Rede de computadores Professor Carlos Muniz
O QUE É BLUETOOTH? é uma especificação industrial para áreas de redes pessoais sem fio (Wireless personal area networks - PANs). O provê uma maneira de conectar e trocar informações entre dispositivos como telefones celulares, notebooks, computadores, impressoras, câmeras digitais e consoles de videogames digitais através de uma frequência de rádio de curto alcance globalmente não licenciada e segura. As especificações do foram desenvolvidas e licenciadas pelo (em inglês) Special Interest Group. Professor Carlos Muniz carlosmuniz@globo.com 2
USOS DO BLUETOOTH é um protocolo padrão de comunicação primariamente projetado para baixo consumo de energia com baixo alcance, (dependendo da potência: 1 metro, 10 metros, 100 metros) baseado em microchips transmissores de baixo custo em cada dispositivo. O possibilita a comunicação desses dispositivos uns com os outros quando estão dentro do raio de alcance. Os dispositivos usam um sistema de comunicação via rádio, por isso não necessitam estar na linha de visão um do outro, e podem estar até em outros ambientes, contanto que a transmissão recebida seja suficientemente potente. Professor Carlos Muniz carlosmuniz@globo.com 3
USOS DO BLUETOOTH Classe Potência máxima permitida (mw/dbm) Alcance (Aproximadamente) Classe 1 100 mw (20 dbm) até 100 metros Classe 2 2.5 mw (4 dbm) até 30 metros Classe 3 1 mw (0 dbm) ~ 1 metro Professor Carlos Muniz carlosmuniz@globo.com 4
USOS DO BLUETOOTH Deve-se ressaltar que, na maioria dos casos, o alcance efetivo dos dispositivos de classe 2 é estendido se eles se conectam a dispositivos de classe 1, se comparados com redes puras de classe 2. Isso pode ser obtido pela alta sensibilidade e potência de transmissão do dispositivo de classe 1. A alta potência de transmissão do dispositivo de classe 1 permite a recepção da alta potência pelo dispositivo de classe 2. Além disso, a alta sensibilidade do dispositivo de classe 1 permite a recepção da baixa potência de transmissão de força dos dispositivos de classe 2, permitindo assim a operação de dispositivos de classe 2 a grandes distâncias. Dispositivos que possuem um amplificador de potência na transmissão têm uma sensibilidade de recepção melhorada, e existem antenas altamente otimizadas que normalmente alcançam distâncias de 1 km usando o padrão classe 1. Professor Carlos Muniz carlosmuniz@globo.com 5
USOS DO BLUETOOTH Versão 1.2 Versão Versão 2.0 + EDR Versão 3.0 (Em desenvolvimento) Taxa de Transmissão 1 Mbit/s 3 Mbit/s 53-480 Mbit/s (Proposto) Professor Carlos Muniz carlosmuniz@globo.com 6
Perfis Um Perfil é uma especificação de interface para comunicações entre dispositivos baseadas em. Para que seja utilizada a tecnologia, um dispositivo deve ser compatível com a subnet de perfis necessários para acessar os serviços desejados. A maneira pela qual um dispositivo usa o vai depender das capacidades de seus perfis. Os perfis proveem padrões que os fabricantes devem seguir para permitir dispositivos a usarem o de uma maneira compatível. Para realizar essa tarefa, cada perfil usa opções particulares e parâmetros em cada nível do protocolo Professor Carlos Muniz carlosmuniz@globo.com 7
Lista de aplicações As aplicações mais prevalentes do incluem: Controle sem fio e comunicação entre celulares e fones de ouvido sem fio ou sistemas viva voz para carros. Essa foi uma das mais antigas aplicações da tecnologia a se tornar popular. Comunicação sem fio entre PCs em um espaço pequeno onde pequena banda é necessária. Comunicação sem fio entre PCs e dispositivos de entrada e saída, como mouse, teclados e impressoras. Professor Carlos Muniz carlosmuniz@globo.com 8
Lista de aplicações Comunicação sem fio entre telefones celulares e estações de telefonia fixa, para funcionar como um telefone sem fio dentro da área de cobertura e economizar em tarifas de serviço telefônico. Transferência de arquivos entre dispositivos usando OBEX. Transferência de contatos, anotações e eventos de calendário e lembretes entre dispositivos com OBEX. Substituição de dispositivos seriais tradicionais com fio em equipamentos de teste, receptores GPS, equipamentos médicos, leitores de código de barras e dispositivos de controle de tráfego. Professor Carlos Muniz carlosmuniz@globo.com 9
Lista de aplicações Para controles onde o infravermelho era tradicionalmente utilizado. Enviar pequenas propagandas para dispositivos ativados por bluetooth. Consoles de videogames da nova geração - Nintendo Wii e Play Station 3 usam para seus respectivos controles sem fio. Acesso dial-up à internet em um computador pessoal ou PDA usando um celular compatível com dados como modem. Receber conteúdo comercial (Spam) via um kiosque, como em um cinema ou lobby. Professor Carlos Muniz carlosmuniz@globo.com 10
vs. Wi- Fi em rede e Wi-Fi têm aplicações ligeiramente diferentes nos escritórios e casas de hoje, e durante movimento: configurando redes, imprimindo, ou até transferindo apresentações e arquivos de PDAs para computadores. Ambas são versões da tecnologia não licenciada Spread Spectrum (Tradução livre como "Espectro espalhado"). difere do Wi-Fi porque a última oferece alta potência de transmissão e cobre grandes distâncias, porém requer hardware mais caro e robusto com alto consumo de energia. Elas usam a mesma frequência de transmissão, porém empregam esquemas de multiplexagem diferentes. Enquanto o é um substituto para o cabo em uma variedade de aplicações, o Wi-Fi é um substituto do cabo apenas para acesso à rede local. Professor Carlos Muniz carlosmuniz@globo.com 11
vs. Wi- Fi em rede Existem vários produtos ativados por, como celulares, impressoras, modems e fones de ouvido sem fio. A tecnologia é útil quando é necessária transferência de informações entre dois ou mais dispositivos que estão perto um do outro ou em outras situações onde não é necessária alta taxa de transferência. O é comumente usado para transferir dados de áudio para/de celulares (por exemplo, com um fone sem fio) ou transferir dados entre computadores de bolso (transferência de arquivos). Professor Carlos Muniz carlosmuniz@globo.com 12
vs. Wi- Fi em rede simplifica a descoberta e configuração de serviços entre dispositivos. Os dispositivos anunciam todos os serviços que eles suportam e podem fornecer, e por isso, faz com que o uso de serviços seja simples pela falta da necessidade de configurar endereços de rede ou permissões como em outras tecnologias. Professor Carlos Muniz carlosmuniz@globo.com 13
Wi- Fi vs. Wi- Fi em rede Wi-Fi é mais parecido com conexões Ethernet tradicionais, e requer configuração para instalar recursos compartilhados, transmitir arquivos, e configurar links de áudio (por exemplo, fones de ouvido e dispositivos hands-free). Essa tecnologia usa a mesma frequência de transmissão que o, porém com alta potência, resultando em uma conexão de rádio mais forte. Wi-Fi é às vezes chamada de "Wireless Ethernet". Essa descrição é correta e também provê uma indicação da suas relativas forças e pontos fracos. Wi-Fi requer mais configurações, porém é melhor para operar redes de alta-escala pelo fato de suportar conexões rápidas e seguras e com melhor potência de transmissão e recepção da estação-base do que o. Professor Carlos Muniz carlosmuniz@globo.com 14
Requerimentos de sistema Um computador pessoal deve ter um adaptador instalado para poder se comunicar com outros dispositivos. Enquanto alguns computadores desktop já contêm um adaptador instalado internamente, a maioria requer um dongle (conhecido como "chaveiro bluetooth"). Vários computadores portáteis vêm de fábrica com um chip interno instalado. Ao contrário do seu antecessor, infravermelho (IrDA), que requer um adaptador separado para cada dispositivo, permite a comunicação com vários dispositivos ao mesmo tempo com um computador apenas com um único adaptador. Professor Carlos Muniz carlosmuniz@globo.com 15
Sistemas operacionais Apple suporta a tecnologia em seu sistema operacional desde o Mac OS X versão 10.2 (Jaguar) lançada em 2002. O Linux suporta nas versões mais novas do Kernel. O NetBSD tem suporte desde a versão 4.0, tendo sido seu código de suporte ao protocolo portado para o FreeBSD e o OpenBSD. Nas plataformas Microsoft, O Windows XP Service Pack 2 e versões recentes possuem suporte para. Versões anteriores necessitam que o usuário instale seus próprios drivers, que não são diretamente suportados pela Microsoft. Windows Vista também inclui um suporte para que é uma expansão do módulo encontrado no Windows XP. Esse módulo suporta mais perfis, assim como drivers de terceiros que permitem que terceiros adicionem suporte para novos serviços e perfis. Professor Carlos Muniz carlosmuniz@globo.com 16
A pilha do protocolo é definido como uma arquitetura de camadas de protocolo, constituído de protocolos núcleo, protocolos de substituição de cabo, protocolos de controle de telefonia e protocolos adotados. Os protocolos são: Professor Carlos Muniz carlosmuniz@globo.com 17
Protocolos Protocolos núcleo Os protocolos núcleo formam uma pilha de cinco camadas, sendo elas: Radio especifica detalhes da interface com o ar, incluindo frequência, salteamento, esquema de modulação e força da transmissão. Baseband fala sobre estabelecimento de conexão com uma piconet, endereçamento, formato do pacote, temporização e controle de energia Link Manager Protocol (LMP) estabelece a configuração do link entre dispositivos bluetooth e gerenciamento de links em andamento, incluindo aspectos de segurança (ex. autenticação e encriptação), e controle e negociação do tamanho do pacote da banda base Professor Carlos Muniz carlosmuniz@globo.com 18
Protocolos Protocolos núcleo Logical Link Control and Adaptation Protocol (L2CAP) adapta os protocolos da camada superior à camada de banda base, fornecendo tanto serviços sem conexão quanto serviços orientados à conexão. Service Discovery Protocol (SDP) manipula informações do dispositivo, serviços e consultas para características de serviço entre dois ou mais dispositivos Professor Carlos Muniz carlosmuniz@globo.com 19
Protocolos Protocolo de substituição de cabo Radio frequency communications (RFCOMM) é o protocolo de substituição de cabo usado para criar uma porta serial virtual para fazer com que a substituição de tecnologias de cabo seja transparente através de mínimas modificações a dispositivos existentes. FRCOMM provê transmissão de dados binários e emula os sinais de controle do EIA-232 (também conhecido como RS-232) sobre uma camada de banda-base. Professor Carlos Muniz carlosmuniz@globo.com 20
Protocolos Protocolo de controle de Telefonia Telephony control protocol-binary (TCS BIN) é o protocolo orientado a bit que define o controle de chamada de sinalização para estabelecimento de chamadas de voz e dados entre dispositivos. Ainda, TCS BIN define procedimentos de gerenciamento de mobilidade para manipular grupos de dispositivos TCS. Professor Carlos Muniz carlosmuniz@globo.com 21
Protocolos Protocolos adotados Protocolos adaptados são definidos por outras organizações criadoras de padrões e são incorporados na pilha de protocolos do Blueetooh, permitindo ao criar protocolos apenas quando necessário. Os protocolos adotados incluem: Point-to-Point Protocol (PPP) Protocolo padrão da Internet para transportar datagramas de IP sobre um link ponto-a-ponto TCP/IP/UDP Protocolos fundamentais para a suite de protocolos TCP/IP Professor Carlos Muniz carlosmuniz@globo.com 22
Protocolos Protocolos adotados Object Exchange Protocol (OBEX) Protocolo de camada de sessão para intercâmbio de objetos, fornecendo um modelo para representação de objeto e operação. Wireless Application Environment / Wireless Application Protocol (WAE/WAP) WAE especifica um framework de aplicação para dispositivos sem fio e WAP em um padrão aberto para fornecer acesso a telefonia e serviços de informação aos usuários de "mobiles". Professor Carlos Muniz carlosmuniz@globo.com 23
Comunicação e conexão Um dispositivo mestre pode se comunicar com até mais sete dispositivos. Esse grupo de rede com até oito dispositivos é chamado Piconet. Uma piconet é uma rede ad-hoc, usando protocolos de tecnologia para permitir um dispositivo mestre de se interconectar com até sete dispositivos ativos. Até 255 dispositivos podem estar inativos, "estacionados", com os quais o dispositivo mestre pode se comunicar e trazer de volta ao status de ativo a qualquer momento. Professor Carlos Muniz carlosmuniz@globo.com 24
Comunicação e conexão Em qualquer momento, dados podem ser transferidos entre o mestre e outro dispositivo, porém os dispositivos podem trocar de posição e o escravo pode se tornar o mestre a qualquer momento. O mestre troca rapidamente de um dispositivo para outro, e transmissões simultâneas do mestre para vários outros dispositivos são possíveis, porém não muito utilizadas. Especificações de permitem conexão de duas ou mais piconets juntas para formar uma scatternet, com alguns dispositivos agindo como ponte para simultaneamente trabalhar como o mestre e o escravo em uma piconet. Professor Carlos Muniz carlosmuniz@globo.com 25
Comunicação e conexão Muitos adaptadores USB estão disponíveis também com um adaptador IrDA. Alguns adaptadores antigos (pré-2003), porém, têm serviços limitados, oferecendo apenas o enumerador e uma versão menos potente do rádio. Alguns dispositivos podem formar links entre computadores com, porém não fornecem a variedade de serviços que os adaptadores modernos oferecem. Professor Carlos Muniz carlosmuniz@globo.com 26
Configurando conexões Qualquer dispositivo irá transmitir os seguintes pacotes de informações por demanda: Nome do dispositivo Classe do dispositivo Lista de serviços disponíveis Informações técnicas, como por exemplo, características, fabricante, especificação e configuração de clock. Professor Carlos Muniz carlosmuniz@globo.com 27
Configurando conexões Qualquer dispositivo pode realizar uma varredura para encontrar outros dispositivos disponíveis para conexão, e qualquer dispositivo pode ser configurado para responder ou não a essas requisições. Porém, se o dispositivo que estiver tentando conectar souber o endereço do outro dispositivo, o mesmo vai sempre responder a requisições de conexões diretas e transmitir as informações da lista se requisitado. O uso dos dispositivos, porém, requer pareamento (conhecido também como "emparelhamento") ou aceitação do proprietário, porém a conexão por si ficará ativa e aguardando autorização até que seja finalizada ou até que saia do alcance. Alguns dispositivos podem se conectar apenas com um dispositivo por vez, e a conexão a esses dispositivos impede que eles possam receber requisições de outros ou que fiquem visíveis para outros aparelhos que estiverem realizando varredura. Professor Carlos Muniz carlosmuniz@globo.com 28
Configurando conexões Cada dispositivo é dotado de um número único de 48 bits que serve de identificação, no formato 00:00:00:00:00:00. Esses número é denominado "Endereço de ( Address) e são únicos e exclusivos para cada dispositivo fabricado, assim como o Endereço MAC das placas de rede. Os endereços geralmente não são mostrados, e no seu lugar aparecerá o nome corriqueiro (legível) do dispositivo, que pode ser configurado pelo proprietário. Esse nome aparecerá na lista de dispositivos disponíveis de qualquer aparelho que efetuar uma varredura. Vários telefones têm o nome configurado de fábrica para o modelo do aparelho. Como o nome é mostrado na lista de resultados quando é efetuada a varredura, pode ser confuso, por exemplo, se houver vários celulares no alcance nomeados V3. Professor Carlos Muniz carlosmuniz@globo.com 29
Pareando Parear dispositivos é o ato de estabelecer uma comunicação segura "aprendendo" (por entrada do usuário) uma senha secreta. (passkey). O dispositivo que deseja se comunicar com um outro dispositivo deve informar uma senha que também deve ser digitada no outro dispositivo. Assim, depois de emparelhar, os dispositivos lembram os nomes amigáveis dos outros e conectam-se de forma transparente todas as vezes, assim como reconhecemos nossos amigos. Como o endereço é permanente, o pareamento é preservado, mesmo se o nome de algum dos dispositivos trocar. Pareamentos podem ser apagados (e assim ter as autorizações de conexão removidas) a qualquer momento. Muitos dispositivos exigem pareamento antes de permitir o uso dos seus serviços, com exceção de telefones Sony Ericsson, que geralmente permitem cartões de visita OBEX ou notas sem nenhum aviso, e muitas impressoras que permitem que qualquer aparelho use seus serviços. Professor Carlos Muniz carlosmuniz@globo.com 30
Interface Dispositivos operam na faixa ISM (Industrial, Scientific, Medical) centrada em 2,45 GHz que era formalmente reservada para alguns grupos de usuários profissionais. Nos Estados Unidos, a faixa ISM varia de 2400 a 2483,5 MHz. Na maioria da Europa a mesma banda também está disponível. No Japão a faixa varia de 2400 a 2500 MHz. Os dispositivos são classificados de acordo com a potência e alcance, em três níveis: classe 1, classe 2 e classe 3 (uma variante muito rara). A banda é dividida em 79 portadoras espaçadas de 1 MegaHertz, portanto cada dispositivo pode transmitir em 79 frequências diferentes; para minimizar as interferências, o dispositivo mestre, após sincronizado, pode mudar as frequências de transmissão de seus escravos por até 1600 vezes por segundo. Teoricamente sua velocidade pode chegar a 721 Kbps e possui três canais de voz. Professor Carlos Muniz carlosmuniz@globo.com 31
Special Interest Group Em 1998, Ericsson, IBM, Toshiba e Nokia formaram um consórcio e adotaram o codename para o seu propósito de especificação aberta. Em dezembro de 1999, 3Com, Lucent Technologies, Microsoft e Motorola se juntaram aos fundadores iniciais como os divulgadores do Special Interest Group (SIG). Desde então, Lucent Technologies transferiu seus direitos no consórcio para a Agere Systems, e a 3Com saiu do consórcio. Agere Systems mais tarde se juntou com a LSI Corporation e deixou o grupo de divulgadores do em agosto de 2007. Professor Carlos Muniz carlosmuniz@globo.com 32
Special Interest Group O Special Interest Group é uma associação de negócio privada com quartel-general em Belluevue, Washington. Até setembro de 2007 o SIG era composto de mais de 9000 companhias membros que são líderes em telecomunicações, computação, música, automação industrial e indústrias de rede, com um pequeno grupo de empregados dedicados em Hong Kong, Suécia e Estados Unidos. Os membros do SIG desenvolvem a tecnologia sem fios, implementam e vendem a tecnologia em seus produtos, variando de telefones celulares a impressoras. O próprio SIG não cria, produz ou vende produtos ativados com a tecnologia. Professor Carlos Muniz carlosmuniz@globo.com 33
Origem do nome e logotipo O nome é uma homenagem ao rei da Dinamarca e Noruega Harald Blåtand em inglês Harold (traduzido como dente azul, embora em dinamarquês signifique de tez escura). Blåtand é conhecido por unificar as tribos norueguesas, suecas e dinamarquesas. Da mesma forma, o protocolo procura unir diferentes tecnologias, como telefones móveis e computadores. O logotipo do é a união das runas nórdicas (Hagall) e (Berkanan) correspondentes às letras H e B no alfabeto latino. Professor Carlos Muniz carlosmuniz@globo.com 34