figura 14: Múltiplos slaves operação O slave pode somente responder ao master quando for enviado o pacote especificadamente para seu endereço. Um exemplo disso é quando o master envia para ambos slaves um pacote chamado broadcast que tem a função de decodificar o acess code podendo identificar a piconet e o Header identificando seu destino, quando isso ocorre no seguinte instante nenhum dos slaves podem responder eles somente escutam.

29 Múltiplos Pacotes Um problema óbvio é a limitação do pacote em 366bits. Na comunicação Bluetooth pode-se mandar múltiplos pacotes, podendo enviar até 5 pacotes juntos sem hop (pulo) conforme se pode ser visto na figura abaixo: Figura 15: Múltiplos Baseband pacotes. Por exemplo, 5 pacotes juntos 4x625us + 366us= 2.866bits com isso, podendo enviar muito mais carga útil para o destinatário Bluetooth Endereços e Nomes A estrutura do pacote Baseband vai fazer muito mais sentido se primeiro nós analisarmos como o endereçamento Bluetooth é realizado. O importante dos endereços são o: Bluetooth device address (BD_ADDR) que é o endereço do dispositivo Bluetooth, the active member address (AM_ADDR) que é o endereço do membro ativo, ou seja, o master endereça o slave com o AM_ADDR que tem 3 bits com valores de 001 até 111, the parked member address (PM_ADDR)que é o endereçamento do pacote, ou seja, o número de piconets é limitado em 7 slaves por cada máster, mas 255 slaves que podem ser endereçados de um piconet e the acess request address (AR_ADDR) que é o pedido de acesso de endereço. Estes endereços geralmente são todos números binários representados em forma hexadecimal.

30 Access Code O código de acesso (Access code) é extremamente importante para fazer a sincronização dos dispositivos, o código de acesso também possuem informações básicas de identificação de piconet, esta parte do pacote Baseband é formada por 3 partes como mostra a figura a seguir: Figura 16: O código de acesso é dividido em 3 partes Os 4 bits do preamble mais 1 bit do sync word combinam para formar 5 bits de seqüência de alternância de 0 e 1 que servem para sincronização e também para receptor decidir o nível de voltagem entre 1 e 0 ajustando seu seletor de decisão. Igualmente o trailer, é presente somente se um cabeçalho (header) segue depois do código de acesso, juntando o último bit do sync word forma outros 5 bits preparando o detector do receptor do cabeçalho Header (Cabeçalho) O cabeçalho possui a real informação, consiste de 10 bits divididos em 5 campos ao longo de 8 bits HEC, totalizando 54 bits. Figura 17: O Header (Cabeçalho) do pacote Baseband

31 31 AM_ADDR: é formado por 3 bits, é o endereço nomeado pelo master aos slaves durante o processo. TYPE: possue 4 bits, existe mais de 16 diferentes tipos de pacotes type, dependendo do tipo de aplicação, outra função importante é que ele possue informações para começar a próxima transmissão do master. FLO W: são bits de controle de fluxo. ARQN: O bit arqn conta ao transmissor que o pacote anterior teve sucesso de recebimento (arqn=1) ou erro de recebimento (arqn=0). SEQN: Este é a seqüência de numeração para evitar pacotes duplicados de ser aceito pelo receptor para uma falha de ACK. HEC: Formado por uma seqüência de 8 bits, essa seqüência é gerado por uma equação polinomial. Ele provê uma proteção contra pacotes de outro piconet que usem a mesma senha de acesso Payload Esta é a terceira parte do pacote Baseband conforme figura abaixo: Figura 18: Campo de carga útil no pacote FHS Sincronização de dispositivos com FHSS: O FHSS é usado para sincronizar os pulos de canal para canal, nós vimos anteriormente que para 2 dispositivos se comunicarem usando FHSS tem que sincronizar os pulos. Quando os dispositivos são sincronizados e passam a pular juntos, eles usam a mesma seqüência de pulo e fase. O pacote FHS contém a informação necessária para que isto ocorra. Conforme a figura abaixo, o dispositivo gerador de pulos, tem uma entrada menos significante de 28 bits de um mestre BD_ADDR, o qual determina a seqüência de pulo. O

32 32 pulo se fase é determinado pelo bit mais importante dos 27 bits do CLK, criados da combinação de um CLKN e um offset. A meta é que todos os participantes dentro de uma piconet ter os mesmos valores de contribuição aos geradores de pulo. FHS Packet: O pacote FHS é os meios pelos quais, o mestre envia sua informação de freqüência de fase ao escravo durante um procedimento de página. O FHS pacote também é enviado de dispositivos que estão respondendo a uma inquiry, isto é, quando um dispositivo entra na área de cobertura do master. Parity Bits: São Bits de paridade, que são iguais aos primeiros 34 bits no syncword da unidade que envia o pacote FHS. LAP: Este é o LAP do BD_ADDR dos dispositivos que enviam o pacote FHS, o remetente sync word pode facilmente reconstruir usando estes primeiros 2 campos do FHS. SR ( Scan Repetition): Indicativo de intervalo de tempo entre duas páginas sucessivas de verificação da janela. SP (Scan Period): É o período de tempo dos dispositivos após responderem a uma investigação. NAP: NAP é a parte não significante do endereço, é formado por 16 bits, o NAP deixa de ser insignificante quando ele é usado para determinar o pulo dos canais.este é o NAP do BD_ADDR dos dispositivos enviando o pacote FHS. Class of Device: A classe de campo de identificação, incluindo serviço de áudio, telefone, networking entre outros. AM_ADDR: É o endereço ativo nomeado pelo mestre ao escravo durante o processo. CLK 27-2: Estes são os 26 bits mais significantes do CLKN de um dispositivo de envio do pacote FHS Page Scan Mode: Informações do tipo de página scaneada.

33 Aplicação Bluetooth A aplicação usada como exemplo, trata-se do sistema bluetooth que será utilizado no projeto: uma pessoa entra no supermercado e recebe informações em seu dispositivo portátil (PDA ou telefone celular, por exemplo) que tenha suporte bluetooth. Para isso, os seguintes passos seriam tomados: Inquiry: O dispositivo realiza um processo conhecido como inquiry. Neste processo, ele pergunta quais os pontos de acesso que estão próximos. Todos os pontos de acesso respondem com seu endereço físico (cada módulo Bluetooth tem um endereço físico único no mundo, gravado no momento da fabricação). O dispositivo móvel escolhe então um destes pontos de acesso. Paging: A seguir, é iniciado um processo conhecido como paging. Neste processo, o dispositivo móvel procura sincronizar-se com o ponto de acesso, em termos de clock offset e fase do salto em freqüência (esses dois parâmetros serão explicados na seção que aborda o Hardware Bluetooth), além de outras inicializações necessárias. Estabelecimento de um link: Como se trata de uma aplicação que não demanda um fluxo contínuo de dados, é estabelecido um link assíncrono (ACL). A camada responsável por estabelecer tal link é a LMP (Link Manager Protocol). Procura por Serviços: Depois de estabelecido um link físico, o dispositivo móvel tenta descobrir por meio do SDP (Service Discovery Protocol), quais os serviços disponíveis no ponto de acesso. No caso, verificará se é possível acessar a partir do ponto de acesso. Suponhase que seja possível, pois caso contrário à aplicação não funcionaria. L2CAP: Baseado na informação obtida pelo SDP, um canal L2CAP será criado para possibilitar a comunicação entre os dois dispositivos. RFCOMM: Um canal RFCOMM é criado sobre o canal L2CAP. O canal RFCOMM emula uma interface serial. Desta forma, pode-se transmitir dados entre os dispositivos Bluetooth através de uma interface semelhante, por exemplo, a /dev/ttys1 do linux. Segurança: Caso o ponto de acesso restrinja o acesso a um grupo específico de usuários, é realizado um processo de autenticação, onde o dispositivo móvel deve saber o PIN correto para acessar o serviço. Além disso, se os dispositivos estiverem operando no modo seguro, os dados serão encriptados.

34 34 PPP: Para acessar um , é usado o TCP/IP. No nível da aplicação do TCP/IP, tem se o protocolo POP responsável pelo acesso à conta de . Este protocolo faz uso de uma conexão PPP. O PPP, geralmente é executado a partir de um link serial (um modem em uma conexão dial-up, por exemplo). No caso do sistema Bluetooth, o protocolo PPP rodará a partir do canal RFCOMM, que emula similarmente um link serial. A partir daí, os protocolos usuais da Internet podem ser executados normalmente e, neste caso, o pode ser acessado Estabelecimento de conexões Para melhor entendermos os estados existentes no estabelecimento de uma conexão, mencionados acima, a seguir é demonstrado na figura abaixo como as possibilidades de conexão: Figura 19: Diagrama de estados para estabelecimento de conexões Um dispositivo Bluetooth permanece no estado standby por default, podendo mudar para os seguintes estados: inquiry, inquiry scan, page e page scan quando for conveniente.

35 Standby Neste estado, apenas o clock nativo, necessário para que o dispositivo continue comunicando-se com os demais dispositivos, continua ativo. É um modo com consumo de potência extremamente baixo. A casa 10ms o master procura dispositivos a fim de fazer uma conexão Inquiry Neste estado, o dispositivo envia um tipo de pacote especial chamado de inquiry packet para descobrir quais os dispositivos presentes na sua área de alcance. O master quer descobrir o BD_ADRR (endereço do escravo) e outras informações deste dispositivo Inquiry Scan De tempos em tempos, o dispositivo vai para este estado caso queira ser descoberto por outros dispositivos. Se receber algum inquiry packet enquanto estiver neste estado, responderá com um inquiry response. Cabe ressaltar, que um dispositivo nem sempre deseja ser descoberto. Existe um parâmetro de configuração nos dispositivos Bluetooth chamado de inquiry enabled. Caso este parâmetro esteja desativado, o dispositivo não entrará no estado inquiry scan e, desta forma, ele não será descoberto Inquiry Response Neste estado, o dispositivo responde com seu endereço físico, permitindo que o dispositivo que fez o inquiry tome conhecimento da sua presença Demais Estados Os estados page, page scan e page response são análogos ao inquiry, inquiry scan e inquiry response respectivamente, porém, têm a função de realizar procedimentos de inicialização que permitem o estabelecimento de um link físico.

36 Connect Após ter efetuado todos os estados anteriores de conexão, os dispositivos estão se comunicando perfeitamente, neste estado, ambos os dispositivos podem se desconectar para o estado standby, desde que não estejam envolvidos em outra atividade bluetooth, ou seja, conectados em outra piconet. O dispositivo também pode voltar para o estado de inquiry e page Modos de Operação Uma vez que o procedimento de paging tenha sido realizado, os dispositivos estão prontos para estabelecer um link e trocar informações. Neste ponto, quatro modos de operação são suportados: Figura 20: Diagrama de estados de estabilização ponto-a-ponto Active Mode Neste modo, o dispositivo Bluetooth participa ativamente do canal. Master e slaves transmitem em slots alternados. São feitas diversas otimizações no sentindo de economizar potência. Por exemplo, o master informa ao slave quando ele será novamente escalonado, de maneira que até lá, ele possa dormir. No modo ativo, o master consulta regularmente os slaves para verificar se eles querem transmitir (polling).

37 Sniff Mode Este é um modo econômico na qual o tempo de escuta do canal é diminuído. O dispositivo slave é programado com três parâmetros: intervalo (Tsniff), offset (Dsniff) e número de vezes (Nsniff). Desta forma, no modo sniff, o slave escuta as transmissões em intervalos fixos (Tsniff), no período de offset (Dsniff) nsniff vezes Hold Mode Neste modo, o dispositivo slave fica em um estado de espera, impossibilitado de realizar transmissões assíncronas. Em vez disso, scanning, inquiring, paging, etc., são realizados Park Mode Este é um modo com consumo baixíssimo de potência, onde o dispositivo passa a usar um endereço global (parked address), em vez do seu endereço físico. Em tempos regulares, o dispositivo escuta o canal para verificar eventuais transmissões.

38 38 3. Transferindo Áudio e Dados No presente capítulo falaremos sobre a parte central do trabalho, ou seja, a transferência de dados e áudio ao mesmo tempo. No desenvolver deste capítulo serão explicados as formas e os métodos do mesmo Logical Link Control and Adaptation Protocol (L2CAP) para Dados L2CAP é um módulo de software que normalmente reside no host e provê conexão orientada (o mestre para um escravo e um escravo para um mestre) e sem conexão (incluído ser de um mestre a múltiplos escravos) serviços de dados. Isto significa que L2CAP não provê a comunicação de dois canais de voz em tempo real. Pode, porém comunicar com o LM (Link Manager) para ajuda de organização de canal. O propósito principal de L2CAP é agir como um canal para dados na ligação entre em baseband do bluetooth e aplicações do host. [4] Funções L2CAP Observando a figura abaixo, apresentam-se mais detalhes de como L2CAP ajusta dentro Da pilha de protocolos Bluetooth. Figura 21: Funções de L2CAP [4]

39 39 Utilizando dois canais de voz em tempo real evitam L2CAP completamente e usam uma ligação SCO para a transferência, mas áudio pode usar o UI (Streaming) pelo canal L2CAP. Também, L2CAP pode comunicar-se com seu LM, se necessário, para organização do canal ACL e outras tarefas. A filosofia do canal L2CAP inclui nas suas exigências, simplicidade e baixo custo indireto. Os dispositivos tem pequenas memórias e baixa velocidade de computação, assim, o protocolo L2CAP não consome uma excessiva quantidade de potencia. Além disso, L2CAP foi projetado para implementação em uma grande diversidade de unidades, como computadores pessoais, PDA, telefones celulares, GPS entre outros. As funções de L2CAP pode ser dividido em 4 categorias: Multiplexando o Protocolo: O Protocolo de multiplexação, nota-se que na figura acima, as camadas mais baixas do protocolo L2CAP, tem que comunicar com várias camadas diferentes. A comunicação é dois caminhos, quer dizer, o protocolo pega os pacotes de cada camada mais alta e os transforma em carga úteis de ACL, então o protocolo pega da camada baseband e envia até a camada correta mais alta, em outras palavras o protocolo L2CAP provê a multiplexação para as camadas mais altas. Segmentação: Pacotes usados pelo protocolo baseband do bluetooth são pequenos se comparados com a maioria dos padrões, tendo sua carga de 339 bytes. Nos níveis altos não é impedido tamanho dos pacotes chegando até 64k bytes. Estes pacotes grandes devem ser segmentados em vários pacotes pequenos de baseband para transmissão. QoS: Qualidade de serviço, L2CAP pode um nível de QoS para cada protocolo, isto inclui exigências tais como largura de banda, como pacotes rápidos sucessivos podem chegar, latência máxima, e variação de espera. Grupo de Administração: Muitos protocolos mais altos do host exigem para administrar um grupo de endereços. O Bluetooth que LM administra é um grupo de piconet, enquanto ambos estiverem ativos e parked slaves. L2CAP leva este conceito mais adiante e habilita o mapa de protocolos dentro do próprio piconet, um exemplo seria uma música de mp3 enviada em tempo real, sendo que dois ou três escravos dentro de um piconet de sete escravos L2CAP Ambiente de Operação Para L2CAP operar corretamente, várias suposições são requeridas. Estes incluem:

40 40 O Link Baseband provê a entrega de pacotes em ordem. L2CAP não faz nenhum inquiry, paging ou processo de configuração, ele assume que o Bluetooth baseband provê a ordem dos pacotes, esta entrega sempre é em ordem porque o baseband sempre envia pacotes em ordem sucessiva do começo até o final. O Link Baseband é full duplex. L2CAP assume que cada comunicação entre dispositivos por baseband é full duplex, ou seja, comunicação nos dois sentidos. O Link Baseband é seguro. Confiança garantida pelo checagem de erro de transmissão de pacotes, e reenvio dos mesmo. Segue abaixo algumas limitações em particular da tecnologia bluetooth: L2CAP não transporta áudio pelo link SCO; L2CAP não obriga dados seguros, pois o próprio checa o erro e retransmite; L2CAP não suporta um multicast seguro (broadcast) canal; L2CAP não suporta o conceito de um nome de grupo global L2CAP Conceito do Canal Com um canal de dados, L2CAP opera com um conceito de canais orientados a conexão connection-oriented (CO) canal que os dados é entre uma troca de uma aplicação ao mestre e outra localizada num único slave. Uma connectionless (CL) é uma canal usado para enviar dados do mestre a mais de um escravo simultaneamente. O ponto final dos dados, de uma aplicação com host, é designado por um channel identifier (CID) com L2CAP. Por exemplo, um mestre pode ter quatro escravos em seu piconet, como mostra a figura abaixo, o escravo 1 tem duas CO com o mestre e o escravo 2 possue apenas uma canal CO. Os escravos 3 e 4, são um grupo, e cada um tem um canal CI para o mestre usar. Os 16 bits do cada CID é determinado pelo dispositivo local ( o dispositivo no qual fica situado o CID) para uso dos dispositivos remotos quando enviam para um dispositivo locais um pacote de L2CAP naquele canal particular.

41 41 Figura 22: Comunicação do canal L2CAP entre mestre e escravos Pacote de estrutura e mapeamento L2CAP A estrutura do pacote L2CAP é muito simples devido à limitação de processamento bluetooth como pode ser visto na figura abaixo: Figura 23: Pacote L2CAP O cabeçalho do L2CAP é formado por 4 bytes, sendo 2 bytes de Length e 2 bytes de DCID. DCID é o valor correspondente aos canais L2CAP, ou seja, é o caminho até o determinado escravo, valor é determinado em caracteres Ask. Length é o comprimento da carga útil do pacote L2CAP, é o tamanho do pacote. A segmentação do pacote ocorre como visto anteriormente nas camadas mais alta desta aplicação, a figura abaixo mostra um exemplo de um pacote DH5 constando à primeira parte de um pacote L2CAP.

42 42 Figura 24: Colocando a primeira parte de um pacote L2CAP em um DH5 baseband pacote para transmissão para outro membro da piconet. Dentro da carga útil está um cabeçalho de carga útil como pode ser visto na figura acima, segmentando o L2CAP, e o código CRC para checagem de erro. É um pouco irônico mostrar na figura acima que pacote possue 3 cabeçalhos: Cabeçalho do Bluetooth Baseband, o Playload header e o L2CAP reader, esta redundância é freqüentemente uma conseqüência do uso de várias camadas para implementação de protocolos. Um único pacote ACL tem 8 bits de payload header, mas o length de múltiplos pacotes requer um payload de 16 bits para incorporar um campo mais longo de length. Os campos do cabeçalho da carga útil payload header são mostrados na figura abaixo. Figura 25: Playload Header campos do Bluetooth ACL, simples ou múltiplos slots. A segmentação e o processo de remontagem requerem que o início de um segmento L2CAP seja identificado diferentemente de um segmento de continuação. Isto é definido pelo

43 43 campo logical channel (L_CH) que é uma parte do campo de cabeçalho do Playload como mostra a tabela abaixo. Uma vez que a segmentação foi iniciada de um pacote L2CAP, todos os segmentos de pacotes restantes devem ser enviados antes de um novo pacote L2CAP. O campo Flow possuem 1 bit do cabeçalho do payload header, e sua função é diferente do Flow do cabeçalho do pacote baseband, mas suas funções são semelhantes. Este bit é fixado em 1 para habilitar o fluxo de tráfego do L2CAP, e em 0 para o fluxo de tráfego. Esta função somente se aplica na camada L2CAP, assim o tráfego dos pacotes SCO e pacotes LMP não são afetados. Tabela 1: Campos do canal lógico [4] O trabalho de remontagem é a maior parte o processo contrário de segmentação, a camada L2CAP no receptor leva os pacotes que chegaram do baseband e reconstrói o pacote original Comunicando com a camada de L2CAP Um pedido para L2CAP que geralmente processa de uma camada de protocolo mais alta no iniciador, como pode ser visto na figura abaixo, por exemplo, poderia ser quando o iniciador perguntar que um canal L2CAP seja criado entre o local e uma aplicação remota.

44 44 Figura 26: Interações da camada L2CAP Embora este diagrama pareça ser complicado, a atividade é realmente fácil quando compreendida a hierarquia. No diagrama da figura acima, os dois dispositivos representam o initiator de responder para, uma requisição particular, assim os papeis deles podem trocar durante a comunicação. Note que os caminhos que existem são na vertical, ocorrendo entre as camadas de protocolos da mesma unidade, e horizontalmente entre as duas camadas L2CAP em um número semelhante ao modo LM (COLOCAR CAPÍTULO 7). Estes caminhos são rotulados usando prefixos do seguinte modo: L2CAP Comunicação horizontal entre camadas de L2CAP que usam ligação sem fio. L2CAP Um caminho de comunicação vertical entre L2CAP e uma camada de protocolo mais alta. LP Um caminho de comunicação vertical entre L2CAP e uma camada de protocolo mais baixa. Na figura abaixo apresentaremos um exemplo de como é feita a comunicação do fluxo de serviços para estabilização do L2CAP. Figura 27: Fluxo de serviços primitivos para estabilização do canal L2CAP Os eventos são todas as mensagens de incoming à camada L2CAP. Estes podem vir de camadas mais altas, de camadas mais baixas, ou do outro dispositivo L2CAP como mostra a figura acima.

45 45 As ações são mensagens que parte somente da camada L2CAP. Estas ações podem ir para as camadas mais altas e mais baixas, e também para outro dispositivo L2CAP. Mostraremos a seguir conforme a figura acima o modo de funcionamento para estabelecimento de um canal L2CAP, mostrando os eventos e as ações que progridem de um dispositivo ao outro. 1- L2CAP_ConnectReq é enviado pela aplicação do initiator a sua própria camada L2CAP para pedir que um canal de L2CAP seja criado entre o requester e responder. 2- L2CAP_ConnectReq é enviado do L2CAP do initiator pelo link ACL ao L2CAP do responder para pedir que o canal seja criado L2CAP_ConnectReqPnd é devolvido pelo link ACL pela camada do L2CAP do reponder para indicar que o pedido está sendo processado (resposta pendente). 4- L2CAP_ConnectPnd (4a) indica à aplicação do initiator que uma resposta de conexão está pendente ao responder. Enquanto isso, L2CAP_ConnectInd (4b) indica à aplicação do responder que um pedido para o canal L2CAP foi recebido do iniciador. 5- L2CAP_ConnectRsp fala para a camada L2CAP do reponder que o pedido foi aprovado. 6- L2CAP_ConnectRsp é retornado pela ligação de ACL pelo L2CAP do reponder, enquanto indicando à camada de L2CAP do initiator que o pedido de canal foi aprovado. 7- L2CAP_ConnectCnf confirma à camada de aplicação do initiator que o canal de L2CAP foi estabelecido. Se o no passo 5, o responder tiver desaprovado a estabelecimento da conexão então ele teria enviado um ConnectRspNeg (resposta negativa) para sua camada de L2CAP, o qual teria enviado um ConnectRspNeg para o initiator. Também várias medidas podem ser requeridas por um Host dependendo da segurança exigida na conexão. [4] L2CAP por streaming: aplicação de áudio Como já foi visto anteriormente o bluetooth pode realizar uma comunicação em tempo real Two-way voice. Porém a aplicação de áudio em cima do streaming geralmente é melhor,

46 46 porque em cima do canal L2CAP o streaming é um caminho apenas, e demora alguns milisegundos, ou até mesmo segundos para armazenar os dados a serem enviados, para o destinatário isso é perfeitamente aceitável, muito utilizado para envios de músicas, por exemplo, MP3 que possuem uma comunicação contínua e sempre num sentido. Comunicação em tempo real não é utilizada em cima do protocolo L2CAP streaming porque a latência dos dados é muito grande perdendo a integridade dos dados. Para comunicação em tempo real não utilizamos pacotes ACL e sim SCO sendo que o pacote SCO não possue nenhum tipo de retransmissão caso os dados sejam perdidos, como pode ser observado na figura 21. Como pode ser observado na figura 21 utilizando o pacote SCL evita- se a maioria das pilhas do protocolo. Uma vez que a conexão é estabelecida, começa-se a comunicação sem nenhum controle de envio e recebimento Métodos de digitalização da Voz O Bluetooth possue 2 opções de codificar a voz, elas são PCM (modulação de código de pulso) e CVSD (modulação contínua variação de declive e delta). Ambos criam um fluxo de dados a 64 kb/s, mas eles criam dados de modos diferentes, e eles não são compatíveis entre si. Os pacotes são transmitidos e codificados e decodificados como mostra a figura a seguir. Figura 28: Tempo real (two-way) comunicação usando Bluetooth. 1)PCM (Modulação por código de pulso): é o método mais direto, sendo sua onda amostrada a uma taxa de 8 kb/s, e cada amostra é quantizada em 8 pedaços, para uma taxa de transmissão total de 64 kb/s. A onda original pode ser reconstruída no receptor com precisão, desde que a amostragem seja 2 vezes maior que a freqüência máxima para satisfazer os critérios de Nyquist.

47 47 2) Digitalização da Voz usando CVSD É uma tecnologia relativamente nova, criada por volta de 1970, é um método que utiliza predição de algoritmos. É considerado mais robusto que o PCM em canais ruins, como por exemplo, em canais com congestionamento ele tem uma performance melhor Segurança Bluetooth No presente trabalho, a segurança não é um ponto crítico, visto que serão enviados informações sobre o supermercado, ou informações dos produtos que se encontram no mesmo. Mas mesmo assim falaremos brevemente sobre a segurança que em comunicações sem fio sempre é um ponto fraco, devido de sinais de rádio serem facilmente interceptados. A segurança de bluetooth ocorre em 3 áreas: Autenticação, que evita o recebimento de mensagens duvidosas e acessos não desejados a dados e funções importantes. Autorização, que confirma o recebimento da requisição e autoriza ao cliente o acesso aos serviços. E finalmente Criptografia que evita escutas não autorizadas, possuindo uma chave para leitura dos dados, mantendo assim uma privacidade ao canal. A segurança de bluetooth é dividida em níveis, diferente combinação de cada compatibilidade pode ser dividida em 3 categorias: * Silent: O dispositivo nunca entra no estado de page scan ou inquiry scan. O dispositivo apenas monitora o tráfego de Bluetooth. * Private: O dispositivo do canal vai periodicamente entrar no estado page scan, mas nunca no estado inquiry scan, assim o dispositivo não pode ser descoberto. * Public: O dispositivo entra periodicamente em ambos estados de inquiry e page scan, assim pode ambos serem descobertos e conectados. Níveis de segurança são definidos de muitos diferentes formas, envolvendo dispositivos públicos e privados. O GAP (generic acess profile) definiu 3 modos diferentes de segurança que um dispositivo pode implementar, eles são:

48 48 1. Sem segurança (nonsecure) Esta aplicação é usada com dispositivos que não tenham aplicações críticas. Isto faz um bypass nas funções do nível de segurança sendo fácil acessar dados que, não sejam de importância vital. A troca automática de cartões de negócio eletrônico é um típico exemplo de transferência de dados sem segurança. 2. Service Level Security (service-level enforced security) Aqui permite procedimento de acesso versátil, especialmente para acionar aplicações com diferentes níveis de segurança em paralelo. 3. Link Level Security (link-level enforced security) Neste modo, o nível de segurança é o mesmo para todas as aplicações para cada conexão que é iniciada. Embora menos flexível este modo é adequado para manter o nível comum de segurança, e é mais fácil de implementar que o modo Vantagens da Tecnologia Utilizada Com Bluetooth as conexões através de cabos têm os seus dias contados. Da mesma maneira a tecnologia IrDA ou conexão via porta infravermelhas perderá importância, evitando assim a desvantagem da sua pequena largura de banda. Esta tecnologia será adequada para ser utilizada na interconexão de dispositivos onde, deverá ser criado um amplo leque de software que permita a correta comunicação entre aplicações de diferentes dispositivos. Outra importante vantagem é que esta tecnologia permite a ligação rápida e fácil entre dispositivos compatíveis com Bluetooth, criando uma rede pessoal (PAN) e permitindo combinar todas as suas ferramentas de trabalho principais com funcionalidades completas do escritório. O uso da rede ponto-a-ponto Bluetooth permite trocar informações facilmente em reuniões improvisadas e poupar tempo em impressões de documentos, pois não há a necessidade de ligar-se a alguma rede com ou sem fios. [1]

49 49 Por exemplo, com o Bluetooth, pode-se imprimir um relatório de um computador portátil (notebook) utilizando qualquer impressora compatível dentro do alcance, sem fios, sem necessidade de se sair do local. Não são só pequenos pacotes de dados podem enviar entre dois dispositivos Bluetooth, mas também essa tecnologia suporta ligações de voz e de áudio (trata-se de uma onda de rádio). Os dispositivos Bluetooth têm um sistema de uso inteligente de energia, nos dispositivos mais próximos utiliza um sinal fraco, e nos dispositivos mais distantes, vai elevando o sinal até alcançar a potência máxima, diminuindo, com isso, o consumo de energia. Além disso, a especificação suporta comunicação de voz e dados. A integração com o protocolo TCP/IP é fácil Desvantagens da Tecnologia Utilizada As desvantagens desta tecnologia são restritas ao seu raio de alcance, 10 (dez) metros e o número máximo de dispositivos que podem se conectar ao mesmo tempo, contudo devido ao baixo custo embutido na tecnologia, pode-se minimizar esse problema pela implantação de mais pontos de conexão para locais mais amplos. [1] Com rede cabeada pode-se conseguir uma banda passante maior Comparativo entre Tecnologias Nas Tabelas abaixo podemos verificar a comparação entre diferentes tecnologias:

50 50 Tabela 2: Comparativo entre tecnologias Tabela 3: Comparação entre as tecnologias wireless 3.5. Limitações As limitações do sistema Bluetooth são as seguintes: Sensível a interferência de outros dispositivos, por exemplo, um forno de microondas; Interferência co-canal, isto é, a interferência no canal Bluetooth deve aumentar de acordo com o aumento do número de piconets, levando o sistema a perder pacotes, necessitando de retransmissões; Capacidade de até 8 (oito) dispositivos por piconet;

51 51 A sinalização para descobrimento de dispositivos e estabelecimento de conexão antes da transmissão de dados em uma piconet, pode levar no pior caso até 10,24 segundos para que uma transmissão de dados seja iniciada entre os dispositivos; O serviço padrão usado nos links ACL é o Best Effort, esse serviço não garante qualquer garantia de QoS, tais como banda passante, atraso, jitter,ber, etc; Condições de erro na interface Bluetooth exige retransmissão no link,causando atraso na entrega dos pacotes L2CAP; [1] O algoritmo polling usado no Bluetooth tem um problema em que o master não é capaz de demandar tráfego de dados instantaneamente para o slave. Isso implica que o master pode sortear um slave que não tenha nada para transmitir, gastando banda passante desnecessariamente. Por outro lado, um slave que tem alguma informação para transmitir, tem que esperar ser sorteado pelo master. [1] 3.6. Aplicações Futuras As possibilidades são enormes advindo desta tecnologia. Citarei alguns exemplos das prováveis aplicações do Bluetooth : Os computadores de mesa ou notebooks não irão precisar de fios para se conectar a impressoras, scanners, rede local, além também de conexões, sem fio, com mouse, teclado, monitor, caixas de som, etc. O telefone celular de uma pessoa pode saber automaticamente quando estiver perto do notebook do mesmo dono enviando-lhe a mensagem de recebida da internet, sem que nós precisemos nos preocupar com isso. [1] Um dispositivo Bluetooth funcionando como um identificador pessoal pode se comunicar com outros dispositivos Bluetooth em sua residência. Assim, após chegar em casa, à porta destrava-se automaticamente para você e as luzes acendem. Um dispositivo Bluetooth com suas informações pessoais pode funcionar como uma carteira de dinheiro eletrônica. Ao fazer compras, uma registradora desconta o valor da mercadoria adquirida. [1]

52 52 Você é automaticamente identificado ao chegar a um hotel. O número do seu quarto e uma chave eletrônica são transferidos para o seu PDA (Personal Digital Assistant). Quando chegar ao quarto, a porta se abre automaticamente. Fone de ouvido: Conecte o seu fone de ouvido sem fio ao seu telefone móvel, computador móvel ou qualquer conexão de fio para manter suas mãos livres para questões mais importantes, quando você estiver no escritório ou no seu carro. A conferência interativa: Em encontros e conferências você pode transferir documentos selecionados instantaneamente com os participantes selecionados e trocar cartões de negócio eletrônico automaticamente, sem qualquer conexão por fio. O sincronizador automático: O sincronizador automático do seu desktop, computador móvel, notebook (PC-PDA e PC-HPC) e seu telefone móvel; assim que entrar em seu escritório, a lista de endereços e sua agenda serão automaticamente atualizadas de acordo com o sincronizador no seu desktop, ou vice-versa. No cinema: Ansioso para ver o lançamento de um filme, você chega ao cinema e encontra uma longa fila na bilheteria. Usando a tecnologia Bluetooth no seu PDA seu ticket é confirmado, você foge da fila, entra no cinema e senta em suas poltronas preferidas. [1]

53 53 4. Matérias e Métodos Processador Foi feito um estudo de qual seria o melhor processador para nossa aplicação, que descreveremos abaixo. Um dos processadores estudados foi o processador BRF6350 da Texas. Este processador como mostra a figura abaixo é muito compacto e já está incluído em um único componente o processador o baseband controller e a antena. Outro fator importante é que com alguns componentes passivos, em torno de 15, está pronto para sua execução. Figura 29: Componente Bluetooth da Texas O Motivo que inviabilizou a execução deste projeto com o processador da Texas foi que a Texas não está enviando componentes ao Brasil por tempo indeterminado. O outro processador estudado para essa tecnologia, foi o DragonBall MX1 (M9328MX1) do fabricante Motorola, visto que ele possue uma ótima performance e possue banco de dados exclusivo para a comunicação bluetooth. O grande motivo para escolhe desse processador é que ele é gratuito, sem precisar pagar nenhum valor do produto ou alfandegário. [3]

54 54 Este processador possue módulos integrados como um controlador de LCD, memória RAM, USB, um conversor A/D entre outros. O MC9328MX1 é o primeiro processador de suporte a tecnologia Bluetooth. Ele possue 256 pinos no formato esférico, Mold Array Process- Ball Grid Array (MAPBGA), situado embaixo do processador, como pode ser visto na figura abaixo: Figura 30: Processador MC9328MX1 Segue esquema do diagrama em bloco funcional do microprocessador MC9328MX1. Figura 31: Diagrama em blocos do IMX [3] A seguir são destacadas as principais especificações deste processador: Velocidade de operação até 200 MHz; Compatibilidade com a tecnologia Bluetooth ; Consumo de potência baixo;

55 55 Operação em diferentes plataformas de softwares: Capacidade de gerenciamento de potência; Suporte a aplicações em multimídia; Baseado na tecnologia ARM; Possui um controlador SDRAM; Conectores USB Após o estudo de diferentes processadores e suas viabilidades para conclusão do projeto foi escolhido o processador da Motorola pelo simples fato de entregarem no Brasil e de forma gratuita. Mas este processador não possui internamente o baseband controller e nem a antena, os quais, segundo o datasheet do processador recomendam produtos da Philips, que descreveremos mais adiante suas especificações Acelerador Bluetooth (BTA) Como visto anteriormente este processador possue suporte a bluetooth internamente que descreveremos ao longo deste capítulo. Bluetooth é nada mais nada menos que uma ligação em rádio freqüência de alcance limitado, substituindo cabos e fios especialmente em lugares internos. As qualidade desta tecnologia são robustez, baixa complexidade, baixo poder e baixo custo. Operando na faixa de ISM sem licença de 2.4Ghz e freqüências de pulos alternados para combater a interferência. Um sistema de Bluetooth fornece uma conexão ponto a ponto (somente duas unidades de Bluetooth envolvidas), ou uma conexão ponto-à-ponto para múltiplos pontos onde o canal é estabelecido entre diversas unidades de Bluetooth. Duas ou os mais unidades que compartilham no mesmo canal (ajuste das freqüências do hopping) e dão forma a um piconet. Uma unidade de Bluetooth age como o mestre do piconet e algum as outras unidades agem como escravos. Um máximo de sete escravos pode ser ativo no piconet, e muitos mais escravos podem permanecer alocados ao mestre em um estado de espera. Os escravos não podem ser ativos no canal, porém devem permanecer sincronizado ao mestre.

56 56 Os múltiplos piconets com sobreposição de áreas de cobertura dão forma a um scatternet. Cada piconet tem um único mestre, e um mestre em um piconet pode servir como um escravo em um outro piconet. Os escravos podem participar em piconets diferentes. O funcionamento básico do módulo é simples: um sistema microcontrolado sinaliza a Interface de rádio (partes que efetivamente realizam a comunicação: módulos de transmissão/recepção, antena), para que seja estabelecido um link físico entre dois ou mais dispositivos, como pode ser visto na figura abaixo. Figura 32: Blocos funcionais em um sistema de Bluetooth A figura abaixo mostra os blocos funcionais do BTA e seus sinais ou conexões internas. Figura 33: Blocos funcionais

57 57 Como pode ser observado na figura acima Acelerador bluetooth é dividido em vários blocos, que serão detelhados seguir Bluetooth Core (Núcleo) O núcleo de Bluetooth executa rotinas. Através da barra do IP, um número de registro pode ser alcançado para escrever as palavras de controle e para recuperar o status do núcleo de Bluetooth. Dentro do núcleo de Bluetooth, os blocos funcionais principais são: o Interface IP bus; o Sequencer; o Bluetooth pipeline processor; o Bit buffer; o Correlator; o Application timer (Temporizador); o Hop Selection Co-Processor (Seleção de Freqüência); o Radio Control (Controle de Rádio) Interface IP bus (Relação da barra com o IP) O Núcleo do bluetooth faz a interface para o IP bus. O clock do IP bus (ips_cont_clk) varia de 24 Mhz até 100 Mhz. Funcionando fora desta escala fará com que a conexão falhe devido à lógica interna de sincronização. O clock do IP bus é mais rápido e fora de fase do que o clock de 8 Mhz interno. O módulo de Bluetooth introduz estados de espera dinâmicos para sincronizar o IP bus com o este clock interno. A tabela 2 mostra os ajustes recomendados para introduzir espera-estados dinâmicos na lida interna e escreve ciclos para terminar o ciclo de leitura/gravação.

58 58 Tabela 4: Estados para ajuste dinâmico [7] Os BT1_WSLOT e BT1_RSLOT são 4 bits cada um deles, de controle de clock para fazer a sincronização e o BT1_CLK_IN_DIV são 2 bits também de ajuste e controle de clock Sequencer O Sequencer é o controlador principal do núcleo do Bluetooth. O Sequencer controla toda o sincronismo e sincronização de todas as outras unidades BTA. O sequencer provê controle das seguintes unidades: o Bluetooth Clocks (Relógios do Bluetooth); o Geração da Interrupção; o Linha de Comando; o Contagem de Bit e Frame. A Linha de comando e a contagem de bit e frame é controlado pelo Bluetooth pipeline processor que será vista na seção ) Relógios do Bluetooth ou pulso de Disparos Para finalidades do sincronismo do pacote de Bluetooth, o núcleo de Bluetooth mantém dois pulsos de disparo internos: NativeClk e EstimatedClk. Os pulsos de disparo e os contadores relacionados Bluetooth mantidos pelo núcleo de Bluetooth são listados na tabela abaixo.

59 59 Tabela 5: Pulsos de disparo e contadores [12] Quando a unidade for um mestre de um piconet, seu NativeClk é usado para cronometrar os pacotes, os pulos de freqüência, a inicialização do whitening, e assim por diante. NativeClk é um contador de 28bits na freqüência de 3.2 khz. EstimatedClk é um pulso de disparo que é mantido pela unidade quando opera com um escravo, mantêm-se a par de NativeClk de um mestre remoto. Durante uma varredura da página, quando a unidade slave recebe um disparo do código de acesso do mestre, este, pré-ajusta o EstimatedCount com uma contagem e ajusta os dois blocos. 2) Geração de Interrupção O núcleo de Bluetooth fornece três linhas da interrupção: Primeiramente uma combinação de três interrupções que são Lógicas-OR junto em um único fio ativo-elevado. Esta interrupção é denominada "BTsys". A segunda é uma interrupção provocada pelo temporizador da aplicação de Bluetooth denominou "BTtin". Finalmente a terceira interrupção gerada durante a seqüência da excitação denominou "BTwui". As interrupções são sumariadas e descritas na tabela 4.

60 60 Tabela 6: Tabela de Interrupções Bluetooth Pipeline processor (Linha de comando) O núcleo do Bluetooth contém uma linha de comando que processa em baixo nível. As unidades de linha de comando são controladas pelo sequencer, porém cada unidade contém um controlador adicional para executar independentemente sua função. As unidades se comunicão através de um fio, o controle é garantido por um sistema de request/acknowledge quando os dados estão disponíveis. As Linhas de comando contém as seguintes unidades: o Gerador e verificador HEC (Correção de erros de Cabeçalho) e CRC (Cheque de Redundância Cíclico) que pode ser habilitada ou desabilitada por software ; o Criptografia e Decriptografia para obter maior segurança na transmissão dos dados; o FEC que codificam e decodificam a fim de fazer correção; Estas unidades processam pacotes que entram ou que saem do Bluetooth conforme figura abaixo.

61 61 Figura 34: Formato de um pacote de Bluetooth Bit Buffer O Bit Buffer é um banco de memória de 512 bits usado para 4 propósitos diferentes. É um software acessível, e é organizado com 8 palavras longas de 64 bits (LW0 até LW7). O software vê cada palavra longa com 4 pedaços de 16 bits, que são acessados independentemente. A Figura abaixo visualiza ilustra esse processo. Figura 35: Bloco de memória do Bit Buffer

62 Correlator O correlator executa a correlação usando oversampling e correlaciona-o ao código de acesso 64-bit. O código de acesso é escrito pelo software aos registros SYNCH_WORD_0, SYNCH_WORD_1, SYNCH_WORD_2, e SYNCH_WORD_3 do BTA Temporizador O núcleo de Bluetooth inclui um temporizador da aplicação de 12-bit (BAT) que possa ser configurado para gerar interrupções periódicas. Quando o software escreve um valor ao registro do BAT, o temporizador está inicializado neste valor. O BAT é clocked com o pulso de disparo de 8 megahertz e é decrementado depois da cada pulso de disparo do clock. Quando o temporizador expira, uma interrupção de "BTtim" será gerada e o contador é recarregado automaticamente com o valor escrito ao registro do BAT. A interrupção de "BTtim" pode ser mascarada através do ENABLE do registro do BAT Seleção de Freqüência O esquema de seleção de freqüência do sistema Bluetooth consiste de 2 partes: o Seleção da Seqüência; o Mapeamento da seqüência de pulos das freqüências. O co-processador é usado executar a parte da computação que seleciona a freqüência de acordo com as especificações de Bluetooth. O software deve terminar a adição de F (especificado nas especificações de Bluetooth) e deve também executar a operação do modulo. A seleção é iniciada escrevendo ao HOP0 aos registros HOP4. Uma vez que a seleção foi iniciada, o software pode ler o resultado para trás do registro de HOP_FREQ_OUT. O software deve então terminar a computação da seleção da seqüência e traçar um canal a fim de selecionar os parâmetros de programação. A seqüência a ser escrita no co-processador é mostrada na tabela 5.

63 63 Tabela 7: Seqüência descrita pelo co-processador [12] Controle de Rádio A relação de rádio suporta duas extremidades dianteiras do RF: - Rádio De Motorola, MC13180, Relação de SPI - O rádio de SiliconWave, SiW1502, relação de SPI As seleções da relação usadas são determinadas através do software escrevendo ao registro de RF_CONTROL. A tabela 6 descreve a relação dos pinos de Bluetooth a cada uma das extremidades dianteiras do RF. Alguns pinos são configurados de acordo com as entradas e as saídas, dependendo de que o módulo de rádio é usado. Tabela 8: Relação de pinos traçados para várias relações de rádio [12] a) SINTESE E CONTROLE DA FREQÜÊNCIA

64 64 Os dados são escritos nas extremidades dianteiras do RF através dos registros SPI_WORD0, SPI_WORD1, SPI_WORD2, SPI_WORD3, SPI_READ_ADDR e de SPI_WRITE_ADDR. Estes registros são usados primeiramente para programar a freqüência da RF. Dependendo da extremidade, somente alguns dos registros são usados. b) MODULADORES DE LARGURA DE PULSO O controle do RF inclui dois moduladores da largura do pulso (PWMs) usados para controlar e gerar o indicador recebido do sinal (RSSI). Ambos PWMs são cronometrados pelo pulso de disparo de 8 megahertz que fornece uma definição de 125 ns. Quando permitido, o PWM fornece uma definição do pulso de 32 etapas e de tempo de ciclo de 8µs. c) INTERFECE DE RÁDIO O rádio MC13180 é programado através da programação de três pinos. São eles: spi_data, spi_en, e do spi_clk.o SPI é responsável pela leitura e escrita do rádio. Os dados são escritos assim: ETAPA 1) Escreva até quatro palavras de 16 bits nos registradores SPI_WORD0 até SPI_WORD3. Os dados estão protegidos automaticamente pelo BTA e não escritos ao rádio até que o endereço esteja especificado em etapa 2. ETAPA 2) Escreva o endereço do primeiro registro ao registro (SPI_WRITE_ADDR). O endereço foi escrito uma vez, o BTA escreve as palavras de dados protegidas MC13180 à palavra do rádio um em cada momento e assim por diante. Abaixo é mostrado como são escritos os dados ao SPI_WORD0 até o SPI_WORD3: Figura 36: Programando a interface de rádio [12]

65 Baseband Controller O controlador baseband sugerido pelo datasheet da Motorola é o PCF87852 da Philips. Este controlador possue pilha de protocolos, Controlador do Link (LC), Link Manager (LM) que nos dão total comunicação entre os componentes. Junto com um módulo de RF, um pouco de componentes externos e uma antena forma um sistema Bluetooth. [2] Abaixo segue algumas especificações do produto: Tecnologia ARM7TDMI de baixíssimo consumo; 224kbytes de memória ROM; 38kbytes de memória RAM; Suporte a 3 conexões ativas (ACL) e uma conexão de voz (SCO); Regulador dentro do chip de 1.8V; Baixa potência da oscilação do cristal para uma baixa freqüência clock de entrada; Possue um cristal interno. Geração e verificação de CRC (Código Corretor de Erros); A figura abaixo demonstra o diagrama de conexão dos componentes para que a comunicação bluetooth seja concluída.

66 66 Figura 37: Diagrama de conexões dos componentes [2] O controlador consiste em um numero de blocos funcionais que operam sob o controle do processador (neste caso o imx). Este acessa estes blocos via ASB (AMBA System Bus) e a VPB (VLSI Peripheral Bus) que na placa do PCF87852 são chamados de DA_IP e DB_IP respectivamente. [12] Este processador opera sobre a plataforma UART e disponibiliza também a interface I2C-bus. Para isso Utiliza os seguintes pinos: RXD_UART: tem a função de receber os dados que chegar à antena BGB102; TXD_UART: tem a função de transmitir os dados do processador para a antena; Além destes pinos existe outros dois que servem para controle, o CTS_UART e o RTS_UART. Quando este processador trabalha com a interface I2C, devemos habilitar os pinos SCI_IIC e DAS_IIC.

67 Antena BGB 102 A antena utilizada no projeto possua as seguintes características: Potencia de 0 dbm alcance máximo 10m; Baixa corrente de consumo de 2.8V; Imunidade a interferências eletro magnéticas; Pequena dimensão (10.5 x 8.5 x 1.8 mm). O modulador de rádio Bluetooth BGB 102 é um pequeno transmissor de rádio por wireless na freqüência de ISM, entre 2402 e 2480Mhz. O componente possue 27 pinos os quais são explicados na tabela abaixo: Tabela 9: Pinos de conexão do BGB 102 Com esses 3 componentes mais os componentes auxiliares, nossa placa já pode ser projetada. Toda a tecnologia bluetooth pode ser dividida em 4 partes: Uma unidade de rádio (Radio Unit); Uma unidade de banda básica (Baseband Unit); Uma pilha ou camada de software (Software Stack).

68 68 Um programa aplicativo (Application Software). De um modo geral, quando identificamos componentes como estes em circuitos eletrônicos, eles não estão separados fisicamente, apenas funcionalmente. Esses componentes estão integrados no microchip Bluetooth. Radio Unit: como o nome já vai dizendo, é parte do radio transceptor que estabelece a comunicação sem fio entre os equipamentos. Baseband Unit: é a parte computacional do chip consistindo basicamente de uma memória flash e uma CPU (Central Processing Unit) que interage com o hardware do dispositivo que aloja o chip. Software Stack: é constituída pelos programas que administram a comunicação interna entre os componentes Baseband Unit e Application Software. Application Software: proporciona a interface para que o usuário interaja com o sistema Bluetooth Modo de Programação O módulo de BTA inclui 93 registradores de 32 bits. Somente os 16 blocos mais baixos (blocos 0-15) são usados em cada registro. Para o acelerador de Bluetooth, o comportamento do registrador pode escreve e ler funções. Para o esclarecimento, quando o comportamento muda significativamente, no mesmo endereço são dados dois nomes diferentes. [Datasheet do imx] Registradores de seqüência Os registradores de seqüência correlacionam endereços e arranjos em seqüência. O registro do comando e o registro do status são escrevem, eles simplesmente lêem os registros associados com o um endereço Registradores de comando O registro do comando do write-only controla as funções de BTA tais como interrupções, permitindo ou bloqueando, controlar o encanamento de Bluetooth, e o ajuste do tamanho da janela da correlação.

69 Camada Básica de Comunicação Bluetooth O objetivo da camada básica de comunicação é prover os meios mínimos necessários para prover a comunicação entre dois ou mais dispositivos Bluetooth. Como ela deve ter o mínimo de funcionalidade possível, nenhum item adicional é adicionado a sua implementação. Segundo a especificação desenvolvida pela SIG, para que haja comunicação entre dispositivos Bluetooth, precisa-se dos seguintes itens de Software: 1- HCI - a camada HCI fornece uma interface de Software básica para que sejam desenvolvidas camadas superiores. Métodos de transmissão/recepção (send/receive), são alguns dos métodos providos por esta camada; 2- Phsical BUS - Para permitir a comunicação entre o Host e o Hardware, existe também uma camada dependente do barramento de comunicação (Physical BUS). Figura 38: Camada Básica de Comunicação Sugerida pela SIG Um sistema de comunicação genérico tem as seguintes famílias de abstrações:

70 70 Figura 39: Diagrama de Famílias de um Sistema de Comunicação Um communicator (comunicador) é o end-point de comunicação de processos. Quando uma aplicação cria um communicator, este implicitamente determinará qual será o tipo de comunicação a ser usado. Alguns membros da família communicator: Link, Port, Mailbox, dentre outros. O communicator faz uso de um channel (canal). O canal é responsável por estabelecer um link lógico entre processos. Pode-se ter um canal para troca de datagramas, seqüência de bytes, etc. Daí surgem alguns dos membros da família channel: Stream, Datagram, ARM, dentre outros. O channel faz uso de um network (rede) a qual efetivamente provê um link físico. Os membros desta família são as redes existentes atualmente (Ethernet, Myrinet, entre outras) além, é claro, da rede Bluetooth. A última família de abstrações é o device (dispositivo). A network faz uso de um device, que é a abstração de hardware, para realizar a comunicação física entre processos de aplicação. O diagrama de famílias dá apenas uma amostra vaga de como seria um sistema genérico de comunicação. O diagrama de famílias da uma amostra genérica de comunicação HCI O HCI implementa algumas rotinas básicas para que se consiga estabelecer a comunicação entre dispositivos Bluetooth: - Rotina de Execução de Comandos - Rotina para manipulação de eventos - Rotina de Inicialização - Rotina de Transmissão - Rotina de Recebimento - Rotina de Inquiry

71 71 - Rotina para Criação de Conexão O código completo, com a implementação das rotinas acima, bem como outras rotinas mais simples, pode ser visto no ANEXO 1. O relacionamento entre as funções no código e as rotinas descritas anteriormente é dado pela tabela abaixo: Tabela 10: Rotinas X Funções A seguir, uma descrição mais detalhada das rotinas acima. Rotina de Execução de Comandos A rotina de execução de comandos é responsável por enviar comandos ao Hardware, de modo que este o execute e envie uma resposta: comando executado, status de execução, erro, etc. Este é a interação básica entre Software e Hardware. Ou seja, o Software envia um comando, obtendo uma resposta. De acordo com a resposta, será enviado outro comando ou cancelado e assim por diante. Para mandar um comando para o controlador de Hardware, existe um formato de frame a ser seguido, como mostrado abaixo:

72 72 Figura 40: Formato do Frame de Comando (Extraído de [10]) Parâmetros: OpCode (OCF + OGF): Os comandos possíveis de serem executados pelo controlador são divididos em grupos. Os grupos existentes, definidos pela SIG, são: link controll, link policy, host controller and baseband, information parameters, status parameters e testing commands. Para maiores informações sobre os comandos e seus grupos, consultar referência [10]. Com base nestes comandos, OGF identifica o grupo, enquanto que OCF identifica qual o comando a ser executado dentro do referido grupo. Parameters Total Length: Tamanho em bytes dos parâmetros. Parameters 0, 1, 2,..., N: São os parâmetros a serem passados ao comando. Análogo a uma chamada de função em uma linguagem de alto nível, onde se chama uma função, passando seus parâmetros. O número e tamanho em bytes de cada parâmetro variam de acordo com o comando chamado. Rotina para manipulação de eventos Como dito anteriormente, ao se executar um comando, o controlador de Hardware envia uma resposta ao Host. Esta resposta ativa uma função para tratamento deste evento. Para identificar qual evento que ocorreu, semelhantemente ao item anterior, existe um formato de frame pré-definido:

73 73 Figura 41: Formato do Frame de Evento (Extraído de[10]) Parâmetros: Event Code: Código do evento. Permite ao Host identificar qual foi exatamente o evento ocorrido. Parameters Total Length: Tamanho em bytes dos parâmetros. Event Parameter 0, 1, 2,..., N: Novamente, tem-se parâmetros associados aos eventos. O número e tamanho em bytes de cada parâmetro variam de acordo com o evento ocorrido. Para se entender a utilidade de um parâmetro, imagine-se, por exemplo, o caso de um dispositivo A tentando conectar-se a um dispositivo B. O dispositivo B, neste caso, receberá um evento chamado de connection request, sendo que um dos parâmetros deste evento é o endereço físico do dispositivo A. Rotina de Inicialização A seguir, é mostrado um diagrama ilustrando a rotina de inicialização:

74 74 Figura 42: Diagrama de Inicialização de um Dispositivo Bluetooth Como já dito anteriormente, quando o host solicita que o controlador de Hardware execute algum comando, este envia uma resposta. No caso do comando para identificação do endereço físico, por exemplo, esta resposta tem exatamente o endereço físico. Rotina de Transmissão Para se transmitir um pacote para um outro dispositivo Bluetooth, basta enviar ao controlador Bluetooth um frame com o formato abaixo:

75 75 Figura 43: Formato do Frame de Transmissão (Extraído de[10]) Parâmetros: Connection Handle: Um dispositivo Bluetooth pode ter uma ou mais conexões, com um ou mais dispositivos Bluetooth. Isto permite, que múltiplas aplicações sejam executadas simultaneamente. Este parâmetro é um número que identifica a conexão em questão. PB Flag: Indica se é uma mensagem fragmentada ou não. Fragmentada relativamente às camadas superiores. BC Flag: Indica se é uma mensagem de Broadcast ou não. Data Total Length: Tamanho em bytes a serem transmitidos. Data: Os dados a serem transmitidos. Rotina de Recebimento de Pacotes Ao receber um pacote, inicialmente identifica-se a natureza do pacote. Este pode ser: um evento, um pacote síncrono ou um pacote assíncrono. Se for um evento, será chamada a rotina para manipulação de eventos, descrita acima. Se for um pacote assíncrono ou síncrono, este será repassado às camadas superiores. Rotina de Inquiry Esta rotina é simples. Basicamente, é enviado um comando de inquiry ao controlador. Após isto, recebe-se o evento inquiry result, com os dispositivos localizados. Armazenam-se então, os endereços destes dispositivos em uma lista encadeada de maneira que esta possa ser consultada posteriormente pelo host.

76 76 Rotina para Criação de Conexão Esta é outra rotina simples. É enviado um comando de connection request, para criação da conexão. Como parâmetro, tem-se o endereço físico do host a qual se deseja realizar a conexão Programação em C Como forma de demonstrar as linhas de comando para a Interface Processador Bluetooth foi utilizada a programação C. Por sua vez, o processador DragonBall MX1 MCU utiliza como compilador o programa chamado CODEWARRIOR. [3] O programa em C de como efetuaria a comunicação está descrito abaixo, mas para isso temos que ter algumas coisas esclarecidas. Todo o padrão Bluetooth é implementado em um único chip. Qualquer sistema que utiliza a tecnologia Bluetooth pode ser visualizado em termos de quatro componentes: Uma unidade de rádio ( Radio Unit ); Uma unidade de banda básica ( Baseband Unit ); Uma pilha ou camada de software ( Software Stack ). Um programa aplicativo ( Application Software ). De um modo geral, quando identificamos componentes como estes em circuitos eletrônicos, eles não estão separados fisicamente, apenas funcionalmente. Esses componentes estão integrados no microchip Bluetooth. A Radio Unit como o nome já vai dizendo, é parte do radio transceptor que estabelece a comunicação sem fio entre os equipamentos. A Baseband Unit é a parte computacional do chip consistindo basicamente de uma memória flash e uma CPU (Central Processing Unit) que interage com o hardware do dispositivo que aloja o chip. A Software Stack é constituída pelos programas que administram a comunicação interna entre os componentes Baseband Unit e Application Software.

77 77 A Application Software proporciona a interface para que o usuário interaja com o sistema Bluetooth. /****** PONTIFÍCIA UNIVERSIDADE CATOLICA DO RIO GRANDE DO SUL *****/ /****PROGRAMA PARA COMUNICAÇÃO PLACA - BLUETOOTH****/ #include <iostream> #include <stdio.h> #include <HCI> //inclui o anexo 1 #define REGISTERS (*(volatile long*) (0x001 f f f f f)) #define AIPI1 (*(volatile long*) (0x )) #define AIPI2 (*(volatile long*) (0x )) #define BTA (*(volatile char*) (0x )) using namespace std; int BT2; int BT12; int BT11; int BT4; int BT3; int BT1; int BT7; int BT5 // Transmit Data // SPI data out // SPI enable // SPI data in // Receive data // Ref_CLK (24MHz) // Diversity/BT RF int atraso; int flag_recebe; char endereco; char dado; // atraso para fazer o sinal permanecer no valor a ser transmitido // Indicador de que exite dado para ser recebido // Frame para receber o endereço (word) // Frame para receber os dados (word) void ENVIAR (char, char); void RECEBER( ); // Declarando a existência do procedimento para envio de frame // Declarando a existência do procedimento para recebimento de frame

78 78 void INICIALIZAR( ) { BT5 << 1; Delay 4ns; BT5 <<0; // para inicializar a transmissão // tempo para o cloc k andar //acabei de dar um pulso no BT5 de 12ns BT9<<1; // coloco o BT9 em nível lógico 1 Delay192.5us // delay BT3 << 1; Delay19ns; // transmito os da dos do receptor para o transmissor // tempo de recebimento dos arquivos do receiver // já está configurado o canal para enviar os dados BT2 << 1; BT11 << 1; void ATRASO( ) { atraso << 0; do { atraso << atraso+1; while(atraso<5); // Bit para sinalizar que não tem da do para ser enviado // Bit para sinalizar que não está habilitado o envio /recebe de dados // Atraso de tempo necessário para fazer a transmissão do bit void ENVIAR (char endereço, char dado) { BT2 << 0; BT11 << 0; //Função para realizar o envio de dados // Bit para sinalizar que tem dado para ser enviado // Bit para habilitar o envio/recebe de dados BT12 << endereco; BT12 << dado; // Recebimento do frame que contém o endereço // Recebimento do frame que contém o dado

79 79 BT11 << 1; BT2 << 1; // Bit para desabilitar o envio/recebe de dados // Bit para sinalizar que não existem ma is da dos para serem enviados void RECEBER( ) { BT11 << 0; //Função para realizar o recebimento de dados // Bit para habilitar o recebimento dos dados do { flag_recebe << BT3; while(flag_recebe!= 0); //Roda o loop até que exista dado a ser recebido endereco << BT12; dado << BT12; // Recebimento do frame que contém o endereço // Recebimento do frame que contém o dado BT11 << 1; // Bit para desabilitar o rebimento dos da dos int main ( ) { INICIALIZAR( ); ENVIAR( , ); // EXEMPLO DE SEQ UENCIA A SER ENVIADA PARA O ENDEREÇO COM OS DADOS RECEBER( ); return 0; /****** F I M D A P R O G R M A Ç Ã O *****/

80 Placa Para a confecção da placa foi utilizada a ferramenta OrCAD, que possibilitou o desenvolvimento do hardware, conforme esquema abaixo: Figura 44 Placa de Circuito Impresso (Componentes)

81 81 Figura 45 Dimensões da Placa com Ligações entre Componentes Uma das barreiras que inviabilizou a implementação deste projeto foi que devido às características do microprocessador e do Baseband controle, juntamente com sua antena BGB102, serem BGA, isto é, possuem micro-esferas na parte de baixo do processador como pode ser visto na figura abaixo. No país possuímos algumas empresas que fazem este tipo de placa, mas após orçamentos que ficaram em torno de R$ 1000,00 inviabilizou a execução do projeto. Outro grande motivo que tornou inviável o projeto foi que devido à miniaturização dos componentes, como, por exemplo, o microprocessador utilizado MC9328MX1 possuem 256 micro-esferas numa área de apenas 200mm², somente foi possível rotear a placa com 4 camadas, assim, aumentado o custo. A figura abaixo demonstra um zoom na área do microprocessador mostrando as suas características BGA que não tornaram exeqüível o projeto devido ao seu alto custo.

82 82 Figura 46: Zoom na área do Microprocessador Tabela 11: Dados da placa roteada

Uma Introdução à Tecnologia Bluetooth

Uma Introdução à Tecnologia Bluetooth Uma Introdução à Tecnologia Bluetooth Caso de Uso 1: Headset genérico Caso de Uso 2: Conexão de periféricos Objetivos do Bluetooth Originalmente: substituto para cabeamento entre dispositivos Solução wireless

Leia mais

AULA 8 -BLUETOOTH. Prof. Pedro Braconnot Velloso

AULA 8 -BLUETOOTH. Prof. Pedro Braconnot Velloso AULA 8 -BLUETOOTH Prof. Pedro Braconnot Velloso Resumo da aula anterior Camada enlace Protocolos de controle de acesso ao meio Divisão de canal Acesso aleatório CSMA Revezamento Padrões para redes sem

Leia mais

Redes sem Fio WPANs (IEEE ) Wireless Personal Area Networks. Ricardo Kléber. Ricardo Kléber

Redes sem Fio WPANs (IEEE ) Wireless Personal Area Networks. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 WPANs (IEEE 802.15) Wireless Personal Area Networks Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Redes sem Fio Onde Estamos? Sistemas de comunicação wireless

Leia mais

Camada de banda base - segurança

Camada de banda base - segurança Camada de banda base - segurança Autenticação Privacidade Criptografia Gerenciamento de chaves Camada de banda base - privacidade Criptografia usada na carga útil dos dados Carga útil encriptada após a

Leia mais

Redes de Computadores sem Fio

Redes de Computadores sem Fio Redes de Computadores sem Fio Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Programa Introdução

Leia mais

Bluetooth e IEEE Alunos: Elmano R. P. Filho Rossini A. M. Bezerra Sérgio França de Pinho

Bluetooth e IEEE Alunos: Elmano R. P. Filho Rossini A. M. Bezerra Sérgio França de Pinho Bluetooth e IEEE 802.15 Alunos: Elmano R. P. Filho Rossini A. M. Bezerra Sérgio França de Pinho Rio, 2 de Julho de 2003 Tópicos Abordados Tecnologias Sem-fio IEEE 802.15 e Bluetooth Funcionamento do Bluetooth

Leia mais

Camada de banda base. É a camada mais próxima de uma subcamada MAC. Incorpora também algumas características da camada física do IEEE 802

Camada de banda base. É a camada mais próxima de uma subcamada MAC. Incorpora também algumas características da camada física do IEEE 802 Camada de banda base É a camada mais próxima de uma subcamada MAC Incorpora também algumas características da camada física do IEEE 802 Camada de banda base Transmissões do mestre e dos escravos são separadas

Leia mais

Bluetooth. Rafael Huk da Cruz Tomás Abril Curso: Téc. Integrado em Eletrônica 1º Período Informática 1

Bluetooth. Rafael Huk da Cruz Tomás Abril Curso: Téc. Integrado em Eletrônica 1º Período Informática 1 Bluetooth Bluetooth Rafael Huk da Cruz Tomás Abril Curso: Téc. Integrado em Eletrônica 1º Período Informática 1 Bluetooth O nome Bluetooth foi escolhido em homenagem ao rei da Dinamarca Harald Blatand;

Leia mais

A subcamada de controle de acesso ao meio. LANs sem fios Pontes entre LANs

A subcamada de controle de acesso ao meio. LANs sem fios Pontes entre LANs A subcamada de controle de acesso ao meio LANs sem fios Pontes entre LANs LANs sem fios Tipo de rede que mais se populariza Pode operar de duas formas: com ponto de acesso e sem ponto de acesso Descrita

Leia mais

Estação controladora envia mensagens a outras estações. Convidando-as a transmitir dados

Estação controladora envia mensagens a outras estações. Convidando-as a transmitir dados Varredura Estação controladora envia mensagens a outras estações Convidando-as a transmitir dados Estações ao serem consultadas podem transmitir dados Ordem das consultas-convites é estabelecida por uma

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Princípios de Comunicação (Sinal) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Modelo Geral de Comunicação A informação é gerada na fonte é transformada (modulada

Leia mais

Conceitos básicos de comunicação. Prof. Marciano dos Santos Dionizio

Conceitos básicos de comunicação. Prof. Marciano dos Santos Dionizio Conceitos básicos de comunicação Prof. Marciano dos Santos Dionizio Conceitos básicos de comunicação A comunicação é um processo de transferência e processamento de informações entre dois pontos por meio

Leia mais

Transmissão de Informação

Transmissão de Informação Transmissão de Informação 1.Multiplexação e Modulação Sempre que a banda passante de um meio físico for maior ou igual à banda passante necessária para um sinal, podemos utilizar este meio para a transmissão

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Camada Física Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2011 1 / 32 Pilha TCP/IP A B M 1 Aplicação Aplicação M 1 Cab M T 1 Transporte Transporte

Leia mais

Sistemas de Comunicações sem Fio. Redes sem Fio

Sistemas de Comunicações sem Fio. Redes sem Fio Sistemas de Comunicações sem Fio Redes sem Fio Histórico Comunicação entre computadores sem fio teve inicio no fim da década de 70 Laboratórios da IBM na Suíça: uso de infravermelho para não ter interferência

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina Redes de Banda Larga Prof. Andrey Halysson Lima Barbosa Aula 1 Conceitos básicos de comunicação Sumário Técnicas de transmissão

Leia mais

Controle de acesso ao meio

Controle de acesso ao meio Controle de acesso ao meio Protocolos de múltiplo acesso usados em canais de difusão Coordenação de transmissores e de receptores em um canal de difusão compartilhado Exemplos de canais de múltiplo acesso

Leia mais

Bluetooth. Fabio Henrique Nishihara Professor: Alfredo Goldman vel Lejbman. 13 de dezembro de Resumo

Bluetooth. Fabio Henrique Nishihara Professor: Alfredo Goldman vel Lejbman. 13 de dezembro de Resumo Bluetooth Fabio Henrique Nishihara Professor: Alfredo Goldman vel Lejbman 13 de dezembro de 2004 Resumo Bluetooth é o nome dado a uma tecnologia de conexão sem fio (wireless) de curta distância que possibilita

Leia mais

Capítulo6-7 Redes de Computadores Camada 2 Conceitos

Capítulo6-7 Redes de Computadores Camada 2 Conceitos Há três formas de se calcular o frame check sum: cyclic redundancy check (CRC) - executa cálculos polinomiais sobre os dados paridade bidimensional - adiciona um 8 th oitavo bit que faz uma seqüência de

Leia mais

Palestra sobre Wireless

Palestra sobre Wireless Palestra sobre Wireless LUIZ HENRIQUE COLETTO e-mail: henrique@cirp.usp.br Seção Técnica de Manutenção Apresentação Os avanços da comunicação nos últimos anos, possibilitaram o surgimento de várias tecnologias,

Leia mais

Redes de Computadores.

Redes de Computadores. Redes de Computadores www.profjvidal.com REDES PONTO-A-PONTO E CLIENTE-SERVIDOR REDES DE COMPUTADORES Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações

Leia mais

Redes sem fio Redes Bluetooth. Prof. Dr. Ruy de Oliveira IFMT

Redes sem fio Redes Bluetooth. Prof. Dr. Ruy de Oliveira IFMT Redes sem fio Redes Bluetooth Prof. Dr. Ruy de Oliveira IFMT Bluetooth Bluetooth é uma marca registrada de propriedade do grupo denominado SIG O SIG (Special Industry Group) foi criado em 1988 por: Ericsson,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Parte II: Camada Física Dezembro, 2012 Professor: Reinaldo Gomes reinaldo@computacao.ufcg.edu.br Espectro eletromagnético Terminologia A transmissão de dados ocorre entre um transmissor

Leia mais

Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes. Personal Area Networks)

Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes. Personal Area Networks) Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.2 Camada Física Tecnologias Alternativas de Meios Físicos * WPANs (Wireless( Personal Area Networks) Curso Técnico Integrado

Leia mais

Redes sem Fio Redes Locais Wireless (WLANs) Ricardo Kléber. Ricardo Kléber

Redes sem Fio Redes Locais Wireless (WLANs) Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Redes Locais Wireless (WLANs) 802.11 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Redes sem Fio Conteúdo Programático Sistemas de comunicação wireless Redes

Leia mais

Redes sem Fio Redes Locais Wireless (WLANs) Ricardo Kléber. Ricardo Kléber

Redes sem Fio Redes Locais Wireless (WLANs) Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Redes Locais Wireless (WLANs) 802.11 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Redes sem Fio Conteúdo Programático Sistemas de comunicação wireless Redes

Leia mais

Protocolo de Enlace de Dados

Protocolo de Enlace de Dados Protocolo de Enlace de Dados Nenhum dos requerimentos anteriores é satisfeito pelas funções da camada FÍSICA Sincronismo de Quadro Uso de variedade de Configurações de Linha Controle de Fluxo Controle

Leia mais

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace Redes de Computadores II Módulo 1 Introdução e a camada de enlace 1 Comunicação de Dados e Redes de Computadores O problema fundamental da comunicação é reproduzir em um ponto exatamente ou aproximadamente

Leia mais

Capítulo 3. A camada de enlace de dados

Capítulo 3. A camada de enlace de dados slide 1 Capítulo 3 A camada de enlace de dados slide 2 Onde vive o protocolo de camada de enlace? slide 3 Questões de projeto da camada de enlace Serviços de rede da camada de enlace Quadros Controle de

Leia mais

Técnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier(

Técnicas de acesso múltiplo Aloha. O Nível de Enlace nas Redes Locais. Aloha. Aloha. Aloha. Multiple. Sense. Access) CSMA (Carrier( O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados

Leia mais

O Nível de Enlace nas Redes Locais. Técnicas de acesso múltiplo Aloha. Aloha

O Nível de Enlace nas Redes Locais. Técnicas de acesso múltiplo Aloha. Aloha O Nível de Enlace nas Redes Locais Como já foi visto, o nível de enlace deve fornecer uma interface de serviço bem definida para o nível de rede. deve determinar como os bits do nível físico serão agrupados

Leia mais

REDES DE COMPUTADORES E A CAMADA FÍSICA

REDES DE COMPUTADORES E A CAMADA FÍSICA CENTRO FEDERAL DE ENSINO TECNOLÓGICO DE SANTA CATARINA UNADE DESCENTRALIZADA DE SÃO JOSÉ NÚCLEO DE TELECOMUNICAÇÕES REDES DE COMPUTADORES E A CAMADA FÍSICA CAPÍTULO 2 Conceitos em Comunicação de Dados

Leia mais

Fundamentos de Redes de Computadores. Redes Wireless. Conceitos

Fundamentos de Redes de Computadores. Redes Wireless. Conceitos Redes Wireless Conceitos Prof. Airton Ribeiro de Sousa airton.ribeiro@faciplac.edu.br 2016-2 1 O termo WIRELESS significa SEM FIO. Alguns sinônimos foram atribuídos à forma de comunicação que se dá por

Leia mais

Telecomunicações. Prof. MSc André Y. Kusumoto

Telecomunicações. Prof. MSc André Y. Kusumoto Telecomunicações Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Conceitos de Rede Sem Fio A comunicação sem fios é uma das tecnologias que mais tem crescido nos últimos anos. Atualmente, as LANs

Leia mais

AULA 04 CONCEITOS DA CAMADA 02 PARTE 02

AULA 04 CONCEITOS DA CAMADA 02 PARTE 02 AULA 04 CONCEITOS DA CAMADA 02 PARTE 02 UNICAST Um endereço MAC unicast (ponto-a-ponto) é o endereço exclusivo utilizado quando um quadro é enviado de um único dispositivo transmissor para um único dispositivo

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar - Aula 4 - INTERFACES E SERVIÇOS Definições: Serviços: Cada camada fornece serviços para camada superior. O modelo especifica o que cada camada faz, não como o serviço é implementado ou acessado. Interfaces:

Leia mais

2 Padrão Histórico

2 Padrão Histórico 2 Padrão 802.11 2.1. Histórico As primeiras tecnologias sem fio surgiram em 1990 utilizando a frequência de 900 Mhz e oferecendo uma taxa de transmissão de 1 Mb/s. Posteriormente, em 1992 vieram implementações

Leia mais

Multiplexação por Divisão de Tempo UNIP. Renê Furtado Felix.

Multiplexação por Divisão de Tempo UNIP. Renê Furtado Felix. Multiplexação por Divisão de Tempo UNIP rffelix70@yahoo.com.br Comunicação Serial Como funciona a comunicação serial? Você sabe que a maioria dos PCs têm portas seriais e paralelas. Você também sabe que

Leia mais

Telecomunicações. Prof. André Yoshimi Kusumoto

Telecomunicações. Prof. André Yoshimi Kusumoto Telecomunicações Prof. André Yoshimi Kusumoto andrekusumoto.unip@gmail.com Frame Relay É um protocolo de chaveamento por pacotes para redes de longa distância (WAN), que provê conectividade entre redes

Leia mais

Definição Rede Computadores

Definição Rede Computadores Definição Rede Computadores Uma rede de computadores consiste na interconexão entre dois ou mais computadores e dispositivos complementares acoplados através de recursos de comunicação, geograficamente

Leia mais

Transmissão de Informação

Transmissão de Informação Transmissão de Informação Prof. Alexandre Beletti Ferreira Sinal Ondas que se propagam através de algum meio físico, seja ele o ar, um par de fios telefônicos, etc. Os sinais podem possuir, por exemplo,

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I BARRAMENTO Slide 1 Sumário Introdução Componentes de Computador Funções dos Computadores Estruturas de Interconexão Interconexão de Barramentos Slide 2 Introdução

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Camada Física Macêdo Firmino (IFRN) Redes de Computadores Setembro de 2011 1 / 46 Pilha TCP/IP A B M 1 Aplicação Aplicação M 1 Cab M T 1 Transporte Transporte

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar - Aula 1-1. A CAMADA DE ENLACE DE DADOS (Parte 1) Relembrando as aulas do semestre passado quando estudamos os modelos de referência, lembramos que a Camada de Enlace de Dados é a camada responsável pela

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina Redes de Banda Larga Prof. Andrey Halysson Lima Barbosa Aula 4 Redes Frame Relay Sumário Definições; Circuitos Virtuais Permanentes

Leia mais

Protocolos ponto-a-ponto e a camada de enlace

Protocolos ponto-a-ponto e a camada de enlace Protocolos ponto-a-ponto e a camada de enlace Definição do problema Camadas de Enlace e Física Camadas de Enlace e Física Alguns protocolos de enlace PPP HDLC MAC do padrão IEEE 802.3 (Ethernet) MAC do

Leia mais

Tiago Guedes 10º 13ª

Tiago Guedes 10º 13ª Tiago Guedes 10º 13ª Introdução A transmissão de dados ou informação consiste na utilização de um suporte de informação para a transportar entre dois pontos fisicamente distantes. Este trabalho apresenta

Leia mais

Capítulo 6 e 8. Comutação Circuitos/Pacotes/Mensagens Multiplexação FDM/TDM/WDM

Capítulo 6 e 8. Comutação Circuitos/Pacotes/Mensagens Multiplexação FDM/TDM/WDM Capítulo 6 e 8 Comutação Circuitos/Pacotes/Mensagens Multiplexação FDM/TDM/WDM Prof. Esp. Rodrigo Ronner rodrigoronner@gmail.com rodrigoronner.blogspot.com Copyright The McGraw-Hill Companies, Inc. Permission

Leia mais

A camada de Enlace. Serviços e Protocolos

A camada de Enlace. Serviços e Protocolos A camada de Enlace Serviços e Protocolos Camada de Enlace Segunda camada do modelo OSI Primeira Camada do Modelo TCP/IP Modelo OSI Modelo TCP/IP Aplicação Apresentação Aplicação Sessão Transporte Rede

Leia mais

APRESENTAÇÃO. opcional para acionamentos digitais (controle de bombas)

APRESENTAÇÃO. opcional para acionamentos digitais (controle de bombas) SIISTEMA DE MONIITORAMENTO E CONTROLE 900 MHZ APRESENTAÇÃO A linha de equipamentos RD900 é composta de um rádio Spread Spectrum na faixa dos 900 MHz e opcionais que permitem atuar na área de telecomando

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Comunicação de Dados II Aula 10 Camada de Enlace de Dados Prof: Jéferson Mendonça de Limas Introdução Função das Camadas Anteriores: Aplicação: fornece a interface com o usuário;

Leia mais

Lista de Exercícios. Camada de Enlace de Dados

Lista de Exercícios. Camada de Enlace de Dados Lista de Exercícios Camada de Enlace de Dados 1. Um pacote de uma camada superior de redes é dividido em 10 quadros, e cada quadro tem 80% de chances de chegar sem danos. Se o protocolo de enlace de dados

Leia mais

Modelo de Comunicação

Modelo de Comunicação Modelo de Comunicação Propósito principal A troca de informação entre dois agentes Comunicação de Computadores Comunicação de Dados Transmissão de Sinais Agente Dispositivo de entrada Transmissor Meio

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi Exercícios de Revisão Redes de Computadores Edgard Jamhour Sistemas Autônomos, Roteamento e WiFi Exercício 1: Relacione - Protocolos de Roteamento Característica ( ) Protocolo de Estado de Enlace ( ) Protocolo

Leia mais

BARRAMENTOS. Adão de Melo Neto

BARRAMENTOS. Adão de Melo Neto BARRAMENTOS Adão de Melo Neto 1 SUMÁRIO COMPUTADOR EXEMPLO DE UMA INSTRUÇÃO NA MEMÓRIA CICLO DE BUSCA/EXECUÇÃO DE UM INSTRUÇÃO INTERRUPÇÃO ACESSO DIRETO A MEMÓRIA (DMA DIRECT MEMORY ACESS) BARRAMENTO BARRAMENTO

Leia mais

BARRAMENTOS. Adão de Melo Neto

BARRAMENTOS. Adão de Melo Neto BARRAMENTOS Adão de Melo Neto 1 SUMÁRIO COMPUTADOR EXEMPLO DE UMA INSTRUÇÃO NA MEMÓRIA CICLO DE BUSCA/EXECUÇÃO DE UM INSTRUÇÃO INTERRUPÇÃO ACESSO DIRETO A MEMÓRIA (DMA DIRECT MEMORY ACESS) BARRAMENTO BARRAMENTO

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 5: REDE DE ACESSO CAMADA ENLACE. Prof. LUIZ LEÃO

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 5: REDE DE ACESSO CAMADA ENLACE. Prof. LUIZ LEÃO AULA 5: REDE DE ACESSO CAMADA ENLACE Prof. LUIZ LEÃO Conteúdo Desta Aula FLUXO DE TRANSMISSÃO TOPOLOGIA FÍSICA PROTOCOLOS DE CONTROLO DE ACESSO 1 2 3 4 5 LINHAS DE COMUNICAÇÃO MÉTODOS DE CONTROLE DE ACESSO

Leia mais

CLASSIFICAÇÃO DE REDES-

CLASSIFICAÇÃO DE REDES- CLASSIFICAÇÃO DE REDES- MEIO DE TRANSMISSÃO PARTE 2 Prof. Msc. Hélio Esperidião CLASSIFICAÇÃO SEGUNDO O MEIO DE TRANSMISSÃO: Rede por cabo Serial db15 db 25. FireWire. USB. Por ondas eletromagnéticas.

Leia mais

Figura 12 Formato Genérico de uma MAC PDU

Figura 12 Formato Genérico de uma MAC PDU Formato do Quadro 802.15.4 No padrão 802.15.4, a estrutura geral da PDU do nível MAC (MPDU) foi projetada para ser flexível o bastante para acomodar as necessidades de diferentes aplicações e topologias

Leia mais

Redes Industriais Módulo 5 Camada de Enlace. Prof. Rone Ilídio

Redes Industriais Módulo 5 Camada de Enlace. Prof. Rone Ilídio Redes Industriais Módulo 5 Camada de Enlace Prof. Rone Ilídio Tópicos 5.1 Camada de Enlace: introdução e serviços 5.1.1 Os serviços fornecidos pela Camada de Enlace 5.3 Protocolos de acessos múltiplos

Leia mais

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC WIRELESS (WI-FI) REDES E SR1 Rio de Janeiro - RJ INTRODUÇÃO O termo wireless significa sem fio. Toda tecnologia de transmissão de dados que tem como característica a ausência de fios e cabos na transmissão

Leia mais

Redes Industriais. Carlos Roberto da Silva Filho, M. Eng.

Redes Industriais. Carlos Roberto da Silva Filho, M. Eng. Redes Industriais Carlos Roberto da Silva Filho, M. Eng. Criado na década de 1970 pela Modicon. É um dos mais antigos protocolos utilizados em redes de CLPs para aquisição de sinais de instrumentos e comandar

Leia mais

Data and Computer Network Endereçamento IP

Data and Computer Network Endereçamento IP Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ CURSO TÉCNICO INTEGRADO DE TELECOMUNICAÇÕES 1 MULTIPLEXAÇÃO

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ CURSO TÉCNICO INTEGRADO DE TELECOMUNICAÇÕES 1 MULTIPLEXAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ CURSO TÉCNICO INTEGRADO DE TELECOMUNICAÇÕES 1 MULTIPLEXAÇÃO A multiplexação é uma operação que consiste em agrupar

Leia mais

BLUETOOTH : MERCADO E INOVAÇÃO

BLUETOOTH : MERCADO E INOVAÇÃO INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO DISCIPLINA : TRANSMISSÃO DE DADOS PROFESSOR: JACIR LUIZ BORDIM TURMA : C BLUETOOTH : MERCADO E INOVAÇÃO Claudinet Evangelista B. Junior

Leia mais

Camada de Enlace de Dados

Camada de Enlace de Dados Camada de Enlace de Dados Camada de Enlace de Dados aborda algoritmos que permitem uma comunicação eficiente e confiável entre dois computadores adjacentes em nível da camada de enlace de dados (adjacentes

Leia mais

AULA 4 - REDES. Prof. Pedro Braconnot Velloso

AULA 4 - REDES. Prof. Pedro Braconnot Velloso AULA 4 - REDES Prof. Pedro Braconnot Velloso Resumo da última aula Camada aplicação Serviços Requisitos das aplicações Camada transporte Serviços TCP UDP Arquitetura TCP/IP APLICAÇÃO TRANSPORTE TH AH mensagem

Leia mais

Aula 4 Hardware de Comunicação sem-fio

Aula 4 Hardware de Comunicação sem-fio Comunicação Sem Fio (Wireless) Aula 4 Hardware de Comunicação sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/22 Estações (Stations STA): Componentes de Hardware são as estações

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

Instalação de Equipamentos de Redes IER 12503

Instalação de Equipamentos de Redes IER 12503 Instituto Federal de Santa Catarina Instalação de Equipamentos de Redes IER 12503 2014 2 Área de Telecomunicações REDES DE COMPUTADORES: Uma Abordagem Top-Down. Forouzan & Mosharraf slide 1 O material

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Tecnologias de rede. Diversas tecnologias com características diferentes Exemplos. Ethernet FDDI ATM

Tecnologias de rede. Diversas tecnologias com características diferentes Exemplos. Ethernet FDDI ATM Tecnologias de rede Diversas tecnologias com características diferentes Exemplos Ethernet FDDI ATM Ethernet Vários tipos se diferenciam na camada física em função do tipo de cabo, da codificação e do uso

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Prof.ª Inara Santana Ortiz Aula 4 Camada Física Camada Física - Sinais Funções Características físicas (mecânicas e elétricas) das interfaces e dos meios. Define quais os tipos

Leia mais

28. COMUNICAÇÃO WIRELESS

28. COMUNICAÇÃO WIRELESS 28. COMUNICAÇÃO WIRELESS Nos chips das famílias 1, 2, 3 e 4, a comunicação wireless é feita através dos tranceivers da Chipcom. As famílias CC tem diversos dispositivos, com freqüências de atuação desde

Leia mais

Telecomunicações. Prof. MSc André Y. Kusumoto

Telecomunicações. Prof. MSc André Y. Kusumoto Telecomunicações Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Conceitos de Rede Sem Fio A comunicação sem fios é uma das tecnologias que mais tem crescido nos últimos anos. Atualmente, as LANs

Leia mais

Direto ou Indireto Monolítico ou Estruturado Simétrico ou Assimétrico Padronizado ou Não-Padronizado

Direto ou Indireto Monolítico ou Estruturado Simétrico ou Assimétrico Padronizado ou Não-Padronizado PROTOCOLOS Características dos Protocolos Funcionalidade dos Protocolos Protocolos OSI Protocolos TCP/IP Características dos Protocolos As principais caraterísticas de um protocolo são: Direto ou Indireto

Leia mais

Parte 2 - Comunicação de Dados

Parte 2 - Comunicação de Dados 0 Roteiro: Sinais Parte 2 - Comunicação de Dados Sinais Analógicos Sinais Digitais Modos de Operação Tipos de transmissão Formas de transmissão serialb Largura de Banda Capacidade de um Canal Modulação

Leia mais

Barramento. Prof. Leonardo Barreto Campos 1

Barramento. Prof. Leonardo Barreto Campos 1 Barramento Prof. Leonardo Barreto Campos 1 Sumário Introdução; Componentes do Computador; Funções dos Computadores; Estrutura de Interconexão; Interconexão de Barramentos Elementos de projeto de barramento;

Leia mais

Transmissão de dados REDES 18/05/2016. Transmissão em paralelo e em série. Ninguém vive sozinho no mundo.

Transmissão de dados REDES 18/05/2016. Transmissão em paralelo e em série. Ninguém vive sozinho no mundo. Ninguém vive sozinho no mundo. REDES Atualmente até os computadores têm direito a uma rica vida social dentro das redes locais e da Internet. A necessidade comum é compartilhar arquivos e conexão a internet.

Leia mais

Protocolo ATM. Prof. Marcos Argachoy

Protocolo ATM. Prof. Marcos Argachoy REDES II Protocolo Prof. Marcos Argachoy Perfil desse tema Características Componentes Tipos de Serviço CoS / QoS Modelo de camadas Formato da Célula Redes - Asynchronous Transfer Mode O é uma tecnologia

Leia mais

Camada de Enlace. 5: Camada de Enlace 5b-1

Camada de Enlace. 5: Camada de Enlace 5b-1 Camada de Enlace 5.1 Introdução e serviços 5.2 Detecção e correção de erros 5.3 Protocolos de Acesso Múltiplo 5.4 Endereçamento da Camada de Enlace 5.5 Ethernet 5.7 PPP 5.6 Hubs e switches 5.8 Virtualização

Leia mais

Modelo de Referência OSI

Modelo de Referência OSI Modelo de Referência Revisão: OSI Prof. Esp. Thiago José Lucas thiago@fatecourinhos.edu.br Fundamentos básicos Classificação das redes LAN, MAN, WAN, CAN, PAN, WLAN (...) Anel, estrela, barramento (...)

Leia mais

Padrão IEEE PROJETO DE REDES SEM FIO Prof. Dr. Andrei Piccinini Legg. Bruno Lucena Raissa Monego

Padrão IEEE PROJETO DE REDES SEM FIO Prof. Dr. Andrei Piccinini Legg. Bruno Lucena Raissa Monego PROJETO DE REDES SEM FIO Prof. Dr. Andrei Piccinini Legg Bruno Lucena Raissa Monego Histórico O primeiro sistema de computadores que empregou as técnicas de radiodifusão em vez de cabos ponto a ponto foi

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES TP1

FUNDAMENTOS DE REDES DE COMPUTADORES TP1 LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO Em sala de aula foram distribuídos pontos em exercícios e atividades extraclasse Número de Questões Total da Avaliação 5 Pontos 10 5 Pontos Cada questão tem peso 0,5

Leia mais

Capítulo 6 Redes sem fio e redes móveis

Capítulo 6 Redes sem fio e redes móveis Capítulo 6 Redes sem fio e redes móveis Nota sobre o uso destes slides ppt: Estamos disponibilizando estes slides gratuitamente a todos (professores, alunos, leitores). Eles estão em formato do PowerPoint

Leia mais

Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede. Introdução às Redes de Computadores

Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede. Introdução às Redes de Computadores Noções de Ethernet (enlace) Endereçamento Físico Dispositivos de Rede Nível de enlace Enlace Físico Delimitação da informação Detecção de erros de transmissão Controle de acesso ao Meio Físico Endereçamento

Leia mais

BARRAMENTOS DO SISTEMA FELIPE G. TORRES

BARRAMENTOS DO SISTEMA FELIPE G. TORRES BARRAMENTOS DO SISTEMA FELIPE G. TORRES BARRAMENTOS DO SISTEMA Um computador consiste em CPU, memória e componentes de E/S, com um ou mais módulos de cada tipo. Esses componentes são interconectados de

Leia mais

Modbus, Profibus, Devicenet. Prof. Regis Isael

Modbus, Profibus, Devicenet. Prof. Regis Isael Modbus, Profibus, Devicenet Prof. Regis Isael Redes Modbus Redes Modbus A princípio era um protocolo proprietário criado pela MODICON em 1978 visando o uso em seus próprios dispositivos. Atualmente a MODICON

Leia mais

Atividade de Participação de Aula 02 (Individual) Aluno: Data: 17/08/2017

Atividade de Participação de Aula 02 (Individual) Aluno: Data: 17/08/2017 Atividade de Participação de Aula 02 (Individual) Aluno: Data: 17/08/2017 Curso: Engenharia Elétrica Período: 1. O que é uma rede Industrial? Sistema de Comunicação bidirecional em tempo real que permite

Leia mais

Redes de Computadores

Redes de Computadores s de Computadores Prof. Macêdo Firmino Modelo TCP/IP e OSI Macêdo Firmino (IFRN) s de Computadores Setembro de 2011 1 / 19 Modelo de Camadas Para que ocorra a transmissão de uma informação entre o transmissor

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

PROTOCOLOS DE COMUNICAÇÃO

PROTOCOLOS DE COMUNICAÇÃO PROTOCOLOS DE COMUNICAÇÃO 3º ANO / 2º SEMESTRE 2014 INFORMÁTICA avumo@up.ac.mz Ambrósio Patricio Vumo Computer Networks & Distribution System Group Serviços de Transporte na Internet Arquitectura TCP/IP

Leia mais

Bluetooth Características, protocolos e funcionamento

Bluetooth Características, protocolos e funcionamento Bluetooth Características, protocolos e funcionamento Thiago Senador de Siqueira RA 057642 Instituto de Computação Universidade Estadual de Campinas thiagosenador@yahoo.com.br RESUMO Bluetooth é um padrão

Leia mais

Matéria: Redes de Computadores/ Telemática REDES SEM FIO. Prof. Esp. Patricia Peixoto. 2 Bimestre

Matéria: Redes de Computadores/ Telemática REDES SEM FIO. Prof. Esp. Patricia Peixoto. 2 Bimestre Matéria: Redes de Computadores/ Telemática REDES SEM FIO Prof. Esp. Patricia Peixoto 2 Bimestre WIRELESS O termo wireless, significa sem fio, possui alguns sinônimos tais como: Rede sem fio Comunicação

Leia mais