Traducción 4

Anuncio
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
El Sistema de Radio Bluetooth
Jaap C. Haartsen, Ericsson Radio Systems B.V.
En la pasada década, el progreso en la microelectrónica y la muy larga escala de
integración (ULSI). La tecnología ha difundido el uso general de la computación y
equipos de comunicación para uso comercial.
El éxito del consumidor del producto como computadoras personales, laptops
asistentes digitales personales (PDAS), teléfonos celulares sin cable y sus
periféricos han estado basado en costos continuos y reducción de tamaño.
La trasferencia de información entre estos equipos han sido engorrosos
principalmente en los cables. Recientemente una nueva interfase de radio universal
ha sido desarrollada haciendo posible los equipos electrónicos para comunicar vía
inalámbrica de rango corto conexión de radio Ad Hoc. La tecnología Bluetooth la
cual ha ganado el apoyo de los principales fabricantes como Ericsson, Nokia, IBM,
Toshiba, Intel y muchos otros; elimina la necesidad de cableado, cables y los
correspondientes conectores entre periféricos o teléfonos móviles, modems,
headsets, PDAS, computadores, impresoras proyectores, etc, la forma para nuevos
y completamente diferentes equipos y aplicaciones. La tecnología hace posible el
diseño de bajo consumo, pequeño tamaño radios de costo bajo que pueden ser
embebidos en equipos portables. Eventualmente estos radios embebidos
permitirán la conectividad ocurrirá sin ninguna explicita interacción de usuario.
Este articulo describe el diseño básico y tecnológico de negociación la cual ha
guiado el sistema de radio bluetooth. Describimos algunos fundamentos de
impresión relativos al sistema de radio Ad Hoc. Damos un punto de vista del
mismo sistema bluetooth con énfasis en la arquitectura de radio. Explica como el
sistema ha sido optimizado para soportar la conectividad Ad Hoc y también
describimos el esfuerzo de la especificación bluetooth.
CONECTIVIDAD DE RADIO AD HOC
La mayoría de sistemas de radio en uso comercial hoy en día están basados en una
arquitectura de radio celular. Una red móvil establecida en una infraestructura de
cableado backbone usa una o más estaciones de base localizadas en posiciones
estratégicas para proveer cobertura de celda local: usuarios de aplicación de
teléfonos portátiles o más terminales móviles genéricos para acceder a la red
móvil; los terminales mantienen una conexión en la red vía el enlace de radio en las
estaciones de radio.
Hay una estricta separación entre las estaciones de base y los terminales, una vez
registrada a la red, la terminal permanece asegurada en los canales de control en
la red y las conexiones pueden ser establecidas y liberados de acuerdo a los
protocolos de control de canal. Los accesos de canal, localización de canal, tráfico
de canal y minimización de interfaces están esmeradamente controladas por las
estaciones base. Por ejemplo de esto sistemas de radio convencionales son los
sistemas públicos de teléfono portátil como el sistema global para las
comunicaciones móviles (el GSM), D-AMPS, e IS-95 [1 – 3], pero también sistemas
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
privados como los sistemas inalambricos de red de área local (WLAN) basados en
802.11 o HIPERLAN I e HIPERLAN II [4 – 6], y sistemas inalambricos como los
Sistemas de Telecomunicaciones Digitales de Realce (DECT) y el Sistema Personal
de Handyphone (PHS) [7, 8].
En cambio, en sistemas ad hoc, no hay diferencia entre las unidades de radio; es
decir, no hay estaciones bases distintivas o terminales. La conectividad ad hoc se
basa en comunicaciones pares. No hay infraestructura con alambre para apoyar
conectividad entre las unidades portables; no hay unidad central de proceso para
que las unidades confíen para hacer interconexiones; ni hay ayuda para la
coordinación de comunicaciones. Además, no hay intervención de operadores.
Para los panoramas previstos por Bluetooth, es altamente probable que un número
grande de conexiones ad hoc coexista en la misma área sin ninguna coordinación
mutua; es decir, los diez de acoplamientos ad hoc deben compartir el mismo medio
en la misma localización en una manera no coordinada. Esto es diferente de los
panoramas ad hoc considerados en el pasado, donde la conectividad ad hoc se
centró en el abastecimiento de una sola (o muy poco) red entre las unidades en el
rango[4, 5].
Para los usos de Bluetooth, muchas redes independientes se traslapan típicamente
en la misma área. Esto será indicada como el ambiente de dispersión ad hoc. El
ambiente de dispersión ad hoc consiste en redes múltiples, cada uno que contiene
solamente un número limitado de unidades.
La diferencia entre un ambiente celular convencional, un ambiente ad hoc
convencional, y un ambiente de dispersión ad hoc se ilustra en la fig 1. Las
características ambientales que el sistema de radio ad hoc tiene para su
funcionamiento tienen un impacto importante en los siguientes pasos
fundamentales:
• Espectro de Radio Aplicado
• Determinar las unidades disponibles para conectarse
• Establecimiento de la conexión
• Esquema de Acceso multiple
• Asignación del Canal
• Control de Acceso al Medio
• Priorización de Servicio (i.e., voz antes que datos)
• Interferencia (Mutua)
• Consumo de Potencia
El sitema de radio Ad hoc ha estado funcionando por algun tiempo, por ejemplo,
sistemas walky-talky usados por los militares, policía, cuerpos de bomberos, y
equipos del rescate en general. Sin embargo, el sistema de Bluetooth es el primer
sistema de radio ad hoc comercial previsto para ser utilizado en una escala grande
y extensamente disponible para el público.
LA ARQUITECTURA DE RADIO DEL SISTEMA DE BLUETOOTH
En esta sección se presenta el fondo técnico del sistema de radio de Bluetooth.
Describe las compensaciones del diseño hechas para optimizar la funcionalidad adhoc del anuncio y trata las ediciones enumeradas arriba.
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
EL ESPECTRO DE RADIO
La elección del espectro de radio, es determinada primero por la carencia de la
interacción del operador. El espectro debe estar abierto al público sin la necesidad
de licencias. En segundo lugar, el espectro debe ser disponible mundialmente. Los
primeros usos de Bluetooth se apuntan a las personas de negocios que viajan,
quienes conectan sus dispositivos portables dondequiera que ellos vayan.
Afortunadamente, hay bandas de radio sin licencia que están disponibles
globalmente. Esta banda, la banda industrial, científica, médica (ISM), se centra
alrededor de 2.45 GHz y antes fue reservada para algunos grupos, de usuario
profesionales pero se ha abierto recientemente por todo el mundo para el uso
comercial. En los Estados Unidos, la banda se extiende a partir del 2400 a 2483.5
MHz, y la aplicación de las reglas de la parte 15 de la FCC. En la mayor parte de
Europa 1 , la misma banda está disponible bajo regulaciones del ETS-300328. En
Japón, la banda a partir del 2400 a 2500 MHz se ha permitido para los usos
comerciales y se ha armonizado recientemente con el resto del mundo.
Resumiendo, en la mayoría de los países del mundo, el espectro libre está
disponible a partir de 2400 MHz hasta 2483.5 MHz, y los esfuerzos de
armonización son prolongados para tener esta banda de radio disponible a nivel
mundial.
Las regulaciones en diversas partes del mundo difieren. Sin embargo, su objetivo
es permitir, el acceso justo de un usuario arbitrario, a la banda de radio. Las
regulaciones especifican generalmente el ensanchamiento, de la energía
transmitida de la señal y la máxima potencia de transmisión permitida. Para que
un sistema funcione globalmente, un concepto de radio tiene que ser encontrado
para que satisfaga todas las regulaciones simultáneamente. El resultado por lo
tanto será el mínimo denominador de todos los requerimientos.
INMUNIDAD DE INTERFERENCIA
Puesto que la banda de radio es libre de ser accedida por cualquier
radiotransmisor con tal de que este satisfaga las regulaciones, inmunidad de
interferencia es una edición importante. En 2.45 GHz el grado y la naturaleza de la
interferencia en la banda ISM no se la puede predecir. Los radiotransmisores
pueden extenderse, por ejemplo, a partir de 10 dBm (baby monitors) hasta 30 dBm
(WLAN Access Point). Con alta probabilidad, los diversos sistemas que comparten
la misma banda no podrán comunicarse. La coordinación es por lo tanto
imposible. Más de un problema son los transmisores de alta potencia cubiertos por
las reglas de la parte 18 de la FCC que incluyen, por ejemplo, los hornos de
microonda y los dispositivos de la iluminación. Estos dispositivos caen fuera de la
potencia y de las regulaciones de ensanchamiento de la parte 15, pero todavía
coexisten en 2.45 GHz en la banda ISM. Además de interferencia de fuentes
externas, la interferencia del co-usuario debe ser tomada en consideración, que
resulta desde otros usuarios de Bluetooth.
La inmunidad de interferencia se puede obtener por la supresión o la anulación de
interferencia. La supresión puede ser obtenida codificando o por ensanchamiento
de secuencia directa. Sin embargo, el rango dinámico de interferencia y las señales
previstas en un ad hoc, en un ambiente de radio no coordinado puede ser enorme.
Considerando las relaciones de la distancia y las diferencias de la potencia de
transmisores no coordinados, las relaciones cerca-lejos en exceso de 50 DB no son
ninguna excepción. Con velocidades deseadas del usuario en la orden de 1 Mb/s y
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
más allá, prácticamente la codificación lograda y el aumento del procesamiento
son inadecuados. En lugar de esto, el evitar la interferencia es más atractivo
Cuadro 1. Topologías para: a) sistemas de radio celulares con los cuadrados que
representan estaciones base bajas inmóviles; b) sistemas ad hoc convencional; y c)
scatter sistema ad hoc
puesto que la señal deseada es transmitida en los puntos, en frecuencia y/o tiempo
donde la interferencia es baja o ausente. El evitar (avoidance) en tiempo puede ser
un alternativa si la interferencia se refiere a un jammer pulsado y la señal deseada
puede ser interrumpida. El evitar (avoidance) en frecuencia es más práctico.
Puesto que la banda de 2.45 GHz proporciona cerca de 80 MHz de la anchura de
banda y la mayoría de los sistemas de radio son de banda limitada (band-limited),
con alta probabilidad de que una parte del espectro de radio puede ser encontrado
donde no hay interferencia dominante. La filtración en el dominio de la frecuencia
proporciona la supresión de los interferentes en otras partes de la banda de radio.
La supresión del filtro puede llegar fácilmente en 0 dB o más.
EL ESQUEMA DE ACCESO MÚLTIPLE
La selección del esquema de acceso múltiple para sistemas de radio ad hoc es
manejado por la falta de coordinación y de regulaciones en la banda de ISM. El
Acceso Múltiple por División de Frecuencia (FDMA) es atractivo para los sistemas
ad hoc ya que los canales ortogonales, sólo confían en la exactitud de los
osciladores de cristal en las unidades de radio. El esquema de asignación
combinado con un canal adaptable o dinámico, la interferencia puede evitarse.
Desgraciadamente, FDMA puro no cumple los requisitos fijos de ensanchamiento
en la banda de ISM. El Acceso Múltiple por División de Tiempo (TDMA) requiere
de un estricto tiempo de sincronización
para los canales ortogonales. Para
disponer de múltiples conexiones ad hoc, manteniendo una referencia de
temporización común llega a ser bastante incómodo. El acceso múltiple por
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
división de código (CDMA) ofrece mejores propiedades para los sistemas de radio
ad hoc ya que este ofrece ensanchamiento y puede tratar con sistemas
descoordinados. La secuencia directa (DS)-CDMA es menos atractivo debido al
problema near-far el cual requiere un control de potencia coordinado o un
aumento excesivo de procesamiento. Además, como en TDMA, los canales
ortogonales de DS-CDMA requieren una referencia común de sincronización.
Finalmente, para las más altas tasas del usuario, tasas de chip más altas son
requeridas, lo cual es menos atractivo debido a la anchura de banda ancha
(inmunidad a la interferencia) y un consumo actual más alto. Saltos de Frecuencia
(FH)-CDMA combina un número de características que le hacen la mejor opción
para los sistemas de radio ad hoc. En promedio la señal se puede extender por una
gama de frecuencia grande, pero solamente una anchura de banda pequeña se
ocupa instantáneamente, evitando la mayoría de la interferencia potencial en la
banda de ISM. Los portadores del salto son orthogonales, y la interferencia en
saltos adyacentes se puede suprimir con eficacia por filtración.
Figura 2. Una ilustración del canal de FH/TDD aplicado en Bluetooth.
Las secuencias de salto no serán ortogonales (coordinación de secuencias de salto
no es permitida por las reglas de FCC de todos modos), pero la interferencia de
banda angosta y de co-usuario se experimenta como cortas interrupciones en las
comunicaciones, que puede ser vencida con medidas en protocolos de más altacapa. Bluetooth se basa en el FH-CDMA. En la banda de 2,45 GHz del ISM, un
conjunto de 79 portadoras de salto se ha definido en un 1 MHz de espaciamiento. 2
El canal es un canal que salta con un salto nominal de tiempo de 625μS. Muchas
secuencias de salto seudo-aleatorios han sido definidas. La secuencia particular es
determinada por la unidad que controla el canal de FH, que es llamada el maestro.
El reloj nativo de la unidad maestra define también la fase en la secuencia que
salta. Todos los otros participantes en el canal que saltan son esclavos; ellos
utilizan la identidad del maestro para escoger la misma secuencia de salto y agrega
desplazamiento de tiempo a sus relojes nativos respectivos para sincronizar a la
frecuencia que salta. En el dominio de tiempo, el canal esta dividido en ranuras. El
mínimo de tiempo de 625μS corresponder a una sola ranura. Para simplificar la
implementación, comunicaciones de full dúplex son logradas aplicando la
duplexación por división de tiempo (TDD). Esto significa que una unidad
transmite y recibe alternadamente. La separación de la transmisión y la recepción
en el tiempo previene efectivamente la interferencia entre las operaciones que
transmita y reciba en el transceptor de radio, que es esencial si una
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
implementación de un chip se desea. Desde que la transmisión y la recepción
suceden en ranuras diferentes de tiempo, la transmisión y la recepción suceden
también en portadores diferentes de salto. La figura 2 ilustra el canal de FH/TDD
aplicado en Bluetooth. Note que múltiples enlaces ad hoc hará uso de diferentes
canales de salto con diferentes secuencias de salto y puede haber desalineado
tiempo de ranura.
EL ESQUEMA DE LA MODULACIÓN.
En la banda de ISM, el ancho de banda de la señal de sistemas de FH es limitada a
1 MHz. Para fortalecer, un esquema binario de la modulación fue escogido. Con la
restricción sobredicha de ancho de banda, las tasas de datos es limitada acerca de 1
Mb/s. Para sistemas de FH y soporta para el tráfico de datos de ráfaga, un
esquema de detección de no coherente es muy apropiado. Bluetooth utiliza la
modulación de desplazamiento de frecuencia Gaussiana (FSK) con un índice
nominal de la modulación de k= 0,3. Los unos lógicos se mandan las desviaciones
de frecuencia como positivas, los ceros lógicos las desviaciones de frecuencia como
negativas. La demodulación puede ser alcanzada simplemente por un
discriminador restrictivo de FM. Este esquema de la modulación permite la
implementación de unidades de radio de bajo costo.
EL CONTROL DE ACCESO AL MEDIO
Bluetooth ha sido optimizado para permitir muchas comunicaciones no
coordinadas que toman lugar en la misma área. Semejante a otras soluciones ad
hoc donde todas unidades en el rango comparten el mismo canal, Bluetooth ha sido
diseñado para permitir muchos canales independientes, cada canal que sirve sólo
un número limitado de participantes. Con el esquema considerado de la
modulación, un solo canal de FH en la banda de ISM sólo soporta una gruesa tasa
de bits de 1 Mb/s. Esta capacidad tiene que ser compartida por todos participantes
en el canal. Teóricamente, el espectro con 79 portadoras puede soportar 79 Mb/s.
En los escenarios de usuario dirigidos por Bluetooth, es muy altamente improbable
que todas las unidades en necesidad de alcance para compartir información entre
todos ellos. Por usar muchos canales independientes de 1 Mb/s a que sólo las
unidades se conectan que realmente necesiten cambiar información, los 80 MHz se
explotan mucho más efectivamente. Debido a la no-ortogonalidad de las secuencias
de salto, la capacidad teórica de 79 Mb/s no puede ser alcanzado, pero es por lo
menos mucho más grande que 1 Mb/s.
Un canal de FH Bluetooth se asocia con una piconet. Como se menciono más
temprano, el canal de la piconet es definido por la identidad (proporcionando la
secuencia de salto) y reloj del sistema (proporcionando la fase del salto) de una
unidad master. Todas las otras unidades participantes en la piconet son esclavos.
Cada unidad de radio Bluetooth tiene un sistema de freerunning o reloj nativo. No
hay una referencia común de tiempo, pero cuando una piconet se establece, los
esclavos agregan los desplazamientos a sus relojes nativos para sincronizar al
maestro. Estos desplazamientos se liberan otra vez cuando la piconet esta
cancelada, pero puede ser almacenado para el uso posterior. Los canales diferentes
tienen maestros diferentes y por lo tanto también diferentes secuencias de salto y
fases. El número de unidades que pueden participar en un canal común es
deliberadamente limitado a ocho (un maestro y siete esclavos) en orden para
mantener una capacidad alta de enlace entre todas las unidades. Esto también
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
limita el overhead requerido para direccionamiento. Bluetooth se basa en
comunicaciones de igual. El papel del maestro/esclavo esta sólo atribuido a una
unidad para la duración de la piconet. Cuándo la piconet es cancelada, los papeles
de maestro y esclavo se cancelan. Cada unidad puede llegar a ser un maestro o
esclavo. Por definición, la unidad que establece la piconet llega a ser el maestro.
Además para definir la piconet, el maestro también controla el tráfico en la piconet
y cuida del control de acceso. El acceso es completamente libre de contención. El
corto tiempo de 625μs sólo permite la transmisión de un solo paquete. Un esquema
de acceso basado en contención proporcionaría demasiado overhead y no sería
eficiente en el corto tiempo Bluetooth aplica. En Bluetooth, el maestro implementa
control centralizado; sólo comunicación entre el maestro y uno o más esclavos son
posibles. Las ranuras del tiempo son alternadamente usadas para la transmisión
del maestro y la transmisión del esclavo. En la transmisión del maestro, el maestro
incluye una dirección de esclavo de la unidad para que la información se entienda.
Para prevenir las colisiones en el canal debido a múltiples transmisiones de
esclavos, el maestro aplica una técnica de polling: para cada ranura esclavo a
maestro, el maestro decide que cuál esclavo es permitido transmitir. Esta decisión
se realiza en base de una ranura par: sólo el esclavo direccionado en la ranura
maestro a esclavo precedido directamente a la ranura esclavo a maestro se permite
transmitir en esta ranura esclavo a maestro. Si el maestro tiene información para
mandar a un esclavo específico, este esclavo es sondeado implícitamente y puede
retornar información. Si el maestro no tiene información para mandar, tiene que
sondear al esclavo explícitamente con un paquete corto de sondeo (poll). Desde que
el maestro planifica el tráfico en los dos el uplink y downlink, inteligente planifica
los algoritmos se tienen que utilizar eso tiene en cuenta las características de
esclavo. El maestro controla efectivamente previene las colisiones entre los
participantes en el canal de la piconet. Independiente las piconets colocadas
pueden interferir cuando ellos utilizan ocasionalmente la misma portadora de
salto. Un tipo de ALOHA es aplicado: la información es transmitida sin chequear
para un portador claro (no escucha antes de transmitir). Si la información es
2 Actualmente, para Francia y España un conjunto reducido de 23 portadores del
salto se ha definido en un 1 espaciamiento de portador de MHz.
Recibido incorrectamente, esta es retransmitida en la siguiente oportunidad de
transmisión (solamente para datos). Pasado el tiempo corto de detención, los
esquemas de evitar colisiones son menos apropiados para radio FH. Por cada salto,
diferentes contendientes se encuentran. Por lo tanto los mecanismos de Backoff
son menos eficientes.
COMUNICACIONES BASADAS EN PAQUETES
Los sistemas Bluetooth usan transmisiones basadas en paquetes: la corriente de
transmisión es fragmentada en paquetes. En cada ranura (slot), solo un único
paquete puede ser enviado. Todos los paquetes tienen el mismo formato,
empezando con un código de acceso, seguido de un encabezado del paquete, y al
final con el payload del usuario. (Fig.3).
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
El código de acceso tiene propiedades pseudo-aleatorias y es usado como un código
de secuencia directa en ciertas operaciones de acceso. El código de acceso incluye
la identidad del piconet master. Todos los paquetes intercambiados en el canal son
identificados por esta identidad maestra. Solo si el código de acceso concuerda con
el código de acceso correspondiente con el piconet master el paquete será aceptado
por el que va a recibir la transmisión. Esto previene a los paquetes de ser enviados
en un piconet y falsamente ser aceptados por unidades de otro piconet que esta en
la misma portadora del salto. En el que recibe la transmisión el código de acceso es
comparado con el código anticipado en un corelador sliding
Este corelador provee la ganancia de procesamiento de la secuencia directa. El
encabezado del paquete contiene información para el control de enlace: 3-bits de
dirección esclavo para separar los esclavos en el piconet, 1-bit de
reconocimiento/reconocimiento negativo (ACK/NACK) para el esquema de pedido
automático de repetición (ARQ), 4-bits del código del tipo de paquete para definir
16 tipos diferentes de payload y 8-bits del código de chequeo de error en el
encabezado (HEC) el cual es un código de chequeo cíclico de redundancia (CRC)
para detectar errores en el encabezado. El encabezado del paquete se limita a 18
bits de información en orden de restringir el desbordamiento.
El encabezado esta protegido por una tasa de 1/3 del código de corrección
adelantada de error (FEC). Bluetooth define cuatro paquetes de control:
 El ID o paquete de identificación: consiste solo en el código de acceso; usado
para señalización.
 El paquete nulo NULL: solo tiene un código de acceso y un encabezado de
paquete; usado si la información de control de enlace traída por el
encabezado del paquete tiene que ser transportado.
 El paquete POLL: similar al paquete NULL, usado por el maestro para
forzar a los esclavos a retornar una respuesta.
 El paquete FHS: un paquete de sincronización FH; usado para
intercambiar el reloj a tiempo real y la información de identidad entre las
unidades; contiene toda la información para sincronizar los saltos de dos
unidades.
Los restantes 12 tipos de códigos son usados para definir los paquetes para
servicios sincrónicos y asincrónicos. Estos 12 tipos son divididos en tres segmentos.
El segmento 1 especifica paquetes que encajan en una ranura sola (single slot), el
segmento 2 especifica paquetes de 3 ranuras, y el segmento 3 especifica paquetes de
5 ranuras. Paquetes de ranuras múltiples son enviados en una portadora de un
salto. La portadora de salto la cual es válida en la primera ranura es usada para lo
que resta del paquete; por lo tanto, no existe un cambio de frecuencia en la mitad
del paquete. Después que el paquete ha sido enviado, se usa la portadora de salto
que es especificada por el valor actual del reloj maestro (Fig. 4). Se nota que
solamente un número impar de paquetes de ranura múltiple se han definido, lo
cual garantiza que se mantiene el tiempo de TX/RX.
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
Figura 3. El formato de paquetes aplicado en Bluetooth.
En el canal ranurado, enlaces sincrónicos y asincrónicos han sido definidos, como
se explicará luego. La interpretación del tipo de paquete es diferente para enlaces
sincrónicos y asincrónicos. Actualmente, enlaces asincrónicos manejan payloads
con o sin una tasa 2/3 del esquema de código FEC. En adición, en estos enlaces
están disponibles paquetes de ranura simple, 3 ranuras y 5 ranuras. La tasa
máxima que el usuario puede obtener sobre un enlace asincrónico es 723.2 kb/s. En
ese caso todavía se puede tener un enlace de retorno de 57.6 kb/s. la adaptación de
enlaces se puede aplicar en el enlace asincrónico cambiando la longitud del
paquete y el código FEC dependiendo de las condiciones del enlace. La longitud del
payload es variable y depende de los datos disponibles del usuario. Sin embargo, la
longitud máxima está limitada por el cambio mínimo (switching) de tiempo entre
RX y TX, el cual esta especificado en 200µs. Este tiempo de cambio parece largo,
pero permite el uso de osciladores controlados por voltaje en lazo abierto (VCOs)
para modulación directa y provee tiempo para el procesamiento de paquetes entre
RX y TX; esto también se discute luego.
Para enlaces sincrónicos, solamente paquetes de ranura simple han sido definidos.
Se arregla la longitud de payload. Se tienen Payloads con tasa de 1/3 FEC, tasa de
2/3, o sin FEC están. Los enlaces sincrónicos soportan un enlace full-duplex con
una tasa de usuario de 64 kb/s en ambas direcciones.
DEFINICIÓN DE ENLACE FÍSICO
El enlace Bluetooth maneja servicios sincrónicos como tráfico de voz y
asincrónicos como tráfico bursty de datos. Dos tipos de enlaces físicos han sido
definidos:
 El enlace sincrónico orientado a conexión (SCO).
 El enlace asincrónico sin conexión (ACL).
El enlace SCO es un enlace punto a punto entre el maestro y un único esclavo. El
enlace es establecido por la reservación de ranuras duplex a intervalos regulares.
El enlace ACL es un enlace punto a multipunto entre el maestro y todos los
esclavos en la piconet. El enlace ACL puede usar todas las ranuras restantes en el
canal que no son usadas por los enlaces SCO. El tráfico en el enlace ACL es
programado por el maestro. La estructura de las ranuras del canal de la piconet
permite una mezcla efectiva entre los enlaces sincrónicos y asincrónicos. Un
ejemplo de un canal
Figura 4. La
frecuencia
y
características de
tiempo
en
paquetes
de
ranura
única,
tres ranuras y
cinco ranuras.
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
Fig5 Un ejemplo de mezclar enlace SCO síncrono y un enlace asíncrono ACL en
un solo canal de una piconet
Fig. 6 El comportamiento de la frecuencia y el timing de una unidad Bluetooth que
usa page
Para el enlace SCO y el enlace ACL, se han definido diferentes tipos de paquetes.
EL ESTABLECIMIENTO DE LA CONEXIÓN
Un problema crítico en los sistemas de radio ad hoc es el establecimiento de la
conexión
¿Cómo se encuentran las unidades con otras, y cómo ellos realizan las conexiones?
En Bluetooth, se han definido tres elementos para soportar el establecimiento de la
conexión: scan (buscar),page (compagine), e inquiry (preguntar).
Una unidad en el modo desocupado (idle) quiere dormir la mayoría del tiempo
para ahorrar poder.
Sin embargo para permitir hacer las conexiones, la unidad frecuentemente tiene
que escuchar si otras unidades quieren conectarse. En los sistemas ad hoc
verdaderamente, no hay ningún canal de control común una unidad puede cerrar
con llave y ordenar escuchar los mensajes de page, como es común en los sistemas
de radio convencional (celular).
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
En Bluetooth, una unidad se despierta periódicamente para escuchar su identidad.
Sin embargo, la identidad explícita no es usada, pero el código de acceso se deriva
de esta identidad. Cuando una unidad de Bluetooth se despierta para el scan
(examinar), abre su ventana deslizante que se empareja al código de acceso
derivado de su propia identidad.
La ventana del scan es un poco más larga que 10 ms. Cada vez que la unidad se
despierta, realiza un scan o examina un salto de portadora diferente. Esto se
requiere por las regulaciones que no permiten que se despierte a una frecuencia
fija, y también proporciona la necesaria inmunidad a la interferencia.
La secuencia de salto en Bluetooth para que se despierten es únicamente 32 saltos
de longitud y es cíclico. Todas las 32 secuencias de saltos para despertarse son
únicas y ellos tienen un espacio mínimo de 64 MHz de los 80 MHz disponibles. La
sucesión es pseudo-azar y único para cada dispositivo Bluetooth.
La secuencia se deriva de la identidad de la unidad. La fase en la secuencia es
determinada por el reloj original en la unidad. Así, durante el modo desocupado, el
reloj original se usa para fijar operaciones de despertarse. Se entenderá que un
intercambio tiene que ser hecho entre el consumo máximo del modo desocupado y
tiempo de la respuesta: aumentando el tiempo de dormir se reducirá el consumo
máximo de poder , pero prolongará el tiempo antes de que un acceso pueda
realizarse.
La unidad que quiera conectarse tiene que resolver la incertidumbre de
frecuencia-tiempo: no sabe cuando la unidad desocupada se despertará y en que
frecuencia. La carga de resolver esta incertidumbre se pone deliberadamente a la
unidad del page porque esto requerirá el consumo máximo.
Desde que una unidad de radio estará en el modo desocupado la mayoría del
tiempo, la unidad del page debe tomar la carga de poder. Nosotros asumimos
primero que la unidad de la paginación (page) conoce la identidad de la unidad a
la que quiere conectarse. Entonces sabe la secuencia de despertarse y también
puede generar el código de acceso que sirve como mensajes de page.
La unidad de la paginación (page) transmite entonces repetidamente el código de
acceso a frecuencias diferentes: cada 1.25 ms; la unidad de la paginación (page)
transmite dos códigos de acceso y escucha dos veces para una respuesta (Fig. 6).
Se transmiten los códigos de acceso consecutivos en saltos diferentes seleccionados
de la secuencia de despertase. En un período de 10ms 16 saltos de portadora
diferentes son visitados, qué representa la mitad de la secuencias de despertarse.
La unidad de page transmite el código de acceso cíclicamente en estas 16
frecuencias por la duración del periodo de sueño de la unidad desocupada.
Si las unidades desocupadas se despiertan en cualquiera de estas 16 frecuencias,
recibirá el código de acceso y un arreglo de procedimiento de conexión. Sin
embargo, desde que la unidad de la paginación (page) no sabe la fase que la unidad
desocupada está usando, la unidad desocupada puede despertar igualmente bien
en cualquiera de las 16 frecuencias restantes de la secuencia de 32 saltos para
despertarse.
Por consiguiente, si la unidad de la paginación (page) no recibe una respuesta de la
unidad desocupada después de un tiempo que corresponde al tiempo de dormir,
transmitirá el código de acceso repetidamente en los saltos de portadora de la
mitad restante de la secuencia . 3
El retraso de acceso máximo por consiguiente será dos veces el tiempo de dormir.
Cuando la unidad desocupada recibe los mensajes de page, notifica la unidad de la
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
paginación(page) devolviendo un mensaje que de nuevo es el código de acceso
derivado de la identidad de la unidad ociosa. Después de la unidad de la
paginación se transmite un paquete de FHS que contiene la información de todos
los pager’s ( ej., identidad y reloj).
Esta información es usada entonces por la unidad de la paginación (page) y la
unidad desocupada para establecer una piconet; es decir, la unidad de la
paginación se convierte en maestro usando su identidad y un reloj que define el
canal FH, y la unidad desocupada se convierte en esclavo.
El proceso de la paginación sobre-descrito asume que la unidad de la paginación
no tiene el conocimiento en absoluto del reloj en la unidad desocupada.
Sin embargo, si las unidades se han encontrado antes, la unidad de la paginación
tendrá una estimación del reloj en la unidad desocupada.
Cuando las unidades se conectan, ellos intercambian su información del reloj, y el
tiempo compensado entre sus relojes originales se guarda. Esta compensación es
solamente durante la conexión; cuando la conexión se termina, la información de
compensación se convierte en una deuda menos fiable a las tendencias del reloj. La
fiabilidad de los offsets (desplazamientos) es inversamente proporcional al tiempo
abrochado desde la última conexión.
3
En determinar a saltos de portadora de la mitad de la segunda secuencia, la
unidad de paging toma la cuenta que el reloj está en la unidad desocupada también
progresa. El restante medio tendrá un portador por consiguiente en común con el
primero medio.
la conexión. Sin embargo, la unidad paging puede aprovecharse del
desplazamiento de la información
para estimar la fase de la unidad inactiva. Suponga que el reloj estimado de la
unidad inactiva en la unidad paging es k’. Si f(m) es el salto en la secuencia wakeup al tiempo m, la unidad paging, asumirá que la unidad inactiva se despertará en
f(k’). Pero subsecuentemente en 10 ms puede cubrir 16 frecuencias diferentes,
también transmitirá el código de acceso un salto de frecuencias antes y después de
f(k’) o f(k’ - 8), f(k’ - 7),…f(k’), f(k’ + 1),… f(k’ + 7). Como un resultado, la
estimación de la fase en la unidad paging puede estar apagado por -8
o +7 mientras todavía cubre la frecuencia wake-up de la unidad en modo inactivo.
Con una exactitud del reloj de ±250 ppm, el reloj estimado k’ todavía es por lo
menos útil 5 hr después de la última conexión. En este caso, el tiempo de respuesta
promedio está reducido a la mitad del tiempo de descanso (sleep).
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
Establecer una conexión, la identidad del destinatario es exigido a determinar el
mensaje de página y la secuencia de wake-up. Si esta información no es conocida,
una unidad que desea hacer una conexión puede transmitir un mensaje de inquiry
que induce a los destinatarios a devolver su dirección e información del reloj.
Con el procedimiento de inquiry, el buscador puede determinar qué unidades
están en el rango y cuales son sus características.
El mensaje de inquiry es de nuevo un código de acceso, pero derivado de una
identidad reservada (la dirección inquiry). Las unidades inactivas también
escuchan el mensaje de inquiry según una secuencia de inquiry de 32-saltos.
Unidades que reciben el mensaje inquiry retornan un paquete FHS qué incluye,
entre otras cosas, la información de su identidad y reloj. Para el retorno del
paquete FHS un mecanismo de backoff aleatorio se usa para prevenir a los
múltiples destinatarios
transmitir simultáneamente.
Durante los procedimientos page y el inquirí, 32 saltos de portadores son usados.
Para sistemas puros de saltos al menos 75 saltos de portadores deben ser usados.
Sin embargo, durante procedimiento paging y de inquiry, sólo un código de acceso
se usa para la señalización. Este código de acceso es usado como un código de
secuencia directa. La ganancia obtenida de este código de secuencia directa
combinado con la ganancia obtenida de la secuencia de 32-saltos proporciona
suficiente ganancia para satisfacer las regulaciones para los sistemas híbridos
DS/FH.
Así, durante los procedimientos de page y de inquiry el sistema Bluetooth actúa
como un híbrido DS/FH,
considerando que durante la conexión actúa como un sistema puro FH.
MECANISMO DE SELECCIÓN DE SALTO
Bluetooth aplica un mecanismo especial de selección de salto.
El mecanismo de selección de salto puede ser considerado una caja negra con una
identidad y reloj dentro, y un salto de portador afuera (Fig. 7). El mecanismo
satisface a los siguientes requisitos:
- que la secuencia se selecciona por la unidad de identidad, la fase por la unidad de
reloj.
- El ciclo de la secuencia cubre aproximadamente 23 horas.
- 32 saltos consecutivos miden por espacios de aproximadamente 64 MHz de
espectro.
- en promedio, todo las frecuencias son visitadas con probabilidad igual.
- El número de secuencias de salto es muy grande.
- para cambiar el reloj y/o identidad, el salto cambia instantáneamente.
Note que ningún esfuerzo extra se ha tomado para hacer el secuencia orthogonal.
Con sólo 79 saltos de portadora, el número de secuencias orthogonal está bastante
limitado. El primer requisito soporta el concepto de piconet dónde la unidad
master define el salto de canal para su identidad y reloj. El segundo requisito
previene las repeticiones en el modelo de interferencia cuando se colocan varias
piconets. La interferencia repetitiva
es perjudicial para los servicios síncronos como la voz. El requisito medido
proporciona la máxima inmunidad de la interferencia extendiendo tanto como sea
posible encima de un intervalo de tiempo corto.
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
De nuevo, esto es muy importante para los servicios de la voz. También
proporciona las características deseadas para las secuencias wake-up y de inquiry
que son de 32 saltos de longitud. Sobre un intervalo más grande, las regulaciones
requieren que todos los portadores se visiten con igual probabilidad. Desde que
muchas piconets pueden coexistir en la misma área, muchos diseños de saltos
pueden estar disponibles. Esto excluye el uso de las secuencias de prestadores: las
secuencias se generan rápido para la circuitería lógica. Finalmente, el último
requisito proporciona la flexibilidad
para correr hacia atrás y delantero en la secuencia corriendo el reloj hacia atrás o
a delante que es atractivo en los procedimientos de paging y de inquiry. Además,
soporta saltos entre piconets: una unidad puede saltar de un piconet a otro
cambiando los parámetros del master solamente (es decir, identidad y reloj). El
último requisito excluye el uso de una memoria en el algoritmo: sólo circuitería
lógica combinacional es usada.
El mecanismo de la selección se ilustra en Fig. 8.4 En el primer bloque, la
identidad selecciona una sub secuencia de 32-saltos con las propiedades pseudoaleatorias. La parte menos significante del reloj salta a través de esta secuencia
según la tasa del slot (1600 slots/s). El primer bloque proporciona un índice en un
32 – salto de segmento. Los segmentos se trazan en lista 79- salto de portador. La
lista del portador se construye en modelo a un diseño que numero par de saltos se
listan en la primera mitad de la lista, numeró impar de saltos en la segunda mitad
de la lista. Un segmento arbitrario
de 32 espacios de elementos de lista consecutivos aproximadamente 64 MHz. Para
procedimientos de paging y de inquiry, el trazo del 32-segmento de salto, en la lista
del portador es fijo. Cuando el reloj corre, la misma de 32-salto de secuencia y 32
salto de portadora se usarán. Sin embargo, las identidades diferentes trazarán a
los segmentos diferentes y las secuencias diferentes, como el salto de secuencia de
wake up de diferentes unidades son bien aleoterisadas. Durante la conexión, la
parte más significante del reloj afecta ambas secuencias de selección y segmento de
trazo: después de 32 saltos (un segmento) la secuencia es alterada, y el segmento se
cambia en el delantero
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
……dirección por la mitad de este tamaño(16 saltos). Segmentos, cada 32 saltos en
longitud, son concatenados, y la selección aleatoria del índice cambia por cada
nuevo segmento: los segmentos se deslizan a través de la lista de portadoras, y en
promedio todas las portadoras son visitadas con igual probabilidad. Cambiando el
reloj y/o la identidad cambiaria directamente la secuencia y el mapeo del
segmento.
CORRECCION DE ERRORES
Bluetooth incluye dos FEC y una técnica de paquete de retransmisión. Para FEC,
un código a un ritmo de 1/3 y a un ritmo de 2/3 soporta el código FEC. El código a
un ritmo de 1/3 simplemente usa 3 bits de repetición de código con una decisión de
mejoramiento en le destinatario. Con el código de repetición, se obtiene una doble
ganancia extra en la reducción de ancho de banda instantáneo. Como resultado, se
introduce la interferencia intersimbolo (ISI) es reducido por el filtro de recepción.
El código a un ritmo de 1/3 es usado por el paquete el encabezado, y puede
adicionalmente ser aplicado en la carga útil del paquete de sincronización en el
enlace SCO. Para el código FEC a un ritmo de 2/3, es usado un pequeñísimo código
Hamming. Atrapado un error puede ser ampliado por decodificación. Este código
puede ser aplicado tanto en el paquete de la carga útil como en el paquete de
sincronización en el enlace SCO y en la carga útil del paquete de sincronización en
el enlace ACL. Aplicando los códigos FEC son muy simples y rápidos en la
operación de codificación y decodificación, el cual es un requerimiento porque es
el límite de procesamiento entre la Rx y la Tx. Este avance será evidente en el
próximo párrafo.
Sobre el enlace ACL, una técnica ARQ puede ser aplicada. En esta técnica, la
retransmisión del paquete se la hace fuera de la portadora si la recepción del
paquete no es confirmada. Cada carga útil un CRC de chequeo de errores. Varias
técnicas ARQ serian consideradas en el enlace ARQ de parada y espera, ARQ
retransmisión continua, y ARQ retransmisión selectiva. También, técnicas
hibridas serian analizadas. Sin embargo, minimiza la complejidad de los
encabezados y desperdiciando retransmisión, Bluetooth es implementada a una
técnica ARQ rápida donde el transmisor es notificado de la recepción del paquete
en la ranura del receptor directamente siguiendo la ranura del transmisor sobre
cualquier paquete que fue enviado (Fig 9). Si el ritmo 2/3 del código FEC es
añadido un tipo de técnica hibrida ARQ como resultado. La información
ACK/NACK es enviada junto con el paquete del encabezado del paquete de
retorno. Solo el RX/TX conmutando en tiempo por el destinatario determina la
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
corrección del paquete recibido y creando el campo ACK/NACK en le encabezado
del paquete de retorno. En aumentar el campo ACK/NACK en el encabezado del
paquete recibido indicando previamente la carga útil enviada fue recibida
correctamente, y así determinar si una retransmisión es requerida o el próximo
paquete puede ser enviado. Este proceso es ilustrado en la figura 10. Debido al
corto tiempo de procesamiento es decodificado preferiblemente fuera de la
portadora o sobre la propagación el paquete es recibido. El aumento es
simplemente un aumento de la velocidad de procesamiento en la técnica del código
FEC. La técnica rápida ARQ es similar a la técnica ARQ de parada y espera, pero
el retardo es minimizado de hecho, no hay un aumento del retardo causada por la
técnica ARQ. La técnica es más eficiente que la retransmisión continua, solo unos
paquetes fallados son retransmitidos. Esta es una técnica obtenida eficientemente
con ARQ de repetición selectiva, pero con una reducción del encabezado: solo 1-bit
de numero de secuencia es suficiente en la técnica rápida ARQ (en orden filtrar
fuera los paquetes que son recibidos ambas correctamente debido a un error en el
campo ACK/NACK).
ADMIISTRADOR DE POTENCIA
En el diseño de Bluetooth, especial atención en el precio de consumo de corriente.
En el modo dormido, la unidad busca cada T de 10 ms donde T puede estar en
rango desde 1.28 a 3.84 s. Sin embargo el ciclo obligado es por debajo del 1%.
Adicionalmente en el modo de parqueo ha sido definido de un ciclo obligado que
puede ser reducido siempre mas. Sin embargo en el modo de parqueo solo puede
ser aplicado después del establecimiento de la piconet. Los esclavos entonces
pueden ser parqueados, esto es solo están en el canal escuchando por un muy corto
ciclo obligado. Los esclavos solo escuchan al código de acceso en el encabezado del
paquete (126 us excluyendo el tiempo de guarda excesivamente contados)
resincronizar estos relojes y decidir si estos pueden retornar a dormir. No hay un
acierto en le tiempo y frecuencia (el esclavo parqueado es localizado por el
maestro, similar a teléfonos inalámbricos y celulares son localizados por sus
estaciones base), un bajo logro en el ciclo obligado. Otro modo de bajo potencia
durante la conexión es en el modo escudriñando, cualquier esclavo no busca la
ranura maestro-esclavo, pero es un intervalo largo entre búsqueda. En el estado de
conexión, el consumo de corriente derrochado es minimizado previene la
interferencia por solo transmitir cuando los datos son habilitados. Si no se usa la
información necesaria debe ser cambiado y no llevado a la retransmisión. Si la
información del control del enlace necesita ser transferido (e.g.ACK/NACK), un
paquete nulo es enviado sin carga útil. El NACK es implicado en un paquete nulo
sin NACK no tiene que ser enviado. En periodos largos de silencio, el maestro una
sola vez necesita enviar un paquete sobre el canal tal que todos los esclavos puedan
resincronizarse sus relojes y compensar su acceso. La precisión de lo relojes y la
búsqueda de la longitud de ventana aplicado en determinado esclavo en el periodo
de resincronizacion.
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
Figura 11. Proceso de Autenticación de Bluetooth
Durante operaciones continuas de TX/RX, la unidad comienza a escanear por el
código de acceso de la ranura RX. Si en una cierta ventana de tiempo este código
de acceso no es encontrado la unidad regresa a dormir hasta la siguiente ranura de
TX (del maestro) o ranura de RX (para el esclavo). Si el código de acceso es
recibido (que significa que la señal recibida coincide con el código de acceso
esperado), la cabecera es decodificada. Si la dirección de 3 bits del esclavo no
coincide con la del receptor, las reopciones hasta nuevo aviso son detenidas. La
cabecera indica que tipo de paquete es y que tan largo será, por lo tanto los
destinatarios no diseccionados pueden determinar cuanto pueden dormir.
La potencia de transmisión nominal por la mayoría de las aplicaciones Bluetooth
para conectividad de corta distancia es de 0 dBm. Esto restringe tanto el consumo
y mantiene la interferencia al mínimo con otros sistemas. Sin embargo, las
especificaciones de radio de Bluetooth permiten potencias de transmisión por
encima de los 20 dBm. Por encima de los 0 dBm, los controles de potencia basados
en indicadores de fuerza de señal recibida de lazo cerrado (RSSI) son obligatorios.
Este control de potencia solo se compensa por pérdidas de propagación y
desvanecimiento lento. En el ambiente sin coordinación donde los sistemas ad hoc
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
operan, el control de potencia basado en interferencias son por decir los menos
dudosos, especialmente dado que diferentes tipos de sistemas con diferentes
características de potencia comparten la misma banda. Dado que el control de
potencia no puede ser coordinado entre diferentes sistemas, no se podría prevenir
que ciertos sistemas siempre traten de dominar a sus contendores, y el transmisor
mas fuerte será quien prevalezca.
SEGURIDAD
Aunque Bluetooth está principalmente orientado a la conectividad a corta
distancia entre dispositivos personales, algunos elementos de seguridad básica son
incluidos para prevenir uso no autorizado y escucha de curiosos. En el
establecimiento de la conexión, un proceso de autenticación es llevado para
verificar las identidades de las unidades involucradas. El proceso de autenticación
usa una rutina convencional de desafío-respuesta ilustrado en la figura 11. El
solicitante (derecha) transmite su dirección de 48 bits hacia el verificador. El
verificador envía un desafío en la forma de un número aleatorio de 128 bits
(AU_RAND). El AU_RAND, la dirección del solicitante y una llave de enlace
secreta común de 128 bits forman las entradas de una función hash segura, E1
basada en SAFER+, que produce una respuesta (SRES) de 32 bits con signo. El
SRES producido por el solicitante es enviado al verificador que compara este
resultado con su SRES. Sólo si los dos números SRES calculados son iguales, el
desafío continua con el establecimiento de la conexión. La autenticación puede ser
unidireccional o bidireccional.
Además del SRES de 32 bits, el algoritmo E1 produce un offset autenticado y
cifrado (ACO). Este offset es usado en el procedimiento de encriptación. Para
prevenir la escucha de curiosos en el enlace, que es un peligro inherente a las radio
comunicaciones incluso si el receptor está a corta distancia, la carga útil de cada
paquete es encriptada. La encripción es basada en un cifrado stream; los bits de la
carga útil son sumados en módulo 2 a un stream de llaves binario. El stream de
llaves es generado por una segunda función hash E0 que está basada en registros
de desplazamientos realimentados linealmente (LFSRs). Cuando la encripción es
permitida, el maestro envía un número aleatorio EN_RAND al esclavo. Antes de la
transmisión de cada paquete, el LFSR es inicializado por la combinación de este
EN_RAND, la identidad del master, una llave de encripción y el número de
ranura. Dado que el número de ranura cambia para cada paquete, la inicialización
es nueva para cada paquete. La llave de encripción es derivada de la llave secreta
de enlace, el EN_RAND y el ACO.
El elemento central en el proceso de seguridad el la llave de enlace de 128 bits. Esta
llave de enlace es una llave secreta residente en el hardware Bluetooth y no es
accesible por el usuario. La llave de enlace es generada durante la fase de
inicialización. Dos unidades que quieran autenticarse una a otra y establecer
enlaces seguros deberán estar asociadas. (por ejemplo proporcionando la misma
clave de enlace secreta). Una fase de inicialización hecha por el usuario es
requerida para asociar 2 dispositivos. Para autorizar la inicialización, el usuario
debe entrar un PIN idéntico en ambos dispositivos. Para dispositivos sin una
interfaz de usuario (como headsets), la inicialización es posible solo durante una
ventana de tiempo (por ejemplo luego que el usuario haya presionado el botón de
inicialización). Una vez que la inicialización haya sido llevada a cabo las llaves de
enlace de 128 bits residen en los dispositivos y pueden entonces ser usadas para la
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
autenticación automática sin la interacción del usuario. En principio la llave de
enlace provee un acuerdo entre dos unidades. Así, para proveer seguridad en N
unidades, N x (N-1)/2 llaves de enlace son requeridas. Bluetooth provee métodos
para reducir el número de llaves en ciertas aplicaciones. Si una única unidad es
usada por varios usuarios (p.ej. una impresora compartida por varios usuarios),
una sola llave es usada por todos los usuarios para comunicaciones seguras con
esta sola unidad. Además, se dispone de métodos para usar la misma llave de
encripción para todos los esclavos en la piconet.
Bluetooth provee un limitado número de elementos de seguridad en el nivel bajo.
Procedimientos de seguridad más avanzados (p.ej. llaves públicas, certificados)
pueden ser implementados en capas superiores.
COMUNICACIONES ENTE PICONETS
El sistema Bluetooth ha sido optimizado para tener decenas de piconets operando
en la misma área sin una degradación del rendimiento apreciable. Múltiples
piconets en la misma área se conocen como un scatternet. Dado el hecho que
Bluetooth comunicación basada en paquetes sobre enlaces rasurados, es posible
interconectar diferentes piconets. Esto significa que las unidades pueden participar
en diferentes piconets. Sin embargo, dado que solo puede sintonizarse a una sola
portadora de salto, en un instante de tiempo la unidad puede comunicarse a una
sola piconet. Sin embargo, la unidad puede saltar de una piconet a otra ajustando
los parámetros del canal de la piconet (p.ej. la identidad del master y el reloj del
master). La unida puede también cambiar de rol de una piconet a otra. Por
ejemplo, una unidad puede ser maestra en una piconet en un instante de tiempo, y
ser esclava en una piconet diferente en otro instante de tiempo. Una unidad
también puede ser esclava en diferentes piconets. Sin embargo, por definición, una
unidad no puede ser maestra en diferentes piconets, dado que los parámetros del
master especifican el canal de salto de frecuencia de la piconet. El mecanismo de
salto ha sido diseñado para permitir la comunicación de entre piconets: cambiando
la identidad y la entrada del reloj al mecanismo de selección, instantáneamente un
nuevo salto para la nueva piconet es seleccionado. Para poder hacer los saltos entre
diferentes piconets viables, un tiempo de guarda debe se ser incluido en la
programación del tráfico para contrarrestar la desalineación de las ranuras entre
diferentes piconets.
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
En Bluetooth, un modo HOLD ha sido introducido para permitir una unidad para
dejar temporalmente una piconet y otro de vista (HOLD puede también ser usado
como un modo adicional de baja potencia adicional cuando no es visitado un nuevo
piconet durante la salida) el horario de tráfico y la ruta en un scatternet con
comunicaciones interpiconet es un desafió y un tema para futuro estudio.
ESTANDARIZACIÓN BLUETOOTH
A inicios de 1998 un grupo de interés especial Bluetooth (SIG) fue formado para
expansiones adicionales y promociones del concepto Bluetooth y establecer una
norma de industrias.
Los promotores del SIG esta formado por los principales fabricantes de la
industrias móvil: industrias de computadoras portátiles e industrias de
computadoras de integración de chips: Ericsson, Nokia, IBM, Toshiba e Intel. La
versión 1.0 de las especificaciones fue publicada en julio de 1999, sobre mil
compañías han señalado la adopción de esta tecnología. La tecnología Bluetooth es
de derechos gratuitos. Un programa de certificación especial incluyendo logos esta
bajo desarrollo para garantizar la interoperabilidad Bluetooth.
El stack de protocolos específico es mostrado en la fig. este articulo a dado
principalmente con las 3 capas mas bajas:
La capa RF especificando los parámetros de radio.
La capa banda base especificando el nivel mas bajo de operaciones en el bit y los
niveles packet(operaciones FEC, encripción, cálculos CRC, protocolos ARQ)
La capa de enlace (LM) especificando el establecimiento de conexión y liberación,
autentificación, conexión y liberación de SCO y canales ACL, horario de tráfico,
supervisión de enlace y poder en gestión de tareas.
La capa Control de Enlace Lógico y protocolo de adaptación (L2CAP) ha sido
introducida para formar un interfase entre protocolos de transporte de datos
estándares y el protocolo Bluetooth.
Maneja la multiplexación de los protocolos de capa alta, y segmentación,
ensamblaje de paquetes grandes.
La secuencia de datos cruza la capa del LM, donde el paquete programado en el
canal del ACL toma el lugar. La corriente audio esta directamente en un canal de
SCO y puentea la capa del LM. La capa del LM, aunque, está implicado en el
establecimiento del acoplamiento de SCO. Entre la capa del LM y el uso, los
mensajes de control se intercambian para configurar el transmisor-receptor de
Bluetooth para el uso considerado.
Sobre la capa de L2CAP, RFCOMM, Especificación de control del teléfono (PCS),
y otros protocolos de red (E.g., TCP/IP, PPP, OBEX, El protocolo de uso sin
cables) puede residir.
RFCOMM y los PCS también se especifican en Bluetooth y proporcionan la
emulación serial del cable y un protocolo inalámbrico de telefonía respectivamente.
El SDP es un protocolo de descubrimiento de servicio que permite a una unidad de
Bluetooth encontrar las capacidades de otras unidades de Bluetooth en gama.
Descubre qué servicios son disponibles y las características de estos servicios. Esto
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
puede implicar servicios comunes como la impresión, el enviar por telefax, y así
sucesivamente, así como servicios más avanzados como teleconferencias, puentes
de acceso a los sitemas de red, instalaciones del e-comercio, y así sucesivamente. El
SDP trata específicamente el ambiente de Bluetooth; no especifica los métodos
para tener acceso al servicio, para cuál otro (non-Bluetooth) protocolo puede ser
utilizado.Además de los protocolos que garantizan que dos unidades hablan el
mismo lenguaje, se definen los perfiles. Los perfiles se asocian a usos. Los perfiles
especifican qué elementos del protocolo son obligatorios en ciertos usos. Este
concepto previene los dispositivos con poca memoria y la implementacion de
procesos de poder que ponen el apilado entero de Bluetooth en ejecución cuando
requieren solamente una fracción pequeña de ella. Los dispositivos simples como
un receptor de cabeza o un ratón se pueden poner en ejecución así con un snack de
protocolos fuertemente reducido. Los perfiles son dinámicos en el sentido que para
los nuevos usos, los nuevos perfiles se pueden agregar a la especificación de
Bluetooth.
CONCLUSIONES
en este artículo el sistema de radio de Bluetooth se presentan. Se enfoca en sus
capacidades para proporcionar conectividad de radio ad hoc. Con las restricciones
fijadas por regulaciones, consumo de energía, carencia de la coordinación, e
inmunidad de interferencia, un sistema de radio robusto se ha desarrollado que
proporciona un interfaz inalambrico universal a una gran gama de dispositivos
portables de bajo precio. El artículo también ha descrito la motivación de varias
opciones de diseño.
Descargar