BRUNO MOULIN CRISTIANE SANTOS BLUETOOTH: APLICAÇÕES VIÁVEIS NO COTIDIANO

Documentos relacionados
Redes sem fio Redes Bluetooth. Prof. Dr. Ruy de Oliveira IFMT

Visão geral das redes sem fio

Redes de Computadores sem Fio

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Telefonia Móvel Celular

Prof. Samuel Henrique Bucke Brito

IW10. Rev.: 02. Especificações Técnicas

Evolução na Comunicação de

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Cap 01 - Conceitos Básicos de Rede (Kurose)

Conceitos Básicos de Telefonia Celular

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Quadro de consulta (solicitação do mestre)

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

09/06/2011. Profª: Luciana Balieiro Cosme

I N T R O D U Ç Ã O W A P desbloqueio,

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Arquitetura de Rede de Computadores

Subcamada MAC. O Controle de Acesso ao Meio

Wireless LAN (IEEE x)

Protocolos de Redes Revisão para AV I

Comunicando através da rede

REDES DE COMPUTADORES

DISPOSITIVOS DE REDES SEM FIO

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui.

Capítulo 6 Redes sem fio e redes móveis

Aula 6 Modelo de Divisão em Camadas TCP/IP

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Disciplina: Introdução à Informática Profª Érica Barcelos

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Programa de Instalação do Lince GPS

Vitor Amadeu Souza.

UNIVERSIDADE. Sistemas Distribuídos

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Fundamentos de Hardware

Um Driver NDIS Para Interceptação de Datagramas IP

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Monitor de Rastreamento de Frota para Segurança de Transporte Planejamento de Projetos Iterativos Aplicando o RUP Projeto Blue Moon

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp).

BlackBerry Mobile Voice System

Capítulo 5 Métodos de Defesa

3 Qualidade de serviço na Internet

Entendendo como funciona o NAT

Programa de Atualização de Pontos do Lince GPS

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback


Mobilidade em Redes

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

PROJETO DE REDES

Protocolo Ethernet e Dispositivos de Interconexão de LANs

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

BlackBerry Mobile Voice System

Estrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados

Arquitetura e Organização de Computadores I

Estrutura de um Rede de Comunicações. Redes de comunicação. de Dados. Network) Area. PAN (Personal( Redes de. de dados

Redes de Computadores II. Módulo 1 Introdução e a camada de enlace

Redes de Computadores Camada de Acesso ao Meio. Prof. MSc. Hugo Souza

Manual de Operação Aplicativo ClickIt

Revisão. Karine Peralta

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

Roteamento e Comutação

REDE DE COMPUTADORES

2 Diagrama de Caso de Uso

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

SISTEMAS DISTRIBUIDOS

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Márcio Leandro Moraes Rodrigues. Frame Relay

Universidade de Brasília

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

FICHA INFORMATIVA E DE TRABALHO MÓDULO REDE LOCAL INSTALAÇÃO

Estrutura de um Rede de Comunicações

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO

A idéia hardware sugerida é colocar a placa entre o PC e o microcontrolador, conforme mostrado no esquema abaixo.

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS

Uma Introdução à Tecnologia Bluetooth

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

MANUAL DO USUÁRIO. Software de Imagem via Celular (isic) baseado no sistema operacional Symbian

Profibus View - Software de Parametrização de Equipamentos Profibus PA

SOBRE A CALLIX. Por Que Vantagens

Figura 1 Taxas de transmissão entre as redes

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações.

Prof. Samuel Henrique Bucke Brito

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira

Prof. Marcelo Machado Cunha Parte 3

Transcrição:

BRUNO MOULIN CRISTIANE SANTOS BLUETOOTH: APLICAÇÕES VIÁVEIS NO COTIDIANO Trabalho apresentado ao curso de graduação em Bacharelado em Sistemas de Informação da Universidade Católica de Brasília, como requisito parcial para obtenção do Titulo de Bacharelado em Informática. Orientador: Candido Guerrero Salgado Brasília 2008

Agradecemos primeiramente a Deus por nos guiar em nossas decisões e nos capacitar a cumpri-las, aos nossos pais e amigos pelo carinho e apoio, aos professores pela orientação e a nós mesmos pelo esforço. Cris, você é a melhor! Bruno, você é o melhor!

RESUMO Cresce cada vez mais a quantidade de celulares e outros dispositivos móveis capazes de realizar comunicação ponto a ponto, tanto entre os próprios dispositivos móveis quanto com uma infinidade de outros tipos, como mesas e estações de trabalho, impressoras, fones e até mesmo carros. No entanto redes formadas por mais de um destes aparelhos ainda são escassas, bem como aplicações que explorem esse tipo de rede. Neste trabalho são apresentadas as tecnologias existentes mais utilizadas para a comunicação de dados entre aparelhos móveis e também as tecnologias que podem vir a se tornar padrão na comunicação móvel, como IrDA, GPRS, Wi-Fi, WiMax e Bluetooth, entre outras. Ainda são expostos conceitos relativos à linguagem de programação J2ME, utilizada no protótipo que visa demonstrar a integração entre dispositivos móveis através de uma rede formada por estes. O projeto de pesquisa fornecerá informações relevantes no que concerne ao entendimento de redes formadas por celulares e da importância da escolha do Bluetooth, como tecnologia de implementação capaz de alcançar ao maior público alvo possível. Palavra-chave: Bluetooth. J2ME. Conectividade. Acessibilidade. Java.

ABSTRACT The amount of cell phones and other mobile devices capable of carrying through point to point communication grows increasingly, as much among mobile devices themselves as with other innumerous types as desktops, Workstations, printers, headsets and even cars. However, nets formed by more than one of these devices are still scarce, as well as applications that explore this type of net. The mostly used existing Technologies for the communication of data between mobile devices are presented and also the technologies that might be able to become standard in the mobile communication, like IrDA, GPRS, Wi-Fi, WiMax and Bluetooth, among others. Still concepts relative to the J2ME programming language are exposed, for it is used in the archetype that aims to demonstrate the integration between mobile devices through a net formed by them. The research project will supply relevant information concerning the understanding of nets formed of cell phones and the importance of the choice of an implementation technology that reaches the greater public possible. Keyword: Bluetooth. J2ME. Connectivity. Accessibility. Java.

ÍNDICE DE FIGURAS Figura 1 - Símbolo oficial da tecnologia Bluetooth.... 16 Figura 2 - Runas Nórdicas.... 16 Figura 3 - Topologia de Rede do Bluetooth.... 18 Figura 4 - Bluetooth contendo duas piconets formando uma scatternet... 20 Figura 5 - Representação do processo de comunicação do Bluetooth. Adaptado de www.bluetooth.com [2]... 21 Figura 6 - Representação dos Saltos de Freqüências... 24 Figura 7 - Representação dos 79 canais de freqüência... 26 Figura 8 - Transmissão por salto de freqüência.... 26 Figura 9 - Transmissão de pacotes entre Mestre e Escravo.... 26 Figura 10 - Exemplo de transmissão por salto de freqüência.... 27 Figura 11 - Representação de multislot.... 28 Figura 12 - Pacote transmitido em um slot.... 30 Figura 13 - Campos do Código de Acesso.... 30 Figura 14 - Campos do Cabeçalho.... 31 Figura 15 - Pilha de Protocolos do Bluetooth. [19]... 36 Figura 16 - Diagramas de blocos de hardware e Software da especificação Bluetooth.... 45 Figura 17 - Abordagem de muitos componentes.... 46 Figura 18 - Abordagem de um único componente.... 47 Figura 19 - Comparativo entre Tecnologias Wireless. Fonte: Intel (Trends in Telecom: Wireless Services for the Mainstream).... 51 Figura 20 - Arquitetura da Plataforma Java. [13]... 60 Figura 21 - Imagens Emulador do NetBeans.... 73 Figura 22 - Ciclo de Vida do MIDlets.... 74 Figura 23 - Camada Marge.... 75 Figura 24 - Requisitos do sistema BusBlu.... 77 Figura 25 - Diagrama de Casos de Uso.... 78 Figura 26 - Fluxo de telas do Celular... 80 Figura 27 - Fluxo de telas do ônibus... 82 Figura 28 - Diagrama de atividade do BusBlu.... 83 Figura 29 - Esquema da organização dos componentes do BusBlu.... 84 Figura 30 - Diagrama de classes do BusBlu modula ônibus.... 85 Figura 31 - Diagrama de classes do BusBlu modula celular.... 86

ÍNDICE DE TABELAS Tabela 1. Pacotes definidos para os links SCO e ACL. [5]... 35 Tabela 2. Percentual do conhecimento dos usuários sobre Bluetooth.... 64 Tabela 3. Percentual de usuários que possuem Bluetooth.... 64 Tabela 4. Percentual de utilização do Bluetooth.... 65 Tabela 5. Percentual de recurso Bluetooth mais utilizado.... 66 Tabela 6. Tabela Celulares por Região. Fonte: Anatel [1].... 68 Tabela 7. Celulares em Abr/08. [23]... 68 Tabela 8. Relação de aparelhos com seus valores médios pesquisados.... 87 Tabela 9. Faixa etária dos participantes.... 99 Tabela 10. Sexo dos participantes.... 99 Tabela 11. Grau de escolaridade dos participantes.... 99 Tabela 12. Conhecimento sobre o que é Bluetooth.... 99 Tabela 13. Participantes cujos celulares possuía Bluetooth.... 99 Tabela 14. Freqüência de utilização do Bluetooth.... 100 Tabela 15. Utilização principal do Bluetooth.... 100 Tabela 16. Aceitação do uso do Bluetooth para o pagamento de contas.... 100 Tabela 17. Aceitação do recebimento de mídia diversa via Bluetooth.... 100 Tabela 18. Livre participação.... 100

SUMÁRIO RESUMO... 3 ABSTRACT... 4 ÍNDICE DE FIGURAS... 5 ÍNDICE DE TABELAS... 6 1 INTRODUÇÃO... 10 1.1 Motivação... 10 1.2 Problemas diagnosticados... 11 1.2.1 Desconhecimento da tecnologia Bluetooth... 11 1.2.2 Pouco uso do Bluetooth... 11 1.2.3 Desconhecimento do real potencial aplicável ao Bluetooth... 11 1.2.4 Dificuldade em chamar o transporte coletivo desejado... 11 1.3 Beneficiados com a Pesquisa... 12 1.4 Objetivos gerais... 12 1.5 Objetivos específicos... 12 1.6 Proposta da pesquisa... 12 1.6.1 Descrição da pesquisa.... 13 1.6.2 Resultados esperados... 13 1.6.3 Restrições da pesquisa proposta... 13 2 EMBASAMENTO TEÓRICO... 15 2.1 Bluetooth e Java... 15 2.2 Bluetooth... 15 2.2.1 AD HOC Ondas de Rádio... 17 2.2.2 Polling... 18 2.2.3 Componentes de rede... 19 2.2.4 Controlador do Bluetooth... 20 2.2.5 Conexões... 23 2.2.6 Comunicação... 24 2.2.7 Transmissão... 25 2.2.8 Serviços e Links... 28 2.2.8.1 Synchronous Connection-Oriented Link... 28 2.2.8.2 Asynchronous Connectionless Link... 29 2.2.9 Pacotes... 30

2.2.9.1 Código de acesso... 30 2.2.9.2 Cabeçalho... 31 2.2.9.3 Campo de Payload... 32 2.2.10 Tipo de pacotes... 33 2.2.10.1 Pacotes comuns... 33 2.2.10.2 Pacotes SCO... 34 2.2.10.3 Pacotes ACL:... 34 2.2.11 Correção de erros... 35 2.2.12 Protocolos... 36 2.2.12.1 Protocolo de Transporte... 36 2.2.12.2 Protocolos Middleware... 38 2.2.12.3 Protocolos aplicação... 38 2.2.13 Endereçamento... 39 2.2.14 Segurança... 39 2.2.14.1 Autenticação... 42 2.2.14.2 Encriptação... 43 2.2.15 Hardware... 44 2.2.16 Especificações Bluetooth... 47 2.2.17 Vantagens e desvantagens do Bluetooth... 49 2.2.17.1 Vantagens... 49 2.2.17.2 Desvantagens... 50 2.3 Comparativo entre tecnologias wireless... 51 2.3.1 Tecnologia sem fio Bluetooth:... 51 2.3.2 Ultra-Wideband (UWB) - (Ultra Banda Larga)... 52 2.3.3 Certified Wireless USB (USB Sem Fio Certificado)... 53 2.3.4 Wi-Fi (IEEE 802.11)... 53 2.3.5 WiMax (Worldwide Interoperability for Microwave Access and IEEE 802.16) 55 2.3.6 WiBro (Wireless Broadband, ou Banda Larga sem fio)... 55 2.3.7 Infrared (IrDA, infravermelho)... 56 2.3.8 Radio Frequency Identification (RFID, Identificação por Freqüência de Rádio) 56 2.3.9 Near Field Communication (NFC, Campo Aproximado, ou próximo, de Comunicação)... 57 2.3.10 Near-Field Magnetic Communication (Campo Magnético Aproximado de Comunicação)... 57 2.3.11 HiperLAN... 58 2.3.12 HIPERMAN... 58 2.3.13 Padrão 802.20... 58 2.3.14 ZigBee (IEEE 802.15.4)... 59 2.4 Java Micro Edition... 59 2.4.1 CDC (Connected Device Configuration)... 60

2.4.2 CLDC (Connected Limited Device Configuration)... 60 2.5 MIDP (Mobile Information Device Profile)... 61 2.6 API s para Bluetooth (JSR-82. Bluetooth e OBEX)... 61 2.6.1 Bluetooth (pacote javax.bluetooth)... 61 2.6.2 OBEX (pacote javax.obex)... 62 3 ESTUDO DE CASO... 63 3.1 Objetivo... 63 3.2 Bluetooth na Sociedade... 63 3.2.1 Uso do celular no Brasil... 67 3.2.2 Uso do Bluetooth no mundo... 69 3.2.3 Marketing... 70 3.2.3.1 Onde esta sendo usado?... 70 3.2.3.1.1 Vantagens... 71 3.2.3.1.2 Desvantagens... 71 3.3 Apresentação do protótipo... 72 3.4 Ferramentas utilizadas nesta implementação... 72 3.5 Frameworks... 73 3.6 Ambiente... 75 3.6.1 Usuário... 75 3.6.2 Ônibus... 75 3.7 Organização da aplicação... 76 3.7.1 Requisitos... 76 3.7.2 Casos de Uso... 77 3.7.3 Fluxo de Eventos... 78 3.7.3.1 Fluxo do Celular... 78 3.7.3.2 Fluxo do Ônibus (Bus)... 80 3.7.4 Modelo do protótipo... 83 3.7.5 Custos/Benefícios... 86 3.7.5.1 Custo da versão do celular... 87 3.7.5.2 Custo da versão do ônibus... 88 3.8 Considerações Finais... 89 4 CONCLUSÃO... 90 4.1 Trabalhos Futuros... 90 GLOSSÁRIO... 92 REFERÊNCIAS BIBLIOGRÁFICAS... 96 ANEXOS... 98 ANEXO I - INSTALAÇÃO E EXECUÇÃO DA APLICAÇÃO BUSBLU... 98 ANEXO II PESQUISA USO DO BLUETOOTH... 99

ANEXO III PESQUISA: PERGUNTAS / DÚVIDAS E RESPOSTAS.... 101

10 1 INTRODUÇÃO O número de aparelhos celulares e linhas habilitadas não param de crescer, acompanhada pela própria tecnologia que os compõem. Antes um simples celular gigantesco era artigo de luxo, agora eles vêm equipados com câmeras fotográficas digitais e tocadores de músicas, podendo ser obtidos a preços populares. Neste contexto, surgem novas maneiras de se comunicar que vão além da ligação e da mensagem de texto. Aparelhos mais modernos trocam contatos da agenda, fotos, músicas, vídeos e até mesmo para os mais modernos, coordenadas de GPS. Também já é possível fazer ligações utilizando VOIP (Voice Over IP, ou Voz Sobre IP) pelo próprio celular. No entanto, redes formadas por dispositivos móveis não são tão comuns e aplicações que se utilizem dessas redes são ainda menos usuais, com exceção da rede Bluetooth, desconhecida de muitos, mas largamente utilizada para troca de arquivos de mídia. O Bluetooth é o mais utilizado por oferecer baixo custo, alta compatibilidade e integrabilidade, tanto com aparelhos que o implementem quanto com outras tecnologias e protocolos de rede como TCP/IP. Apesar de sua crescente popularidade, especialmente entre os mais jovens, o Bluetooth possui ainda funcionalidades e recursos que não são largamente explorados; um potencial de certa forma desacreditado, que pode constituir verdadeiros nichos de mercado. 1.1 Motivação Objetivando demonstrar as utilizações do Bluetooth no cotidiano das pessoas, foi estudada uma situação onde a tecnologia faria a diferença na vida de um indivíduo em seu convívio social. Assim, baseada em situações reais, foi observada a dificuldade de deficientes visuais, idosos, entre outros, em solicitar parada a um ônibus desejado. Este grupo de pessoas estava sempre dependendo da

11 solidariedade de outros nos pontos de parada para conseguirem não apenas solicitar parada, mas também embarcar no transporte. 1.2 Problemas diagnosticados O presente projeto de pesquisa, com foco no Bluetooth e em suas aplicações alternativas, foi direcionado aos seguintes problemas diagnosticados: 1.2.1 Desconhecimento da tecnologia Bluetooth Excetuando-se o meio acadêmico e o ambiente geral que permeou este trabalho, a maioria das pessoas desconhece o que é Bluetooth. 1.2.2 Pouco uso do Bluetooth Assim como o seu conceito é pouco difundido, também é o seu uso. Se não para transferência de dados de mídia como músicas e fotos, o Bluetooth não é tão largamente utilizado; em proporção direta aos aparelhos que o contém. 1.2.3 Desconhecimento do real potencial aplicável ao Bluetooth Principalmente no Brasil, iniciativas que abordem outros usos para o Bluetooth são tomadas timidamente e aplicativos que explorem usos diferenciados, como o marketing ou pagamentos são ainda escassos e com baixa aceitação. 1.2.4 Dificuldade em chamar o transporte coletivo desejado Idosos e deficientes visuais costumam ter grandes dificuldades tanto para encontrar quanto para chamar o ônibus que desejam tomar. Também é difícil a visualização, a parada em si e até mesmo o próprio respeito aos usuários citados, por parte de alguns motoristas.

12 1.3 Beneficiados com a Pesquisa Os possíveis beneficiários da pesquisa e dos resultados obtidos a partir dela são, em sua maioria, deficientes visuais, idosos e pessoas com dificuldades de visão em geral. O usuário comum interessado também poderá se beneficiar de um possível sistema que substitua ou melhore a chamada realizada aos veículos do transporte coletivo. 1.4 Objetivos gerais Este projeto de pesquisa tem como objetivo mostrar aspectos das diversas tecnologias envolvidas no estabelecimento de conexões remotas, suas vantagens e limitações no atual contexto nacional, o funcionamento e uso do Bluetooth, além de apresentar outros pontos de interesse que são ainda pouco explorados. 1.5 Objetivos específicos Pesquisar sobre as tecnologias de comunicação sem fio disponíveis e fazer um breve comparativo entre elas, com destaque especial para o Bluetooth, cujo maior enfoque será traduzido em informações técnicas detalhadas sobre seu funcionamento. Também é objetivo desta pesquisa demonstrar a comunicação e transferência de dados entre dispositivos móveis com a implementação de um protótipo que efetue essa conexão e possibilite a transferência de dados de maneira prática, e com o uso do Bluetooth, de forma a oferecer uma utilidade social. 1.6 Proposta da pesquisa

13 A proposta da pesquisa esta dividida em três tópicos descritos a seguir. 1.6.1 Descrição da pesquisa. Discorrer sobre as tecnologias e protocolos envolvidos na formação de redes entre dispositivos móveis, suas arquiteturas e funcionamento. Dentre as tecnologias apresentadas, o Bluetooth foi o protocolo escolhido para demonstrar o funcionamento desta comunicação, assim como sua utilização no cotidiano das pessoas. 1.6.2 Resultados esperados Apresentar as tecnologias mais utilizadas para comunicação móvel com um nível de profundidade maior para o protocolo Bluetooth. Demonstrar o poder tecnológico do Bluetooth, enfatizando seu funcionamento, suas vantagens e desvantagens, assim como sua utilização. Além de evidenciar que a tecnologia Bluetooth pode ser utilizada para mais do que apenas transferências de arquivos, mas também para negócios e para facilitar atividades corriqueiras. 1.6.3 Restrições da pesquisa proposta Embora existam diversas tecnologias de redes sem fio, algumas não se aplicam e/ou não são utilizadas no Brasil. De maneira semelhante muitas dessas tecnologias não são difundidas ou não foram implantadas operacional e comercialmente devido a restrições econômicas e embates políticos, bem como conflitos de interesses entre operadoras e concessionárias de serviços telefônicos. Deste modo, por hora, não será possível construir uma aplicação prática utilizando uma destas novas tecnologias, como WI-FI ou WIMAX, entretanto elas serão

14 apresentadas e comparadas, pois também é alvo deste projeto que contenha referências sobre outras tecnologias sem fio, a fim de que sejam feitas comparações entre as tecnologias.

15 2 EMBASAMENTO TEÓRICO Abaixo segue o embasamento teórico referente ao Bluetooth e tecnologias relacionadas. 2.1 Bluetooth e Java Apesar de ser um protocolo aberto e permitir que fabricantes efetuem implementações diferentes de suas camadas, o Bluetooth pode ser utilizado e incorporado a pequenos dispositivos através de linguagens de programação de alto nível. Java foi à linguagem escolhida para este projeto por ser a mais largamente utilizada no desenvolvimento de aplicações multi-plataforma para dispositivos móveis e por proverem componentes e bibliotecas prontas para a manipulação do Bluetooth e construção do protótipo. 2.2 Bluetooth No ano de 1998, a Ericsson, a Nokia, a IBM, a Intel e a Toshiba, formaram um grupo, sem fins lucrativos, chamado Bluetooth SIG (Special Interest Group) com o objetivo de estabelecer um padrão de comunicação wireless, entre dispositivos, para conexão e troca de informações ficando conhecido como Bluetooth (Símbolo oficial na Figura 1). O Bluetooth SIG tem, atualmente, mais de 9.000 (nove mil) membros com filiais em Hong Kong e USA. Entre as principais companhias que forneceram suporte para um crescimento rápido do grupo e uma grande disseminação do Bluetooth foram: Ericsson, Intel, Lenovo, Microsoft, Motorola, Nokia, Toshiba, membros do Prometer e do Adopter. [2].

16 Figura 1 - Símbolo oficial da tecnologia Bluetooth. O termo Bluetooth é uma homenagem ao rei da Dinamarca e Noruega Harald Blåtand - em inglês Harold Bluetooth (traduzido como dente azul, embora em dinamarquês signifique de tez escura). Blåtand é conhecido por unificar as tribos norueguesas, suecas e dinamarquesas. Da mesma forma, o protocolo procura unir diferentes tecnologias, como telefones móveis e computadores. O logotipo do Bluetooth é a união das runas nórdicas (Hagall) e (Berkanan) correspondentes às letras H e B no alfabeto latino representadas na Figura 2. [2]. Figura 2 - Runas Nórdicas. Inicialmente, a idealização do Bluetooth pelo Bluetooth SIG se reduzia a eliminar o uso de cabo para comunicação entre dispositivos. [2]. Hoje, o Bluetooth é uma especificação industrial conhecido como IEEE 802.15.1, caracterizado por ser um padrão de comunicação sem fio (wireless), de baixo custo, de baixo consumo de energia e de curto alcance (1 a 100 metros). [13][19]. Sua comunicação é feita via ondas de rádio onde estas podem ser classificadas como: Classe 1: 100 metros de alcance no máximo. Classe 2: 10 metros de alcance no máximo. Classe 3: 1 metro de alcance no máximo. O consumo de energia pela conexão Bluetooth é gerenciada, de forma inteligente, pelos dispositivos de modo que quanto maior a distância entre um sinal e outro, maior será o consumo de energia. Exemplificando, o consumo de cada transmissor, em um limite de dez (10) metros, fica em torno de cinqüenta (50) micro ampéres. Essa proporção representa cerca de 3% do total de energia de um

17 telefone celular. É devido a esse baixo consumo de energia que essa tecnologia está sendo disseminada com tanta facilidade e velocidade. [2] [5]. Entre os dispositivos que usam Bluetooth estão os Personal Area Networks (PANs), laptops, Personal Computer (PCs), impressoras, câmeras digitais, telefones celulares, periféricos como mouses, teclados, scanners, pen drive assim como dispositivos embarcados como com CD player ou qualquer aparelho que possua um chip Bluetooth. [2] [13] [25]. 2.2.1 AD HOC Ondas de Rádio As redes podem ser classificadas em quatro tipos de acordo com sua tecnologia e aplicação, dentre as quais se encontram: WWAN: Wireless Wide Area Network, são redes com enorme capacidade geográfica indicadas para aplicação moveis como celulares e PDAs. O GPRS e o EDGE (Enhanced Data Rates for Global Evolution) são exemplos de tecnologias que se enquadram. [15] [21]. WMAN: Wireless Metropolitan Area Network, são redes com alcance geográfico maior que as redes LANs podendo chegar a um alcance de 50 km. É aplicada a regiões urbanas e o tem como tecnologia marcante o WiMax. [15] [21]. WLAN: Wireless Local Area Network, Wi-Fi é um exemplo desse tipo de rede. Largamente utilizada em laptops, celulares e PDAs por oferecer grande flexibilidade para seus usuários. [15] [21]. WPAN: Wireless Personal Area Network, são redes caracterizadas por cobrirem pequenas distancias com baixa velocidade se comparada com as outras redes. O Bluetooth é um tipo exemplo de redes WPANs. [15] [21]. A comunicação de uma rede Bluetooth consiste na transmissão de dados via ondas de rádio de baixa potência chamada Ad Hoc. O sistema Ad Hoc não possui uma unidade central controladora (topologia utilizada pelo sistema de telefonia celular convencional onde existe uma base central controladora), não há estações

18 base nem terminais, não há intervenção de operadoras. [15] [16]. Ao contrário, é comum que em ambientes Bluetooth grandes números de conexões ad hoc coexistam interagindo entre si sem qualquer coordenação mutua entre os aparelhos, montando assim um grande número de canais independentes, diferindo de ambientes ad hoc convencionais, onde a conexão está focada em proporcionar uma única rede entre as unidades. [15] [16]. Figura 3 - Topologia de Rede do Bluetooth. Sistema de telefonia celular convencional onde o quadrado representa as estações base estacionaria. Sistema convencional ad hoc. Sistema ad hoc utilizado na especificação Bluetooth. 2.2.2 Polling Em uma piconet, o Mestre controla o acesso aos Escravos de modo síncrono e assíncrono. O Polling é um protocolo de acesso ao meio de modo assíncrono usado, geralmente, em ligação multiponto. Seu funcionamento consiste na transmissão apenas mediante interrogação pelo controlador da rede (Mestre), ou seja, o Mestre da piconet envia uma mensagem ao Escravo, verificando se este tem quadros para transmitir. Se não houver, o Escravo envia um quadro de status avisando ao controlador Mestre que está em operação. [5].

19 2.2.3 Componentes de rede A rede Bluetooth é composta por dispositivos que se comunicam formando uma rede conhecida como piconet. Nesta rede podem estar interligados até oito dispositivos, sendo um deles o Mestre (Master) ficando os outros sete dispositivos como escravos (Slave). [2] [5] [17]. Todos os dispositivos dividem um mesmo canal de comunicação de capacidade igual a 1MHz. [2] [19] Assim, quanto mais dispositivos existirem em uma piconet, pior será a capacidade de processamento. O dispositivo Mestre da piconet será responsável pelo clock, pela determinação dos saltos de freqüência e não poderá ser mestre de outra piconet. [2] [5] [26]. Em uma piconet a comunicação é feita entre Mestre e Escravos, por isso os dispositivos sincronizam com o clock e saltos de freqüência do Mestre que centraliza toda a comunicação. Várias piconets independentes e não sincronizadas podem se sobrepor ou mesmo coexistir em uma mesma área devido à diferença no canal físico de cada um, que é caracterizado pelo clock e endereço do dispositivo mestre; assim, é garantido que não exista um mesmo Mestre para mais de uma piconet (Figura 4). No caso de um grupo de piconet, será montada uma rede ad hoc composta por múltiplas redes piconets chamada scatternet, onde estas piconets estarão ligadas por dispositivos comuns às redes. [5] [19] [26]. Quanto mais piconets forem adicionadas a uma scatternet maior será a degradação do desempenho porque mais colisões podem ocorrer. As colisões ocorrem quando duas ou mais piconets utilizam a mesma freqüência para um slot. [2] [5] [17]. Se um dispositivo escravo em uma piconet necessitar fazer parte de outra piconet, este dispositivo deverá sincronizar com a nova piconet ficando sem participação na sua piconet formadora por algum tempo informado antes de sua saída da piconet. [17] [19]. Não só o escravo pode sair de uma piconet e fazer parte de outra, mas o mestre também pode atuar em outra piconet, porém como escravo. Caso ele atuasse como mestre em outra piconet o salto de freqüência das duas piconets seria o mesmo provocando, assim, colisões. Caso este mestre deixasse a piconet, esta ficaria com as transações suspensas até o mestre voltar. [5] [19].

20 Figura 4 - Bluetooth contendo duas piconets formando uma scatternet [19] As redes Bluetooth suportam conexão ponto-a-ponto (peer-to-peer) e ponto-amultiponto (multcast) entre o mestre (Master) e escravos (Slaves). [19]. 2.2.4 Controlador do Bluetooth O controlador do Bluetooth assume dois estados principais, denominados espera (standby) e conexão. O estado de espera é padrão de baixo consumo, onde apenas o relógio nativo do dispositivo permanece ativo. Já no estado de conexão, a unidade pode interagir com os demais dispositivos presentes consumindo assim mais energia. [5] [19] Para a criação de conexões existem sete sub-estados: solicitação, página, pesquisa, transmissão, parado, escutando e bloqueado como pode ser observado na Figura 5. Existem três modos para o estado de conexão sendo estes o ativo, sniff, hold e park. [5] [19]. Todos estes estados estão descritos a seguir:

21 Figura 5 - Representação do processo de comunicação do Bluetooth. Adaptado de www.bluetooth.com [2] Espera (Standby): quando um dispositivo esta ligado, mas não faz parte de uma piconet. [5] [19]. Solicitação: quando um dispositivo envia requisições na busca de outros dispositivos para conexão. [5] [19] Página (Paging): utilizado pelo dispositivo que está em standby para detectar outros dispositivos que desejam estabelecer uma conexão. Esses dispositivos são identificados pelos seus códigos de acesso (DAC Device Access Code). Assim, utilizando duas portas distintas em um intervalo de tempo de 1,25 ms, são transmitidos dois pedidos de conexão pelo dispositivo paging, que escuta duas vezes verificando se há alguma resposta. [5] [19] Pesquisa (Inquiry): o dispositivo em Standby verifica se há algum outro dispositivo nas proximidades identificando seus códigos de acesso (DAC) e a freqüência de seus relógios internos (Clock). Essas informações são recolhidas por meio de envio de mensagens de inquiry. As respostas a esta mensagem realizada pelos dispositivos próximos são enviadas aleatoriamente no intuito de evitar colisões com outras respostas de outros aparelhos. [5] [19]

22 Conexão: quando um dispositivo se conecta com o mestre da piconet recebendo um endereço que o identificará na piconet. [5] [19] Transmissão: uma vez que um dispositivo esteja no estado de conectado, ele poderá transmitir dados, com a permissão do mestre, ficando assim no estado de transmissão. No final da transmissão, o dispositivo retorna ao estado de conectado. [5] [19] Escuta: quando não há transmissão de dados, um escravo entra nesse estado de baixo consumo de energia ficando adormecido por um numero de slots pré-definidos. [5] [19] Bloqueado: quando um escravo, por um período pré-determinado, não permanece ativo, consumindo baixa energia. [5] [19] Estacionado: quando um dispositivo, que não está recebendo ou enviando dados, por ordem do mestre entra no estado estacionado perdendo seu endereço atual na piconet que poderá ser fornecido a outro escravo que esta saindo do estado estacionado. [5] [19] Hold: é uma pequena interrupção durante a transmissão ainda não concluída onde timer interno fica pulsando permitindo, ao dispositivo, conexão imediata quando solicitado. Neste caso, por um tempo pré-estabelecido, o escravo não transmite nem recebe pacotes, pois não há sincronização. [5] [19] Sniff: é o modo em que um dispositivo fica em espera em um ciclo reduzido, mas participando, ainda, do trafego de dados. A transmissão é feita do mestre para o escravo em slots específicos. [5] [19] Park: é o modo em que um dispositivo ainda pertence à piconet, ou seja, ainda está sincronizado, mas não participa do trafego de dados entre os outros dispositivos. [5] [19]

23 2.2.5 Conexões O gerenciador de conexões do Bluetooth é chamado de Link Manager (LM) cujas responsabilidades englobam a organização das conexões, a autenticação, a configuração das conexões entre outros protocolos. [5]. O gerenciador de conexões identifica outros LM remotos e a comunicação entre eles é realizada pelo protocolo do gerenciador de conexões chamada Link Manager Protocol (LMP). Para melhor realizar a função de provedor de serviços, o gerenciador de conexões faz uso do controlador de conexões subjacentes chamados Link Controller (LC). [5] [16] Para o estabelecimento das conexões, podendo ser nos modos scan, page e inquiry, os dispositivos freqüentemente escutam quais outras dispositivos desejam estabelecer conexão. Periodicamente cada dispositivo se ativa para atualizar sua identidade que é um código de acesso, ou seja, toda vez que um dispositivo desperta, ele compara seu código de acesso com a sua identidade. [19] O dispositivo acordado possui uma freqüência de 32 saltos em tamanho, são cíclicos, randômicos e únicos alcançando 64 MHz dos 80 MHz cabíveis. [5]. Um dispositivo que deseja se conectar não sabe quando o dispositivo em repouso irá acordar, assim o clock do dispositivo em repouso (standby) é usada para programar as operações para quando o dispositivo acordar. O dispositivo em modo paging (são os dispositivos que desejam estabelecer uma conexão) sempre sabe a identidade de quem deseja se conectar, mesmo que este esteja em repouso. Assim ele sempre saberá a seqüência das freqüências do dispositivo em repouso, podendo gerar o código de acesso, que será enviado repetidamente nos diferentes saltos selecionados em uma wake-up sequence a cada 1,25 ms e aguardando resposta. Dessa forma, as unidades no modo paging transmitem o código de acesso em 16 seqüências distintas visitando, a cada 10 ms, 16 portadoras diferentes de saltos. [5] [26]. As unidades em repouso podem acordar em qualquer uma das 16 freqüências recebendo o código de acesso. [5]. Caso a unidade em repouso não responda a solicitação de conexão da unidade em modo paging, estas reenviaram o código de acesse repetidas vezes até que receba uma resposta. Caso a page

24 message seja recebida pela unidade em repouso, está notificará o dispositivo em modo paging do recebimento por meio de outra mensagem que conterá o código de acesse derivado da identidade do dispositivo em repouso. Em seguida, um pacote FHS (Frequency Hopping Synchronization) contendo informações relevantes para o estabelecimento da conexão, são enviadas pelas unidades em modo paging para as unidades em repouso. Estas informações são usadas por ambos os dispositivos para a formação de uma piconet. Assim, o dispositivo em modo paging torna-se o mestre da piconet usando o canal FH (Frequency Hopping) e a unidade em repouso será o escravo da piconet. [5] [26]. 2.2.6 Comunicação A comunicação via ondas de rádio independe da existência de obstáculos como paredes, ou seja, mantendo a distancia máxima estabelecida, dispositivos mesmo isolados em salas distintas podem estabelecer conexão e trocar informação. É por meio do canal conhecido como RH-CDMA (Frequency-Hopping Code Division Multiple Access) que o Bluetooth estabelece conexão entre os dispositivos. Nesse protocolo uma característica marcante é a constante mudança do sinal que ocorre periodicamente, chamado de salto de freqüência como exemplificado na Figura 6. [5] Figura 6 - Representação dos Saltos de Freqüências

25 A comunicação é realizada em uma freqüência de 2,45 gigahertz (GHz) denominada Industrial Scientific Medical (ISM) reservada para uso de dispositivos industriais, científicos e médicos, por um acordo internacional. Além do Bluetooth, outros dispositivos como controle remoto de garagens e alguns aparelhos telefônicos sem fio também fazem uso dessa banda ISM. [5] [19] 2.2.7 Transmissão Em uma piconet, a transferência do mestre é feita em slot de tempo par, já a transferência dos escravos é feita em slot de tempo impar. Ao término de cada transferência, envio ou recebimento de pacotes, o canal é trocado antes da próxima transmissão. Essa troca de canal é divido ao mecanismo frequency hopping.[5] Para que a transmissão seja totalmente recebida pelo dispositivo receptor, este deve conhecer a série de freqüência na qual o dispositivo transmissor saltará para enviar o sinal. Na maioria dos países foram definidas 79 portas espaçadas de 1 MHz (resultado da divisão de toda a banda de 80 MHz) onde um dispositivo pode estar transmitindo instantaneamente. Em alguns países foram disponibilizados somente 23 portas espaçadas de 1 MHz, onde sua seqüência é estabelecida pelo Mestre da piconet que, por meio de um sincronismo, faz com que os Escravos tomem conhecimento dessa seqüência pré-definida. Assim, um dispositivo pode transmitir dados alternando entres estas 79 freqüências de modo instantâneo e aleatório (Figura 7). [5] [19] Um mecanismo chamado frequency hopping é o responsável pelos saltos de freqüência de 1600 vezes por segundo, realizada pelo mestre, minimizando interferências e aumentando a segurança (Figura 8). A taxa de transmissão, para esse mecanismo, é de um Megabit por segundo (Mbps). Já um recente mecanismo, chamado Enhanced Data Rate, inserido na ultima especificação do Bluetooth, pode levar a uma taxa de transmissão de 2 ou 3 Mbps. [5] [19] [26]

26 Figura 7 - Representação dos 79 canais de freqüência. Um canal de transmissão é composto por slots ou time slots que são uma unidade de tempo dada pela divisão de 1 canal por 1600 saltos resultando em 0,000625 segundos ou 625 Micro segundos (ms) (Figura 9). Esse valor representa o tempo de transmissão usado antes de cada salto. [5] Figura 8 - Transmissão por salto de freqüência. [5] Figura 9 - Transmissão de pacotes entre Mestre e Escravo. [5] Na Figura 10 abaixo, é exemplificado, de maneira mais simples, o salto de freqüência. Nela pode ser observado que cada transmissão salta de um canal para outro em um intervalo 11 de tempo aleatoriamente determinado por um algoritmo.

27 Se observar, a freqüência inicia no canal 5, salta para o canal 2, salta novamente para o canal 6 e assim por diante. [5] [19] Figura 10 - Exemplo de transmissão por salto de freqüência. [5] O Bluetooth possui uma comunicação dita Full Duplex (conhecida também apenas por Duplex) como modo de operação para transmissões, ou seja, recebe e envia dados ao mesmo tempo.[5] Mas na verdade são quase instantâneas. Para alcançar essa velocidade nas transmissões e recepção, o Full Duplex faz uso do método Time Division Duplex (TDD), onde os slots são utilizados alternadamente para a transmissão e recepção de pacotes. Abaixo está ilustrado o uso do canal TDD no Bluetooth. [17] [19] [26]. Os pacotes são transmitidos por meio do TDD (Figura 11), no intervalo de tempo de um slot. Assim, ao enviar um pacote é realizado um salto de freqüência, como exemplificado na figura acima. Em determinadas situações, um slot pode não ser o suficiente para o envio de um pacote. [5] Deste modo o pacote será todo enviado resultando no aumento do tempo do slot, evento conhecido como multislot, onde o salto de freqüência somente ocorrerá após o envio de todo o pacote, resultando assim em uma menor freqüência de saltos. A seqüência de dois pacotes, um transmitido e outro recebido, são conhecidos como "frame". [17] [19] [26].

28 Figura 11 - Representação de multislot. [5] Um link físico é formado para a transmissão de pacotes em uma piconet. No entanto, essa conexão física somente pode ser estabelecida entre o escravo e o mestre de uma piconet sendo vetada a formação de links físicos entre escravos. [5] 2.2.8 Serviços e Links Um dispositivo conectado a uma piconet pode se comunicar por meios de dois tipos de links, que são serviços oferecidos sendo um assíncrono e o outro síncrono: 2.2.8.1 Synchronous Connection-Oriented Link Enlace Síncrono Orientado a conexão. Ele define um enlace do tipo ponto-aponto e simétrico estabelecido entre o dispositivo Mestre e o Escravo. Neste link o Mestre determina e reserva slots consecutivos em intervalos fixos para a transmissão garantindo, dessa forma, um envio rápido e consistente. Este modo de transmissão caracteriza uma comutação por circuitos se tornando ideal para transmissão de voz. [5] [17] [19] [26]

29 Os pacotes enviados sobre o link SCO possuem prioridade e serão processados antes dos pacotes enviados pelo link ACL. Em uma rede são permitidas no máximo três conexões com SCO. Os links SCOs aceitam conexões síncronas de 64 bits por segundo que é a mesma exigida para a transferência de voz PCM. A troca de dados entre Mestres e Escravos é definida pelo parâmetro TSCO. [5] [17] [25] Para o estabelecimento de um link SCO, é necessário que o Mestre envie uma mensagem setup contendo o tamanho do intervalo de transmissão (TSCO), um flag (indica o método pelo qual deve ser calculado o slot inicial de transmissão, de forma a evitar erros devido à da virada do relógio.) e um offset chamado (DSCO). [5] Os três parâmetros unidos definem o slot de transmissão inicial que será enviado por meio do protocolo LMP (Link Manager Protocol).[5][19] Uma vez que o tamanho do slot inicial tenha sido calculado, os slots restantes serão definidos por meio do parâmetro TSCO. Como neste link SCO não há retransmissão de dados, os pacotes são enviados com redundância para permitir a correção de uma parcela de erros de transmissão. [5] [26] 2.2.8.2 Asynchronous Connectionless Link Enlace sem Conexão Assíncrono faz uma conexão momentânea formando um enlace ponto-a-multiponto entre o Mestre e qualquer Escravo da piconet. Os dispositivos que operam sobre esse link podem enviar pacotes de tamanhos variando de 1 a 5 slots, no entanto, o envio de pacotes ocorre após o recebimento de uma mensagem enviada pelo dispositivo Mestre (Polling). [5]. Não há reserva de slots de tempo para seus pacotes, possuindo assim prioridade baixa com relação aos pacotes do link SCO. Este link é tipicamente usado para transmissão de dados. Esse link é responsável pela divisão da banda ocupando todo o espaço não utilizado pelo modo síncrono (SCO). [5][17]. Os ACLs permitem conexões síncronas e assíncronas onde as taxas de transferência são de 432,6 kbit por segundo para os simétricos levando, assim, a comutação de cinco slots consecutivos. Já os assimétricos podem transferir 721 kbit por segundo uma única direção e 57,6 kbit por segundo em outra direção também fazendo uso dos cinco slots consecutivos.

30 [5]. Os pacotes enviados pelos Escravos precisam ser previamente endereçados no pacote anterior pelo Mestre. Caso esse endereçamento não ocorra, o pacote será tratado como um pacote de difusão (broadcast) sendo lido por todos os Escravos ativos. [5] [17] [26] Em um mesmo momento o Bluetooth permite o estabelecimento, em uma piconet, de um link ACL, ou três links SCOs ou ainda um ACL e um SCO. [5] 2.2.9 Pacotes Os pacotes transmitidos (Figura 12) em um slot possuem um formato fixo consistindo de um código de acesso, um cabeçalho e um Payload descritos a seguir: [5][19] Código de acesso Cabeçalho Payload Figura 12 - Pacote transmitido em um slot. [19] 2.2.9.1 Código de acesso Composto por 72 bits de comprimento e pelo endereço da piconet a que pertence derivado da identidade do dispositivo Mestre que é único no canal. Esse código de acesso é trocado pelo pacote em cada canal. No código de acesso é possível a compensação do componente DC (direct current - é o fluxo constante e ordenado sempre em uma direção), identificação da piconet em questão ou do dispositivo a que o pacote esteja endereçado. [5] [17] [19]. A Figura 13 representa a estrutura de formação do código de acesso. LSB 4 64 4 MSB PREAMBLE SYNC WORD TRAILER Figura 13 - Campos do Código de Acesso. [19]

31 O preamble do código de acesso, representado pela figura acima, é formado por seqüências de bits s fixos utilizados para facilitar a compensação do componente DC. O campo Sync Word (Sincronismo) é derivado de um código denominado LAP (lower Address Part). Por fim há o Trailer, formado por bit s alternados é enviando para melhorar a compensação DC. [5][17][19]. Tipos de controle de acesso que estão descritos a seguir: CAC - Channel Access Code (Código de Acesso ao Canal): Identifica a piconet de maneira única, sendo incluído em todos os pacotes transmitidos por meio do canal. [5] DAC Device Access Code (Código de Acesso do Dispositivo): Esse código de acesso é utilizado no processo de paging como um código de destino. [5] IAC Inquiry Access Code (Código de Acesso de Interrogação): Esse código de acesso é utilizado quando o Mestre da rede piconet deseja identificar quem são os dispositivos Bluetooth presentes em seu raio de ação. Essa identificação feita pelo Mestre pode ser Geral (GIAC General Inquiry Access Code) direcionada a todas as unidades na rede, ou Dedicada (DIAC Dedicated Inquiry Access Code) que é referenciada a um grupo especifico que possuem características comuns. [5] 2.2.9.2 Cabeçalho O Packet Header ou Cabeçalho (Figura 14), possui um formato composto por 6 partes que estão descritas abaixo: LSB 3 4 1 1 1 8 MSB AM_ADDR TYPE FLOW ARQN SEQN HEC Figura 14 - Campos do Cabeçalho. [19] AM_ADDR ou Endereço MAC (Media Access Control): ocupa os três primeiros bits do cabeçalho. O bit zero é utilizado para mensagens de broadcast. Essas configurações de bits são os responsáveis por a rede

32 Bluetooth ter capacidade de, no Maximo, 8 componentes interligados sendo um Mestre e sete Escravos. O endereço MAC identifica apenas os Escravos, ou seja, o Mestre não possui um rotulo próprio. No caso de troca de pacotes entre Mestre e Escravos, o endereço AM_ADDR do Escravo em questão. [5] TYPE: São definidos 16 tipos de pacote, baseados nos tipos de link físico utilizado (SCO e ACL). Por meio deste campo pode-se saber o número de slots de tempo que o pacote em questão irá ocupar, informação esta que pode ser utilizada pelos Escravos para que estes não fiquem escutando o canal no intervalo de tempo destinado para o envio do pacote endereçado a outro Escravo. [5] FLOW: Utilizado no controle de fluxo para pacotes ACL. O valor zero indica que a transmissão deve ser interrompida temporariamente, enquanto que o valor um indica que a transmissão pode prosseguir. [5] ARQN: Indica sucesso (ARQN = 1, ACK) ou falha (ARQN = 0, NAK) no envio de um pacote ACL. O não recebimento de um ACK indica falha no envio do pacote. [5] SEQN: Determina a seqüência de um pacote de informação de forma que o receptor possa identificar retransmissões de pacote devido à perda do ACK.[5] HEC (Head Error Check): Verificação de erro no Cabeçalho. Permite a verificação da integridade do cabeçalho enviado. [5] O cabeçalho descrito acima ocupa apenas 18 dos 54 bits reservados para o mesmo. O restante dos bits é gasto devido à utilização de FEC 1/3 (esquema de correção de erro), permitindo uma eventual correção de erros do cabeçalho no receptor. [5] [19] 2.2.9.3 Campo de Payload

33 O campo payload é onde trafega os dados da aplicação. Pode conter de 0 a 2745 bits de dados. O conteúdo do campo depende do tipo de pacote enviado, pode conter voz, dados, ou ambos. [5] [19] 2.2.10 Tipo de pacotes Representados pelo campo TYPE do cabeçalho do pacote, o tipo de pacote está associado ao tipo de link utilizado (SCO ou ACL). Os pacotes estarão ligados aos dois tipos de link, ou a um link especifico sendo ou SCO ou ACL. [5] [26]. Os tipos de pacotes são descritos a seguir: 2.2.10.1 Pacotes comuns Possui associação tanto para o link SCO quanto para o ACL. ID (Pacote de identificação): Utilizado nas rotinas de requisição, resposta e paging. Contém apenas o código de acesso, que pode ser do tipo DAC ou IAC. [5] NULL (Pacote nulo): Utilizado para reportar o sucesso de uma transmissão (ARQN), ou o estado do buffer de recepção (FLOW). É utilizado quando não há dados a serem transmitidos, sendo constituído apenas pelo CAC e pelo cabeçalho do pacote. [5] POLL (Pacote de polling): Utilizado para verificar se existe algo a ser transmitido. Ao receber um pacote deste tipo, o Escravo deve obrigatoriamente responder a ele, mesmo que não haja nada a ser transmitido. Este pacote é constituído pelo CAC e pelo cabeçalho, somente. [5] FHS (Pacote de controle especial): Utilizado para responder a pacotes de requisição e de paging. Informar o endereço do Mestre, e fornecer o AM_ADDR do Escravo. [5]

34 2.2.10.2 Pacotes SCO São pacotes tipicamente utilizados para envio de voz. Não há retransmissão. HV1 - Carrega 10 bytes de informação enviados com FEC 1/3, ocupando 240 bits. Estes pacotes devem ser enviados a cada 2 slots.[5] HV2 - Carrega 20 bytes de informação enviados com FEC 2/3, ocupando 240 bits. Pacotes deste tipo devem ser enviados a cada 4 slots.[5] HV3 - Carrega 30 bytes de informação, sem FEC. Pacotes deste tipo devem ser enviados a cada 6 slots de tempo.[5] DV - Este tipo de pacote permite o envio conjunto de voz e data. O payload é dividido em 10 bytes de voz (sem FEC) e 150 bits de dados (com CRC) codificados com FEC 2/3. 2.2.10.3 Pacotes ACL: Utilizados para o envio de dados sem restrições de tempo. DM1 - Este tipo de pacote pode ocupar, no máximo, 1 slot de tempo. Pacote contendo apenas dados. Pode conter até 18 bytes de informação. São codificados com FEC 2/3. [5] DH1 - Pode ocupar, no máximo, 1 slot de tempo. Similar ao DM1, no entanto sem o FEC. Pode conter até 28 bytes de informação. [5] DM3 Pode ocupar até 3 slots de tempo. Similar ao pacote DM1, contudo é maior. Pode conter até 123 bytes de informação. É codificado com FEC 2/3. [5] DH3 Pode ocupar até 3 slots de tempo. Similar ao DM3, só que sem o FEC. Pode conter até 185 bytes de informação. [5]

35 DM5 - Similar aos pacotes DM1 e DM3, só que maior. Pode conter até 226 bytes de informação sendo codificado com FEC 2/3. Pode ocupar até 5 slots de tempo.[5] DH5 Pode ocupar, no máximo, 5 slots de tempo. Similar ao DM5, só que sem o FEC. Pode conter até 341 bytes de informação. [5] AUX1 - Pode conter até 30 bytes de informação, devendo ocupar apenas 1 slot de tempo. [5] Tabela 1. Pacotes definidos para os links SCO e ACL. [5] 2.2.11 Correção de erros O objetivo do esquema FEC é reduzir o numero de retransmissões. Como sua utilização causa sobrecarga, em alguns casos onde o numero de ocorrências de

36 erros é baixa, não se usa o FEC. [5]. Há três esquemas de correção de erro definidos no Bluetooth, descritas abaixo: 1/3 rate FEC cada bit é repetido três vezes (redundância). É utilizado no cabeçalho dos links SCO e pode ser utilizado nos dados (payload) também. [5] 2/3 rate FEC o polinômio gerador é utilizado para codificar 15 bits em 10 bits. Pode ser utilizado nos dados (payload) dos links SCO e ACL. [5]. ARQ os pacotes serão retransmitidos após um intervalo de tempo (a ser definido), enquanto o receptor não acusar o recebimento dos mesmos. A confirmação do recebimento é enviada no cabeçalho do pacote de retorno. [5]. 2.2.12 Protocolos Na especificação do Bluetooth, os protocolos utilizados foram organizados em três grupos lógicos sendo: protocolos de transporte, protocolos de Middleware e de aplicação demonstrado da Figura 15. [5] [19] [26] Figura 15 - Pilha de Protocolos do Bluetooth. [19] 2.2.12.1 Protocolo de Transporte O protocolo de transporte tem como função permitir dispositivos Bluetooth localizarem outros dispositivos próximos. É o responsável pelo gerenciamento dos