ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS El Sistema de Radio Bluetooth Jaap C. Haartsen, Ericsson Radio Systems B.V. En la pasada década, el progreso en la microelectrónica y la muy larga escala de integración (ULSI). La tecnología ha difundido el uso general de la computación y equipos de comunicación para uso comercial. El éxito del consumidor del producto como computadoras personales, laptops asistentes digitales personales (PDAS), teléfonos celulares sin cable y sus periféricos han estado basado en costos continuos y reducción de tamaño. La trasferencia de información entre estos equipos han sido engorrosos principalmente en los cables. Recientemente una nueva interfase de radio universal ha sido desarrollada haciendo posible los equipos electrónicos para comunicar vía inalámbrica de rango corto conexión de radio Ad Hoc. La tecnología Bluetooth la cual ha ganado el apoyo de los principales fabricantes como Ericsson, Nokia, IBM, Toshiba, Intel y muchos otros; elimina la necesidad de cableado, cables y los correspondientes conectores entre periféricos o teléfonos móviles, modems, headsets, PDAS, computadores, impresoras proyectores, etc, la forma para nuevos y completamente diferentes equipos y aplicaciones. La tecnología hace posible el diseño de bajo consumo, pequeño tamaño radios de costo bajo que pueden ser embebidos en equipos portables. Eventualmente estos radios embebidos permitirán la conectividad ocurrirá sin ninguna explicita interacción de usuario. Este articulo describe el diseño básico y tecnológico de negociación la cual ha guiado el sistema de radio bluetooth. Describimos algunos fundamentos de impresión relativos al sistema de radio Ad Hoc. Damos un punto de vista del mismo sistema bluetooth con énfasis en la arquitectura de radio. Explica como el sistema ha sido optimizado para soportar la conectividad Ad Hoc y también describimos el esfuerzo de la especificación bluetooth. CONECTIVIDAD DE RADIO AD HOC La mayoría de sistemas de radio en uso comercial hoy en día están basados en una arquitectura de radio celular. Una red móvil establecida en una infraestructura de cableado backbone usa una o más estaciones de base localizadas en posiciones estratégicas para proveer cobertura de celda local: usuarios de aplicación de teléfonos portátiles o más terminales móviles genéricos para acceder a la red móvil; los terminales mantienen una conexión en la red vía el enlace de radio en las estaciones de radio. Hay una estricta separación entre las estaciones de base y los terminales, una vez registrada a la red, la terminal permanece asegurada en los canales de control en la red y las conexiones pueden ser establecidas y liberados de acuerdo a los protocolos de control de canal. Los accesos de canal, localización de canal, tráfico de canal y minimización de interfaces están esmeradamente controladas por las estaciones base. Por ejemplo de esto sistemas de radio convencionales son los sistemas públicos de teléfono portátil como el sistema global para las comunicaciones móviles (el GSM), D-AMPS, e IS-95 [1 – 3], pero también sistemas ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS privados como los sistemas inalambricos de red de área local (WLAN) basados en 802.11 o HIPERLAN I e HIPERLAN II [4 – 6], y sistemas inalambricos como los Sistemas de Telecomunicaciones Digitales de Realce (DECT) y el Sistema Personal de Handyphone (PHS) [7, 8]. En cambio, en sistemas ad hoc, no hay diferencia entre las unidades de radio; es decir, no hay estaciones bases distintivas o terminales. La conectividad ad hoc se basa en comunicaciones pares. No hay infraestructura con alambre para apoyar conectividad entre las unidades portables; no hay unidad central de proceso para que las unidades confíen para hacer interconexiones; ni hay ayuda para la coordinación de comunicaciones. Además, no hay intervención de operadores. Para los panoramas previstos por Bluetooth, es altamente probable que un número grande de conexiones ad hoc coexista en la misma área sin ninguna coordinación mutua; es decir, los diez de acoplamientos ad hoc deben compartir el mismo medio en la misma localización en una manera no coordinada. Esto es diferente de los panoramas ad hoc considerados en el pasado, donde la conectividad ad hoc se centró en el abastecimiento de una sola (o muy poco) red entre las unidades en el rango[4, 5]. Para los usos de Bluetooth, muchas redes independientes se traslapan típicamente en la misma área. Esto será indicada como el ambiente de dispersión ad hoc. El ambiente de dispersión ad hoc consiste en redes múltiples, cada uno que contiene solamente un número limitado de unidades. La diferencia entre un ambiente celular convencional, un ambiente ad hoc convencional, y un ambiente de dispersión ad hoc se ilustra en la fig 1. Las características ambientales que el sistema de radio ad hoc tiene para su funcionamiento tienen un impacto importante en los siguientes pasos fundamentales: • Espectro de Radio Aplicado • Determinar las unidades disponibles para conectarse • Establecimiento de la conexión • Esquema de Acceso multiple • Asignación del Canal • Control de Acceso al Medio • Priorización de Servicio (i.e., voz antes que datos) • Interferencia (Mutua) • Consumo de Potencia El sitema de radio Ad hoc ha estado funcionando por algun tiempo, por ejemplo, sistemas walky-talky usados por los militares, policía, cuerpos de bomberos, y equipos del rescate en general. Sin embargo, el sistema de Bluetooth es el primer sistema de radio ad hoc comercial previsto para ser utilizado en una escala grande y extensamente disponible para el público. LA ARQUITECTURA DE RADIO DEL SISTEMA DE BLUETOOTH En esta sección se presenta el fondo técnico del sistema de radio de Bluetooth. Describe las compensaciones del diseño hechas para optimizar la funcionalidad adhoc del anuncio y trata las ediciones enumeradas arriba. ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS EL ESPECTRO DE RADIO La elección del espectro de radio, es determinada primero por la carencia de la interacción del operador. El espectro debe estar abierto al público sin la necesidad de licencias. En segundo lugar, el espectro debe ser disponible mundialmente. Los primeros usos de Bluetooth se apuntan a las personas de negocios que viajan, quienes conectan sus dispositivos portables dondequiera que ellos vayan. Afortunadamente, hay bandas de radio sin licencia que están disponibles globalmente. Esta banda, la banda industrial, científica, médica (ISM), se centra alrededor de 2.45 GHz y antes fue reservada para algunos grupos, de usuario profesionales pero se ha abierto recientemente por todo el mundo para el uso comercial. En los Estados Unidos, la banda se extiende a partir del 2400 a 2483.5 MHz, y la aplicación de las reglas de la parte 15 de la FCC. En la mayor parte de Europa 1 , la misma banda está disponible bajo regulaciones del ETS-300328. En Japón, la banda a partir del 2400 a 2500 MHz se ha permitido para los usos comerciales y se ha armonizado recientemente con el resto del mundo. Resumiendo, en la mayoría de los países del mundo, el espectro libre está disponible a partir de 2400 MHz hasta 2483.5 MHz, y los esfuerzos de armonización son prolongados para tener esta banda de radio disponible a nivel mundial. Las regulaciones en diversas partes del mundo difieren. Sin embargo, su objetivo es permitir, el acceso justo de un usuario arbitrario, a la banda de radio. Las regulaciones especifican generalmente el ensanchamiento, de la energía transmitida de la señal y la máxima potencia de transmisión permitida. Para que un sistema funcione globalmente, un concepto de radio tiene que ser encontrado para que satisfaga todas las regulaciones simultáneamente. El resultado por lo tanto será el mínimo denominador de todos los requerimientos. INMUNIDAD DE INTERFERENCIA Puesto que la banda de radio es libre de ser accedida por cualquier radiotransmisor con tal de que este satisfaga las regulaciones, inmunidad de interferencia es una edición importante. En 2.45 GHz el grado y la naturaleza de la interferencia en la banda ISM no se la puede predecir. Los radiotransmisores pueden extenderse, por ejemplo, a partir de 10 dBm (baby monitors) hasta 30 dBm (WLAN Access Point). Con alta probabilidad, los diversos sistemas que comparten la misma banda no podrán comunicarse. La coordinación es por lo tanto imposible. Más de un problema son los transmisores de alta potencia cubiertos por las reglas de la parte 18 de la FCC que incluyen, por ejemplo, los hornos de microonda y los dispositivos de la iluminación. Estos dispositivos caen fuera de la potencia y de las regulaciones de ensanchamiento de la parte 15, pero todavía coexisten en 2.45 GHz en la banda ISM. Además de interferencia de fuentes externas, la interferencia del co-usuario debe ser tomada en consideración, que resulta desde otros usuarios de Bluetooth. La inmunidad de interferencia se puede obtener por la supresión o la anulación de interferencia. La supresión puede ser obtenida codificando o por ensanchamiento de secuencia directa. Sin embargo, el rango dinámico de interferencia y las señales previstas en un ad hoc, en un ambiente de radio no coordinado puede ser enorme. Considerando las relaciones de la distancia y las diferencias de la potencia de transmisores no coordinados, las relaciones cerca-lejos en exceso de 50 DB no son ninguna excepción. Con velocidades deseadas del usuario en la orden de 1 Mb/s y ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS más allá, prácticamente la codificación lograda y el aumento del procesamiento son inadecuados. En lugar de esto, el evitar la interferencia es más atractivo Cuadro 1. Topologías para: a) sistemas de radio celulares con los cuadrados que representan estaciones base bajas inmóviles; b) sistemas ad hoc convencional; y c) scatter sistema ad hoc puesto que la señal deseada es transmitida en los puntos, en frecuencia y/o tiempo donde la interferencia es baja o ausente. El evitar (avoidance) en tiempo puede ser un alternativa si la interferencia se refiere a un jammer pulsado y la señal deseada puede ser interrumpida. El evitar (avoidance) en frecuencia es más práctico. Puesto que la banda de 2.45 GHz proporciona cerca de 80 MHz de la anchura de banda y la mayoría de los sistemas de radio son de banda limitada (band-limited), con alta probabilidad de que una parte del espectro de radio puede ser encontrado donde no hay interferencia dominante. La filtración en el dominio de la frecuencia proporciona la supresión de los interferentes en otras partes de la banda de radio. La supresión del filtro puede llegar fácilmente en 0 dB o más. EL ESQUEMA DE ACCESO MÚLTIPLE La selección del esquema de acceso múltiple para sistemas de radio ad hoc es manejado por la falta de coordinación y de regulaciones en la banda de ISM. El Acceso Múltiple por División de Frecuencia (FDMA) es atractivo para los sistemas ad hoc ya que los canales ortogonales, sólo confían en la exactitud de los osciladores de cristal en las unidades de radio. El esquema de asignación combinado con un canal adaptable o dinámico, la interferencia puede evitarse. Desgraciadamente, FDMA puro no cumple los requisitos fijos de ensanchamiento en la banda de ISM. El Acceso Múltiple por División de Tiempo (TDMA) requiere de un estricto tiempo de sincronización para los canales ortogonales. Para disponer de múltiples conexiones ad hoc, manteniendo una referencia de temporización común llega a ser bastante incómodo. El acceso múltiple por ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS división de código (CDMA) ofrece mejores propiedades para los sistemas de radio ad hoc ya que este ofrece ensanchamiento y puede tratar con sistemas descoordinados. La secuencia directa (DS)-CDMA es menos atractivo debido al problema near-far el cual requiere un control de potencia coordinado o un aumento excesivo de procesamiento. Además, como en TDMA, los canales ortogonales de DS-CDMA requieren una referencia común de sincronización. Finalmente, para las más altas tasas del usuario, tasas de chip más altas son requeridas, lo cual es menos atractivo debido a la anchura de banda ancha (inmunidad a la interferencia) y un consumo actual más alto. Saltos de Frecuencia (FH)-CDMA combina un número de características que le hacen la mejor opción para los sistemas de radio ad hoc. En promedio la señal se puede extender por una gama de frecuencia grande, pero solamente una anchura de banda pequeña se ocupa instantáneamente, evitando la mayoría de la interferencia potencial en la banda de ISM. Los portadores del salto son orthogonales, y la interferencia en saltos adyacentes se puede suprimir con eficacia por filtración. Figura 2. Una ilustración del canal de FH/TDD aplicado en Bluetooth. Las secuencias de salto no serán ortogonales (coordinación de secuencias de salto no es permitida por las reglas de FCC de todos modos), pero la interferencia de banda angosta y de co-usuario se experimenta como cortas interrupciones en las comunicaciones, que puede ser vencida con medidas en protocolos de más altacapa. Bluetooth se basa en el FH-CDMA. En la banda de 2,45 GHz del ISM, un conjunto de 79 portadoras de salto se ha definido en un 1 MHz de espaciamiento. 2 El canal es un canal que salta con un salto nominal de tiempo de 625μS. Muchas secuencias de salto seudo-aleatorios han sido definidas. La secuencia particular es determinada por la unidad que controla el canal de FH, que es llamada el maestro. El reloj nativo de la unidad maestra define también la fase en la secuencia que salta. Todos los otros participantes en el canal que saltan son esclavos; ellos utilizan la identidad del maestro para escoger la misma secuencia de salto y agrega desplazamiento de tiempo a sus relojes nativos respectivos para sincronizar a la frecuencia que salta. En el dominio de tiempo, el canal esta dividido en ranuras. El mínimo de tiempo de 625μS corresponder a una sola ranura. Para simplificar la implementación, comunicaciones de full dúplex son logradas aplicando la duplexación por división de tiempo (TDD). Esto significa que una unidad transmite y recibe alternadamente. La separación de la transmisión y la recepción en el tiempo previene efectivamente la interferencia entre las operaciones que transmita y reciba en el transceptor de radio, que es esencial si una ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS implementación de un chip se desea. Desde que la transmisión y la recepción suceden en ranuras diferentes de tiempo, la transmisión y la recepción suceden también en portadores diferentes de salto. La figura 2 ilustra el canal de FH/TDD aplicado en Bluetooth. Note que múltiples enlaces ad hoc hará uso de diferentes canales de salto con diferentes secuencias de salto y puede haber desalineado tiempo de ranura. EL ESQUEMA DE LA MODULACIÓN. En la banda de ISM, el ancho de banda de la señal de sistemas de FH es limitada a 1 MHz. Para fortalecer, un esquema binario de la modulación fue escogido. Con la restricción sobredicha de ancho de banda, las tasas de datos es limitada acerca de 1 Mb/s. Para sistemas de FH y soporta para el tráfico de datos de ráfaga, un esquema de detección de no coherente es muy apropiado. Bluetooth utiliza la modulación de desplazamiento de frecuencia Gaussiana (FSK) con un índice nominal de la modulación de k= 0,3. Los unos lógicos se mandan las desviaciones de frecuencia como positivas, los ceros lógicos las desviaciones de frecuencia como negativas. La demodulación puede ser alcanzada simplemente por un discriminador restrictivo de FM. Este esquema de la modulación permite la implementación de unidades de radio de bajo costo. EL CONTROL DE ACCESO AL MEDIO Bluetooth ha sido optimizado para permitir muchas comunicaciones no coordinadas que toman lugar en la misma área. Semejante a otras soluciones ad hoc donde todas unidades en el rango comparten el mismo canal, Bluetooth ha sido diseñado para permitir muchos canales independientes, cada canal que sirve sólo un número limitado de participantes. Con el esquema considerado de la modulación, un solo canal de FH en la banda de ISM sólo soporta una gruesa tasa de bits de 1 Mb/s. Esta capacidad tiene que ser compartida por todos participantes en el canal. Teóricamente, el espectro con 79 portadoras puede soportar 79 Mb/s. En los escenarios de usuario dirigidos por Bluetooth, es muy altamente improbable que todas las unidades en necesidad de alcance para compartir información entre todos ellos. Por usar muchos canales independientes de 1 Mb/s a que sólo las unidades se conectan que realmente necesiten cambiar información, los 80 MHz se explotan mucho más efectivamente. Debido a la no-ortogonalidad de las secuencias de salto, la capacidad teórica de 79 Mb/s no puede ser alcanzado, pero es por lo menos mucho más grande que 1 Mb/s. Un canal de FH Bluetooth se asocia con una piconet. Como se menciono más temprano, el canal de la piconet es definido por la identidad (proporcionando la secuencia de salto) y reloj del sistema (proporcionando la fase del salto) de una unidad master. Todas las otras unidades participantes en la piconet son esclavos. Cada unidad de radio Bluetooth tiene un sistema de freerunning o reloj nativo. No hay una referencia común de tiempo, pero cuando una piconet se establece, los esclavos agregan los desplazamientos a sus relojes nativos para sincronizar al maestro. Estos desplazamientos se liberan otra vez cuando la piconet esta cancelada, pero puede ser almacenado para el uso posterior. Los canales diferentes tienen maestros diferentes y por lo tanto también diferentes secuencias de salto y fases. El número de unidades que pueden participar en un canal común es deliberadamente limitado a ocho (un maestro y siete esclavos) en orden para mantener una capacidad alta de enlace entre todas las unidades. Esto también ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS limita el overhead requerido para direccionamiento. Bluetooth se basa en comunicaciones de igual. El papel del maestro/esclavo esta sólo atribuido a una unidad para la duración de la piconet. Cuándo la piconet es cancelada, los papeles de maestro y esclavo se cancelan. Cada unidad puede llegar a ser un maestro o esclavo. Por definición, la unidad que establece la piconet llega a ser el maestro. Además para definir la piconet, el maestro también controla el tráfico en la piconet y cuida del control de acceso. El acceso es completamente libre de contención. El corto tiempo de 625μs sólo permite la transmisión de un solo paquete. Un esquema de acceso basado en contención proporcionaría demasiado overhead y no sería eficiente en el corto tiempo Bluetooth aplica. En Bluetooth, el maestro implementa control centralizado; sólo comunicación entre el maestro y uno o más esclavos son posibles. Las ranuras del tiempo son alternadamente usadas para la transmisión del maestro y la transmisión del esclavo. En la transmisión del maestro, el maestro incluye una dirección de esclavo de la unidad para que la información se entienda. Para prevenir las colisiones en el canal debido a múltiples transmisiones de esclavos, el maestro aplica una técnica de polling: para cada ranura esclavo a maestro, el maestro decide que cuál esclavo es permitido transmitir. Esta decisión se realiza en base de una ranura par: sólo el esclavo direccionado en la ranura maestro a esclavo precedido directamente a la ranura esclavo a maestro se permite transmitir en esta ranura esclavo a maestro. Si el maestro tiene información para mandar a un esclavo específico, este esclavo es sondeado implícitamente y puede retornar información. Si el maestro no tiene información para mandar, tiene que sondear al esclavo explícitamente con un paquete corto de sondeo (poll). Desde que el maestro planifica el tráfico en los dos el uplink y downlink, inteligente planifica los algoritmos se tienen que utilizar eso tiene en cuenta las características de esclavo. El maestro controla efectivamente previene las colisiones entre los participantes en el canal de la piconet. Independiente las piconets colocadas pueden interferir cuando ellos utilizan ocasionalmente la misma portadora de salto. Un tipo de ALOHA es aplicado: la información es transmitida sin chequear para un portador claro (no escucha antes de transmitir). Si la información es 2 Actualmente, para Francia y España un conjunto reducido de 23 portadores del salto se ha definido en un 1 espaciamiento de portador de MHz. Recibido incorrectamente, esta es retransmitida en la siguiente oportunidad de transmisión (solamente para datos). Pasado el tiempo corto de detención, los esquemas de evitar colisiones son menos apropiados para radio FH. Por cada salto, diferentes contendientes se encuentran. Por lo tanto los mecanismos de Backoff son menos eficientes. COMUNICACIONES BASADAS EN PAQUETES Los sistemas Bluetooth usan transmisiones basadas en paquetes: la corriente de transmisión es fragmentada en paquetes. En cada ranura (slot), solo un único paquete puede ser enviado. Todos los paquetes tienen el mismo formato, empezando con un código de acceso, seguido de un encabezado del paquete, y al final con el payload del usuario. (Fig.3). ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS El código de acceso tiene propiedades pseudo-aleatorias y es usado como un código de secuencia directa en ciertas operaciones de acceso. El código de acceso incluye la identidad del piconet master. Todos los paquetes intercambiados en el canal son identificados por esta identidad maestra. Solo si el código de acceso concuerda con el código de acceso correspondiente con el piconet master el paquete será aceptado por el que va a recibir la transmisión. Esto previene a los paquetes de ser enviados en un piconet y falsamente ser aceptados por unidades de otro piconet que esta en la misma portadora del salto. En el que recibe la transmisión el código de acceso es comparado con el código anticipado en un corelador sliding Este corelador provee la ganancia de procesamiento de la secuencia directa. El encabezado del paquete contiene información para el control de enlace: 3-bits de dirección esclavo para separar los esclavos en el piconet, 1-bit de reconocimiento/reconocimiento negativo (ACK/NACK) para el esquema de pedido automático de repetición (ARQ), 4-bits del código del tipo de paquete para definir 16 tipos diferentes de payload y 8-bits del código de chequeo de error en el encabezado (HEC) el cual es un código de chequeo cíclico de redundancia (CRC) para detectar errores en el encabezado. El encabezado del paquete se limita a 18 bits de información en orden de restringir el desbordamiento. El encabezado esta protegido por una tasa de 1/3 del código de corrección adelantada de error (FEC). Bluetooth define cuatro paquetes de control: El ID o paquete de identificación: consiste solo en el código de acceso; usado para señalización. El paquete nulo NULL: solo tiene un código de acceso y un encabezado de paquete; usado si la información de control de enlace traída por el encabezado del paquete tiene que ser transportado. El paquete POLL: similar al paquete NULL, usado por el maestro para forzar a los esclavos a retornar una respuesta. El paquete FHS: un paquete de sincronización FH; usado para intercambiar el reloj a tiempo real y la información de identidad entre las unidades; contiene toda la información para sincronizar los saltos de dos unidades. Los restantes 12 tipos de códigos son usados para definir los paquetes para servicios sincrónicos y asincrónicos. Estos 12 tipos son divididos en tres segmentos. El segmento 1 especifica paquetes que encajan en una ranura sola (single slot), el segmento 2 especifica paquetes de 3 ranuras, y el segmento 3 especifica paquetes de 5 ranuras. Paquetes de ranuras múltiples son enviados en una portadora de un salto. La portadora de salto la cual es válida en la primera ranura es usada para lo que resta del paquete; por lo tanto, no existe un cambio de frecuencia en la mitad del paquete. Después que el paquete ha sido enviado, se usa la portadora de salto que es especificada por el valor actual del reloj maestro (Fig. 4). Se nota que solamente un número impar de paquetes de ranura múltiple se han definido, lo cual garantiza que se mantiene el tiempo de TX/RX. ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS Figura 3. El formato de paquetes aplicado en Bluetooth. En el canal ranurado, enlaces sincrónicos y asincrónicos han sido definidos, como se explicará luego. La interpretación del tipo de paquete es diferente para enlaces sincrónicos y asincrónicos. Actualmente, enlaces asincrónicos manejan payloads con o sin una tasa 2/3 del esquema de código FEC. En adición, en estos enlaces están disponibles paquetes de ranura simple, 3 ranuras y 5 ranuras. La tasa máxima que el usuario puede obtener sobre un enlace asincrónico es 723.2 kb/s. En ese caso todavía se puede tener un enlace de retorno de 57.6 kb/s. la adaptación de enlaces se puede aplicar en el enlace asincrónico cambiando la longitud del paquete y el código FEC dependiendo de las condiciones del enlace. La longitud del payload es variable y depende de los datos disponibles del usuario. Sin embargo, la longitud máxima está limitada por el cambio mínimo (switching) de tiempo entre RX y TX, el cual esta especificado en 200µs. Este tiempo de cambio parece largo, pero permite el uso de osciladores controlados por voltaje en lazo abierto (VCOs) para modulación directa y provee tiempo para el procesamiento de paquetes entre RX y TX; esto también se discute luego. Para enlaces sincrónicos, solamente paquetes de ranura simple han sido definidos. Se arregla la longitud de payload. Se tienen Payloads con tasa de 1/3 FEC, tasa de 2/3, o sin FEC están. Los enlaces sincrónicos soportan un enlace full-duplex con una tasa de usuario de 64 kb/s en ambas direcciones. DEFINICIÓN DE ENLACE FÍSICO El enlace Bluetooth maneja servicios sincrónicos como tráfico de voz y asincrónicos como tráfico bursty de datos. Dos tipos de enlaces físicos han sido definidos: El enlace sincrónico orientado a conexión (SCO). El enlace asincrónico sin conexión (ACL). El enlace SCO es un enlace punto a punto entre el maestro y un único esclavo. El enlace es establecido por la reservación de ranuras duplex a intervalos regulares. El enlace ACL es un enlace punto a multipunto entre el maestro y todos los esclavos en la piconet. El enlace ACL puede usar todas las ranuras restantes en el canal que no son usadas por los enlaces SCO. El tráfico en el enlace ACL es programado por el maestro. La estructura de las ranuras del canal de la piconet permite una mezcla efectiva entre los enlaces sincrónicos y asincrónicos. Un ejemplo de un canal Figura 4. La frecuencia y características de tiempo en paquetes de ranura única, tres ranuras y cinco ranuras. ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS Fig5 Un ejemplo de mezclar enlace SCO síncrono y un enlace asíncrono ACL en un solo canal de una piconet Fig. 6 El comportamiento de la frecuencia y el timing de una unidad Bluetooth que usa page Para el enlace SCO y el enlace ACL, se han definido diferentes tipos de paquetes. EL ESTABLECIMIENTO DE LA CONEXIÓN Un problema crítico en los sistemas de radio ad hoc es el establecimiento de la conexión ¿Cómo se encuentran las unidades con otras, y cómo ellos realizan las conexiones? En Bluetooth, se han definido tres elementos para soportar el establecimiento de la conexión: scan (buscar),page (compagine), e inquiry (preguntar). Una unidad en el modo desocupado (idle) quiere dormir la mayoría del tiempo para ahorrar poder. Sin embargo para permitir hacer las conexiones, la unidad frecuentemente tiene que escuchar si otras unidades quieren conectarse. En los sistemas ad hoc verdaderamente, no hay ningún canal de control común una unidad puede cerrar con llave y ordenar escuchar los mensajes de page, como es común en los sistemas de radio convencional (celular). ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS En Bluetooth, una unidad se despierta periódicamente para escuchar su identidad. Sin embargo, la identidad explícita no es usada, pero el código de acceso se deriva de esta identidad. Cuando una unidad de Bluetooth se despierta para el scan (examinar), abre su ventana deslizante que se empareja al código de acceso derivado de su propia identidad. La ventana del scan es un poco más larga que 10 ms. Cada vez que la unidad se despierta, realiza un scan o examina un salto de portadora diferente. Esto se requiere por las regulaciones que no permiten que se despierte a una frecuencia fija, y también proporciona la necesaria inmunidad a la interferencia. La secuencia de salto en Bluetooth para que se despierten es únicamente 32 saltos de longitud y es cíclico. Todas las 32 secuencias de saltos para despertarse son únicas y ellos tienen un espacio mínimo de 64 MHz de los 80 MHz disponibles. La sucesión es pseudo-azar y único para cada dispositivo Bluetooth. La secuencia se deriva de la identidad de la unidad. La fase en la secuencia es determinada por el reloj original en la unidad. Así, durante el modo desocupado, el reloj original se usa para fijar operaciones de despertarse. Se entenderá que un intercambio tiene que ser hecho entre el consumo máximo del modo desocupado y tiempo de la respuesta: aumentando el tiempo de dormir se reducirá el consumo máximo de poder , pero prolongará el tiempo antes de que un acceso pueda realizarse. La unidad que quiera conectarse tiene que resolver la incertidumbre de frecuencia-tiempo: no sabe cuando la unidad desocupada se despertará y en que frecuencia. La carga de resolver esta incertidumbre se pone deliberadamente a la unidad del page porque esto requerirá el consumo máximo. Desde que una unidad de radio estará en el modo desocupado la mayoría del tiempo, la unidad del page debe tomar la carga de poder. Nosotros asumimos primero que la unidad de la paginación (page) conoce la identidad de la unidad a la que quiere conectarse. Entonces sabe la secuencia de despertarse y también puede generar el código de acceso que sirve como mensajes de page. La unidad de la paginación (page) transmite entonces repetidamente el código de acceso a frecuencias diferentes: cada 1.25 ms; la unidad de la paginación (page) transmite dos códigos de acceso y escucha dos veces para una respuesta (Fig. 6). Se transmiten los códigos de acceso consecutivos en saltos diferentes seleccionados de la secuencia de despertase. En un período de 10ms 16 saltos de portadora diferentes son visitados, qué representa la mitad de la secuencias de despertarse. La unidad de page transmite el código de acceso cíclicamente en estas 16 frecuencias por la duración del periodo de sueño de la unidad desocupada. Si las unidades desocupadas se despiertan en cualquiera de estas 16 frecuencias, recibirá el código de acceso y un arreglo de procedimiento de conexión. Sin embargo, desde que la unidad de la paginación (page) no sabe la fase que la unidad desocupada está usando, la unidad desocupada puede despertar igualmente bien en cualquiera de las 16 frecuencias restantes de la secuencia de 32 saltos para despertarse. Por consiguiente, si la unidad de la paginación (page) no recibe una respuesta de la unidad desocupada después de un tiempo que corresponde al tiempo de dormir, transmitirá el código de acceso repetidamente en los saltos de portadora de la mitad restante de la secuencia . 3 El retraso de acceso máximo por consiguiente será dos veces el tiempo de dormir. Cuando la unidad desocupada recibe los mensajes de page, notifica la unidad de la ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS paginación(page) devolviendo un mensaje que de nuevo es el código de acceso derivado de la identidad de la unidad ociosa. Después de la unidad de la paginación se transmite un paquete de FHS que contiene la información de todos los pager’s ( ej., identidad y reloj). Esta información es usada entonces por la unidad de la paginación (page) y la unidad desocupada para establecer una piconet; es decir, la unidad de la paginación se convierte en maestro usando su identidad y un reloj que define el canal FH, y la unidad desocupada se convierte en esclavo. El proceso de la paginación sobre-descrito asume que la unidad de la paginación no tiene el conocimiento en absoluto del reloj en la unidad desocupada. Sin embargo, si las unidades se han encontrado antes, la unidad de la paginación tendrá una estimación del reloj en la unidad desocupada. Cuando las unidades se conectan, ellos intercambian su información del reloj, y el tiempo compensado entre sus relojes originales se guarda. Esta compensación es solamente durante la conexión; cuando la conexión se termina, la información de compensación se convierte en una deuda menos fiable a las tendencias del reloj. La fiabilidad de los offsets (desplazamientos) es inversamente proporcional al tiempo abrochado desde la última conexión. 3 En determinar a saltos de portadora de la mitad de la segunda secuencia, la unidad de paging toma la cuenta que el reloj está en la unidad desocupada también progresa. El restante medio tendrá un portador por consiguiente en común con el primero medio. la conexión. Sin embargo, la unidad paging puede aprovecharse del desplazamiento de la información para estimar la fase de la unidad inactiva. Suponga que el reloj estimado de la unidad inactiva en la unidad paging es k’. Si f(m) es el salto en la secuencia wakeup al tiempo m, la unidad paging, asumirá que la unidad inactiva se despertará en f(k’). Pero subsecuentemente en 10 ms puede cubrir 16 frecuencias diferentes, también transmitirá el código de acceso un salto de frecuencias antes y después de f(k’) o f(k’ - 8), f(k’ - 7),…f(k’), f(k’ + 1),… f(k’ + 7). Como un resultado, la estimación de la fase en la unidad paging puede estar apagado por -8 o +7 mientras todavía cubre la frecuencia wake-up de la unidad en modo inactivo. Con una exactitud del reloj de ±250 ppm, el reloj estimado k’ todavía es por lo menos útil 5 hr después de la última conexión. En este caso, el tiempo de respuesta promedio está reducido a la mitad del tiempo de descanso (sleep). ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS Establecer una conexión, la identidad del destinatario es exigido a determinar el mensaje de página y la secuencia de wake-up. Si esta información no es conocida, una unidad que desea hacer una conexión puede transmitir un mensaje de inquiry que induce a los destinatarios a devolver su dirección e información del reloj. Con el procedimiento de inquiry, el buscador puede determinar qué unidades están en el rango y cuales son sus características. El mensaje de inquiry es de nuevo un código de acceso, pero derivado de una identidad reservada (la dirección inquiry). Las unidades inactivas también escuchan el mensaje de inquiry según una secuencia de inquiry de 32-saltos. Unidades que reciben el mensaje inquiry retornan un paquete FHS qué incluye, entre otras cosas, la información de su identidad y reloj. Para el retorno del paquete FHS un mecanismo de backoff aleatorio se usa para prevenir a los múltiples destinatarios transmitir simultáneamente. Durante los procedimientos page y el inquirí, 32 saltos de portadores son usados. Para sistemas puros de saltos al menos 75 saltos de portadores deben ser usados. Sin embargo, durante procedimiento paging y de inquiry, sólo un código de acceso se usa para la señalización. Este código de acceso es usado como un código de secuencia directa. La ganancia obtenida de este código de secuencia directa combinado con la ganancia obtenida de la secuencia de 32-saltos proporciona suficiente ganancia para satisfacer las regulaciones para los sistemas híbridos DS/FH. Así, durante los procedimientos de page y de inquiry el sistema Bluetooth actúa como un híbrido DS/FH, considerando que durante la conexión actúa como un sistema puro FH. MECANISMO DE SELECCIÓN DE SALTO Bluetooth aplica un mecanismo especial de selección de salto. El mecanismo de selección de salto puede ser considerado una caja negra con una identidad y reloj dentro, y un salto de portador afuera (Fig. 7). El mecanismo satisface a los siguientes requisitos: - que la secuencia se selecciona por la unidad de identidad, la fase por la unidad de reloj. - El ciclo de la secuencia cubre aproximadamente 23 horas. - 32 saltos consecutivos miden por espacios de aproximadamente 64 MHz de espectro. - en promedio, todo las frecuencias son visitadas con probabilidad igual. - El número de secuencias de salto es muy grande. - para cambiar el reloj y/o identidad, el salto cambia instantáneamente. Note que ningún esfuerzo extra se ha tomado para hacer el secuencia orthogonal. Con sólo 79 saltos de portadora, el número de secuencias orthogonal está bastante limitado. El primer requisito soporta el concepto de piconet dónde la unidad master define el salto de canal para su identidad y reloj. El segundo requisito previene las repeticiones en el modelo de interferencia cuando se colocan varias piconets. La interferencia repetitiva es perjudicial para los servicios síncronos como la voz. El requisito medido proporciona la máxima inmunidad de la interferencia extendiendo tanto como sea posible encima de un intervalo de tiempo corto. ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS De nuevo, esto es muy importante para los servicios de la voz. También proporciona las características deseadas para las secuencias wake-up y de inquiry que son de 32 saltos de longitud. Sobre un intervalo más grande, las regulaciones requieren que todos los portadores se visiten con igual probabilidad. Desde que muchas piconets pueden coexistir en la misma área, muchos diseños de saltos pueden estar disponibles. Esto excluye el uso de las secuencias de prestadores: las secuencias se generan rápido para la circuitería lógica. Finalmente, el último requisito proporciona la flexibilidad para correr hacia atrás y delantero en la secuencia corriendo el reloj hacia atrás o a delante que es atractivo en los procedimientos de paging y de inquiry. Además, soporta saltos entre piconets: una unidad puede saltar de un piconet a otro cambiando los parámetros del master solamente (es decir, identidad y reloj). El último requisito excluye el uso de una memoria en el algoritmo: sólo circuitería lógica combinacional es usada. El mecanismo de la selección se ilustra en Fig. 8.4 En el primer bloque, la identidad selecciona una sub secuencia de 32-saltos con las propiedades pseudoaleatorias. La parte menos significante del reloj salta a través de esta secuencia según la tasa del slot (1600 slots/s). El primer bloque proporciona un índice en un 32 – salto de segmento. Los segmentos se trazan en lista 79- salto de portador. La lista del portador se construye en modelo a un diseño que numero par de saltos se listan en la primera mitad de la lista, numeró impar de saltos en la segunda mitad de la lista. Un segmento arbitrario de 32 espacios de elementos de lista consecutivos aproximadamente 64 MHz. Para procedimientos de paging y de inquiry, el trazo del 32-segmento de salto, en la lista del portador es fijo. Cuando el reloj corre, la misma de 32-salto de secuencia y 32 salto de portadora se usarán. Sin embargo, las identidades diferentes trazarán a los segmentos diferentes y las secuencias diferentes, como el salto de secuencia de wake up de diferentes unidades son bien aleoterisadas. Durante la conexión, la parte más significante del reloj afecta ambas secuencias de selección y segmento de trazo: después de 32 saltos (un segmento) la secuencia es alterada, y el segmento se cambia en el delantero ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS ……dirección por la mitad de este tamaño(16 saltos). Segmentos, cada 32 saltos en longitud, son concatenados, y la selección aleatoria del índice cambia por cada nuevo segmento: los segmentos se deslizan a través de la lista de portadoras, y en promedio todas las portadoras son visitadas con igual probabilidad. Cambiando el reloj y/o la identidad cambiaria directamente la secuencia y el mapeo del segmento. CORRECCION DE ERRORES Bluetooth incluye dos FEC y una técnica de paquete de retransmisión. Para FEC, un código a un ritmo de 1/3 y a un ritmo de 2/3 soporta el código FEC. El código a un ritmo de 1/3 simplemente usa 3 bits de repetición de código con una decisión de mejoramiento en le destinatario. Con el código de repetición, se obtiene una doble ganancia extra en la reducción de ancho de banda instantáneo. Como resultado, se introduce la interferencia intersimbolo (ISI) es reducido por el filtro de recepción. El código a un ritmo de 1/3 es usado por el paquete el encabezado, y puede adicionalmente ser aplicado en la carga útil del paquete de sincronización en el enlace SCO. Para el código FEC a un ritmo de 2/3, es usado un pequeñísimo código Hamming. Atrapado un error puede ser ampliado por decodificación. Este código puede ser aplicado tanto en el paquete de la carga útil como en el paquete de sincronización en el enlace SCO y en la carga útil del paquete de sincronización en el enlace ACL. Aplicando los códigos FEC son muy simples y rápidos en la operación de codificación y decodificación, el cual es un requerimiento porque es el límite de procesamiento entre la Rx y la Tx. Este avance será evidente en el próximo párrafo. Sobre el enlace ACL, una técnica ARQ puede ser aplicada. En esta técnica, la retransmisión del paquete se la hace fuera de la portadora si la recepción del paquete no es confirmada. Cada carga útil un CRC de chequeo de errores. Varias técnicas ARQ serian consideradas en el enlace ARQ de parada y espera, ARQ retransmisión continua, y ARQ retransmisión selectiva. También, técnicas hibridas serian analizadas. Sin embargo, minimiza la complejidad de los encabezados y desperdiciando retransmisión, Bluetooth es implementada a una técnica ARQ rápida donde el transmisor es notificado de la recepción del paquete en la ranura del receptor directamente siguiendo la ranura del transmisor sobre cualquier paquete que fue enviado (Fig 9). Si el ritmo 2/3 del código FEC es añadido un tipo de técnica hibrida ARQ como resultado. La información ACK/NACK es enviada junto con el paquete del encabezado del paquete de retorno. Solo el RX/TX conmutando en tiempo por el destinatario determina la ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS corrección del paquete recibido y creando el campo ACK/NACK en le encabezado del paquete de retorno. En aumentar el campo ACK/NACK en el encabezado del paquete recibido indicando previamente la carga útil enviada fue recibida correctamente, y así determinar si una retransmisión es requerida o el próximo paquete puede ser enviado. Este proceso es ilustrado en la figura 10. Debido al corto tiempo de procesamiento es decodificado preferiblemente fuera de la portadora o sobre la propagación el paquete es recibido. El aumento es simplemente un aumento de la velocidad de procesamiento en la técnica del código FEC. La técnica rápida ARQ es similar a la técnica ARQ de parada y espera, pero el retardo es minimizado de hecho, no hay un aumento del retardo causada por la técnica ARQ. La técnica es más eficiente que la retransmisión continua, solo unos paquetes fallados son retransmitidos. Esta es una técnica obtenida eficientemente con ARQ de repetición selectiva, pero con una reducción del encabezado: solo 1-bit de numero de secuencia es suficiente en la técnica rápida ARQ (en orden filtrar fuera los paquetes que son recibidos ambas correctamente debido a un error en el campo ACK/NACK). ADMIISTRADOR DE POTENCIA En el diseño de Bluetooth, especial atención en el precio de consumo de corriente. En el modo dormido, la unidad busca cada T de 10 ms donde T puede estar en rango desde 1.28 a 3.84 s. Sin embargo el ciclo obligado es por debajo del 1%. Adicionalmente en el modo de parqueo ha sido definido de un ciclo obligado que puede ser reducido siempre mas. Sin embargo en el modo de parqueo solo puede ser aplicado después del establecimiento de la piconet. Los esclavos entonces pueden ser parqueados, esto es solo están en el canal escuchando por un muy corto ciclo obligado. Los esclavos solo escuchan al código de acceso en el encabezado del paquete (126 us excluyendo el tiempo de guarda excesivamente contados) resincronizar estos relojes y decidir si estos pueden retornar a dormir. No hay un acierto en le tiempo y frecuencia (el esclavo parqueado es localizado por el maestro, similar a teléfonos inalámbricos y celulares son localizados por sus estaciones base), un bajo logro en el ciclo obligado. Otro modo de bajo potencia durante la conexión es en el modo escudriñando, cualquier esclavo no busca la ranura maestro-esclavo, pero es un intervalo largo entre búsqueda. En el estado de conexión, el consumo de corriente derrochado es minimizado previene la interferencia por solo transmitir cuando los datos son habilitados. Si no se usa la información necesaria debe ser cambiado y no llevado a la retransmisión. Si la información del control del enlace necesita ser transferido (e.g.ACK/NACK), un paquete nulo es enviado sin carga útil. El NACK es implicado en un paquete nulo sin NACK no tiene que ser enviado. En periodos largos de silencio, el maestro una sola vez necesita enviar un paquete sobre el canal tal que todos los esclavos puedan resincronizarse sus relojes y compensar su acceso. La precisión de lo relojes y la búsqueda de la longitud de ventana aplicado en determinado esclavo en el periodo de resincronizacion. ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS Figura 11. Proceso de Autenticación de Bluetooth Durante operaciones continuas de TX/RX, la unidad comienza a escanear por el código de acceso de la ranura RX. Si en una cierta ventana de tiempo este código de acceso no es encontrado la unidad regresa a dormir hasta la siguiente ranura de TX (del maestro) o ranura de RX (para el esclavo). Si el código de acceso es recibido (que significa que la señal recibida coincide con el código de acceso esperado), la cabecera es decodificada. Si la dirección de 3 bits del esclavo no coincide con la del receptor, las reopciones hasta nuevo aviso son detenidas. La cabecera indica que tipo de paquete es y que tan largo será, por lo tanto los destinatarios no diseccionados pueden determinar cuanto pueden dormir. La potencia de transmisión nominal por la mayoría de las aplicaciones Bluetooth para conectividad de corta distancia es de 0 dBm. Esto restringe tanto el consumo y mantiene la interferencia al mínimo con otros sistemas. Sin embargo, las especificaciones de radio de Bluetooth permiten potencias de transmisión por encima de los 20 dBm. Por encima de los 0 dBm, los controles de potencia basados en indicadores de fuerza de señal recibida de lazo cerrado (RSSI) son obligatorios. Este control de potencia solo se compensa por pérdidas de propagación y desvanecimiento lento. En el ambiente sin coordinación donde los sistemas ad hoc ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS operan, el control de potencia basado en interferencias son por decir los menos dudosos, especialmente dado que diferentes tipos de sistemas con diferentes características de potencia comparten la misma banda. Dado que el control de potencia no puede ser coordinado entre diferentes sistemas, no se podría prevenir que ciertos sistemas siempre traten de dominar a sus contendores, y el transmisor mas fuerte será quien prevalezca. SEGURIDAD Aunque Bluetooth está principalmente orientado a la conectividad a corta distancia entre dispositivos personales, algunos elementos de seguridad básica son incluidos para prevenir uso no autorizado y escucha de curiosos. En el establecimiento de la conexión, un proceso de autenticación es llevado para verificar las identidades de las unidades involucradas. El proceso de autenticación usa una rutina convencional de desafío-respuesta ilustrado en la figura 11. El solicitante (derecha) transmite su dirección de 48 bits hacia el verificador. El verificador envía un desafío en la forma de un número aleatorio de 128 bits (AU_RAND). El AU_RAND, la dirección del solicitante y una llave de enlace secreta común de 128 bits forman las entradas de una función hash segura, E1 basada en SAFER+, que produce una respuesta (SRES) de 32 bits con signo. El SRES producido por el solicitante es enviado al verificador que compara este resultado con su SRES. Sólo si los dos números SRES calculados son iguales, el desafío continua con el establecimiento de la conexión. La autenticación puede ser unidireccional o bidireccional. Además del SRES de 32 bits, el algoritmo E1 produce un offset autenticado y cifrado (ACO). Este offset es usado en el procedimiento de encriptación. Para prevenir la escucha de curiosos en el enlace, que es un peligro inherente a las radio comunicaciones incluso si el receptor está a corta distancia, la carga útil de cada paquete es encriptada. La encripción es basada en un cifrado stream; los bits de la carga útil son sumados en módulo 2 a un stream de llaves binario. El stream de llaves es generado por una segunda función hash E0 que está basada en registros de desplazamientos realimentados linealmente (LFSRs). Cuando la encripción es permitida, el maestro envía un número aleatorio EN_RAND al esclavo. Antes de la transmisión de cada paquete, el LFSR es inicializado por la combinación de este EN_RAND, la identidad del master, una llave de encripción y el número de ranura. Dado que el número de ranura cambia para cada paquete, la inicialización es nueva para cada paquete. La llave de encripción es derivada de la llave secreta de enlace, el EN_RAND y el ACO. El elemento central en el proceso de seguridad el la llave de enlace de 128 bits. Esta llave de enlace es una llave secreta residente en el hardware Bluetooth y no es accesible por el usuario. La llave de enlace es generada durante la fase de inicialización. Dos unidades que quieran autenticarse una a otra y establecer enlaces seguros deberán estar asociadas. (por ejemplo proporcionando la misma clave de enlace secreta). Una fase de inicialización hecha por el usuario es requerida para asociar 2 dispositivos. Para autorizar la inicialización, el usuario debe entrar un PIN idéntico en ambos dispositivos. Para dispositivos sin una interfaz de usuario (como headsets), la inicialización es posible solo durante una ventana de tiempo (por ejemplo luego que el usuario haya presionado el botón de inicialización). Una vez que la inicialización haya sido llevada a cabo las llaves de enlace de 128 bits residen en los dispositivos y pueden entonces ser usadas para la ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS autenticación automática sin la interacción del usuario. En principio la llave de enlace provee un acuerdo entre dos unidades. Así, para proveer seguridad en N unidades, N x (N-1)/2 llaves de enlace son requeridas. Bluetooth provee métodos para reducir el número de llaves en ciertas aplicaciones. Si una única unidad es usada por varios usuarios (p.ej. una impresora compartida por varios usuarios), una sola llave es usada por todos los usuarios para comunicaciones seguras con esta sola unidad. Además, se dispone de métodos para usar la misma llave de encripción para todos los esclavos en la piconet. Bluetooth provee un limitado número de elementos de seguridad en el nivel bajo. Procedimientos de seguridad más avanzados (p.ej. llaves públicas, certificados) pueden ser implementados en capas superiores. COMUNICACIONES ENTE PICONETS El sistema Bluetooth ha sido optimizado para tener decenas de piconets operando en la misma área sin una degradación del rendimiento apreciable. Múltiples piconets en la misma área se conocen como un scatternet. Dado el hecho que Bluetooth comunicación basada en paquetes sobre enlaces rasurados, es posible interconectar diferentes piconets. Esto significa que las unidades pueden participar en diferentes piconets. Sin embargo, dado que solo puede sintonizarse a una sola portadora de salto, en un instante de tiempo la unidad puede comunicarse a una sola piconet. Sin embargo, la unidad puede saltar de una piconet a otra ajustando los parámetros del canal de la piconet (p.ej. la identidad del master y el reloj del master). La unida puede también cambiar de rol de una piconet a otra. Por ejemplo, una unidad puede ser maestra en una piconet en un instante de tiempo, y ser esclava en una piconet diferente en otro instante de tiempo. Una unidad también puede ser esclava en diferentes piconets. Sin embargo, por definición, una unidad no puede ser maestra en diferentes piconets, dado que los parámetros del master especifican el canal de salto de frecuencia de la piconet. El mecanismo de salto ha sido diseñado para permitir la comunicación de entre piconets: cambiando la identidad y la entrada del reloj al mecanismo de selección, instantáneamente un nuevo salto para la nueva piconet es seleccionado. Para poder hacer los saltos entre diferentes piconets viables, un tiempo de guarda debe se ser incluido en la programación del tráfico para contrarrestar la desalineación de las ranuras entre diferentes piconets. ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS En Bluetooth, un modo HOLD ha sido introducido para permitir una unidad para dejar temporalmente una piconet y otro de vista (HOLD puede también ser usado como un modo adicional de baja potencia adicional cuando no es visitado un nuevo piconet durante la salida) el horario de tráfico y la ruta en un scatternet con comunicaciones interpiconet es un desafió y un tema para futuro estudio. ESTANDARIZACIÓN BLUETOOTH A inicios de 1998 un grupo de interés especial Bluetooth (SIG) fue formado para expansiones adicionales y promociones del concepto Bluetooth y establecer una norma de industrias. Los promotores del SIG esta formado por los principales fabricantes de la industrias móvil: industrias de computadoras portátiles e industrias de computadoras de integración de chips: Ericsson, Nokia, IBM, Toshiba e Intel. La versión 1.0 de las especificaciones fue publicada en julio de 1999, sobre mil compañías han señalado la adopción de esta tecnología. La tecnología Bluetooth es de derechos gratuitos. Un programa de certificación especial incluyendo logos esta bajo desarrollo para garantizar la interoperabilidad Bluetooth. El stack de protocolos específico es mostrado en la fig. este articulo a dado principalmente con las 3 capas mas bajas: La capa RF especificando los parámetros de radio. La capa banda base especificando el nivel mas bajo de operaciones en el bit y los niveles packet(operaciones FEC, encripción, cálculos CRC, protocolos ARQ) La capa de enlace (LM) especificando el establecimiento de conexión y liberación, autentificación, conexión y liberación de SCO y canales ACL, horario de tráfico, supervisión de enlace y poder en gestión de tareas. La capa Control de Enlace Lógico y protocolo de adaptación (L2CAP) ha sido introducida para formar un interfase entre protocolos de transporte de datos estándares y el protocolo Bluetooth. Maneja la multiplexación de los protocolos de capa alta, y segmentación, ensamblaje de paquetes grandes. La secuencia de datos cruza la capa del LM, donde el paquete programado en el canal del ACL toma el lugar. La corriente audio esta directamente en un canal de SCO y puentea la capa del LM. La capa del LM, aunque, está implicado en el establecimiento del acoplamiento de SCO. Entre la capa del LM y el uso, los mensajes de control se intercambian para configurar el transmisor-receptor de Bluetooth para el uso considerado. Sobre la capa de L2CAP, RFCOMM, Especificación de control del teléfono (PCS), y otros protocolos de red (E.g., TCP/IP, PPP, OBEX, El protocolo de uso sin cables) puede residir. RFCOMM y los PCS también se especifican en Bluetooth y proporcionan la emulación serial del cable y un protocolo inalámbrico de telefonía respectivamente. El SDP es un protocolo de descubrimiento de servicio que permite a una unidad de Bluetooth encontrar las capacidades de otras unidades de Bluetooth en gama. Descubre qué servicios son disponibles y las características de estos servicios. Esto ESCUELA POLITECNICA NACIONAL INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES COMUNICACIONES INALAMBRICAS puede implicar servicios comunes como la impresión, el enviar por telefax, y así sucesivamente, así como servicios más avanzados como teleconferencias, puentes de acceso a los sitemas de red, instalaciones del e-comercio, y así sucesivamente. El SDP trata específicamente el ambiente de Bluetooth; no especifica los métodos para tener acceso al servicio, para cuál otro (non-Bluetooth) protocolo puede ser utilizado.Además de los protocolos que garantizan que dos unidades hablan el mismo lenguaje, se definen los perfiles. Los perfiles se asocian a usos. Los perfiles especifican qué elementos del protocolo son obligatorios en ciertos usos. Este concepto previene los dispositivos con poca memoria y la implementacion de procesos de poder que ponen el apilado entero de Bluetooth en ejecución cuando requieren solamente una fracción pequeña de ella. Los dispositivos simples como un receptor de cabeza o un ratón se pueden poner en ejecución así con un snack de protocolos fuertemente reducido. Los perfiles son dinámicos en el sentido que para los nuevos usos, los nuevos perfiles se pueden agregar a la especificación de Bluetooth. CONCLUSIONES en este artículo el sistema de radio de Bluetooth se presentan. Se enfoca en sus capacidades para proporcionar conectividad de radio ad hoc. Con las restricciones fijadas por regulaciones, consumo de energía, carencia de la coordinación, e inmunidad de interferencia, un sistema de radio robusto se ha desarrollado que proporciona un interfaz inalambrico universal a una gran gama de dispositivos portables de bajo precio. El artículo también ha descrito la motivación de varias opciones de diseño.