SlideShare uma empresa Scribd logo
1 de 136
Redes  inalámbricas IEEE 802.15 ,[object Object],[object Object],[object Object],Bluetooth
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],28/02/2008
Introducción. ,[object Object],[object Object],[object Object],[object Object],28/02/2008 Bluetooth
¿Qué es el Bluetooth? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],28/02/2008
Evolución del Bluetooth. 2/02/2008 Bluetooth
Evolución del Bluetooth. 28/02/2008 Bluetooth
Evolución del Bluetooth. 28/02/2008 Bluetooth
Evolución del Bluetooth. 28/02/2008 Bluetooth
Descripción de la tecnología Bluetooth. ,[object Object],[object Object],[object Object],28/02/2008
Normas de la IEEE (Bluetooth) ,[object Object],[object Object],[object Object],[object Object],28/02/2008 Bluetooth
Ventajas de la tecnología Bluetooth ,[object Object],[object Object],[object Object],[object Object],[object Object],28/02/2008 Bluetooth
Seguridad de la tecnología Bluetooth ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],28/02/2008 Bluetooth Modo Nombre Descripción 1 No seguro No se implementa la seguridad  2 seguridad impuesta a nivel del servicio Se concede el acceso a determinados servicios 3 seguridad impuesta a nivel del enlace La seguridad es forzada a un nivel común para todas las aplicaciones en el inicio de la conexión
Seguridad de la tecnología Bluetooth ,[object Object],[object Object],[object Object],[object Object],[object Object],28/02/2008 Bluetooth
Seguridad de la tecnología Bluetooth ,[object Object],28/02/2008
Bluetooth vs 802.11 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Cómo funciona Bluetooth? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],28/02/2008
¿Cómo funciona Bluetooth? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],28/02/2008 Bluetooth
Características generales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],28/02/2008
Características  generales ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],28/02/2008 Bluetooth
Clasificación Clase Potencia Máxima Rango aproximado Clase 1 100 mW 100 metros Clase 2 2.5  mW 10 metros Clase 3  ,[object Object],1 metro Versión  Ancho de Banda Versión 1.2 1 Mbit/segundo Versió 2.0  3 Mbit/segundo
Características por versión ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Perfiles  de Bluetooth 06/03/10
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Perfiles  de Bluetooth
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Perfiles  de Bluetooth
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Perfiles  de Bluetooth
Equipos Bluetooth
ARQUITECTURA
Definición del núcleo del sistema 28/02/2008 Bluetooth
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Protocolos Bluetooth 06/03/10
RADIO ,[object Object]
Aspectos técnicos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],28/02/2008
Salto de frecuencia ,[object Object],[object Object],[object Object],28/02/2008 Bluetooth
Salto de frecuencia 28/02/2008 Bluetooth
Salto de frecuencia ,[object Object],[object Object],28/02/2008 Bluetooth Rango Canales RF  2.400 – 2.4835 GHz f= 2402 + k MHz, k = 0, …,78
Salto de frecuencia ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],28/02/2008 Bluetooth
Ranuras de tiempo. ,[object Object],[object Object],Bluetooth 625 µs | t tT
Tipos de enlaces ,[object Object],[object Object],Bluetooth
Tipos de enlaces ,[object Object],[object Object],Bluetooth
BANDA BASE ,[object Object]
Banda base ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],Banda base Piconet Scatternet
Esquema de comunicación ,[object Object],Ranuras de tiempo
Reloj bluetooth ,[object Object],[object Object],[object Object]
Direccionamiento ,[object Object],[object Object],[object Object]
Direccionamiento ,[object Object],[object Object],[object Object],[object Object],BD_ADDR
Tipos de paquetes ,[object Object],[object Object],[object Object],[object Object]
Banda Base El sistema de transmisión esta orientado a paquetes. Todos los datos que se envían a través del canal son fragmentados y enviados en paquetes. El receptor los recibirá y los procesará empezando por el menos significativo. Código de Acceso Cabecera Carga útil Campo para sincronizar, identificar y compensar. Todos los paquetes comunes que son enviados sobre el canal de la piconet están precedidos por el mismo código de acceso ,[object Object],[object Object],[object Object],Tipo Dirección Flujo ARQN SEQN HEC Dirección Temporal de 3 bits que se utiliza para distinguir los dispositivos activos en una piconet De qué tipo es el paquete enviado y cuántos slots va ocupar Notificar al emisor que el buffer esta lleno y debe de dejar de transmitir Bit de reconocimiento de paquetes: paquete correcto o incorrecto Numeración secuencial para ordenar los datos y control de repetición de paquetes Código de redundancia para comprobar errores en la transmisión Contiene el conjunto de datos que supone la información a transmitir 72 bits 54 bits Hasta 2746 bits Bluetooth
Paquetes banda base ,[object Object],[object Object],Paquete de banda base
Códigos de acceso ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Encabezado ,[object Object],Encabezado
Encabezado ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Carga ,[object Object],[object Object],Carga de paquete ACL
Subcampo de encabezado de trama ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Control de error ,[object Object],[object Object],[object Object],[object Object]
corrección de errores ,[object Object],[object Object],[object Object],[object Object],[object Object],Bluetooth
Banda Base Picored o Piconet Dos o más unidades comparten el mismo canal Maestro Sincronización dispositivos en la red Procedimiento de búsqueda de esclavos Esclavos Se sincronizan y siguen la secuencia determinada por el maestro ,[object Object],[object Object],[object Object],Bluetooth
Banda Base ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],06/03/10 Bluetooth
Banda base ,[object Object],[object Object],06/03/10
Retransmisiones 06/03/10 Bluetooth
Estados ,[object Object]
Estados (indagación) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],06/03/10 Bluetooth Maestro
Procedimientos de pregunta y búsqueda ,[object Object]
Procedimientos de pregunta y búsqueda ,[object Object],[object Object],[object Object]
Como se establecen las conexión Requerimiento de conexión Tras haberse completado el procedimiento de búsqueda ya se está  listo para establecer una conexión LMP. En primer lugar el dispositivo emisor envía la primitiva LMP_host_connection_req.  Aceptación/rechazo Procedimientos para paridad, autentificación y encriptación Configuración completa El dispositivo receptor recibe el mensaje y obtiene información sobre la conexión que se va abrir. Este dispositivo remoto puede aceptar o rechazar esa petición de conexión mediante una primitiva Ahora ambos lados de la comunicación se intercambian datos sobre paridad, autentificación y encriptación para conocerse mutuamente. Una vez establecidos todas las configuraciones necesarias, los dos dispositivos se mandan LMP_setup_complete. Después de esto, se procederá a la transmisión de los paquetes de los diferentes canales lógicos que emplea LMP. Bluetooth
Como se establecen las comunicaciones Modo pasivo  Solicitud:  Paginación:  Descubrimiento del servicio del punto de acceso  Utilización de la red  Emparejamiento mediante el PIN (seguridad)  Creación de un canal con el punto de acceso
Establecimiento de conexión ,[object Object],Pregunta (inquiry) El procedimiento de “inquiry” permite a un dispositivo descubrir qué dispositivos están en su zona de cobertura, determinando sus direcciones y el reloj de todos aquellos  que respondan al mensaje de búsqueda. Entonces, si el dispositivo emisor lo desea, establecerá una conexión con alguno de los dispositivos descubiertos. El mensaje de búsqueda no contiene ningún tipo de información sobre la fuente emisora del mensaje, no obstante, puede indicar qué clase de dispositivos deberían responder.  Un dispositivo que quiera conectar con otro transmitirá de forma continua mensajes en diferentes secuencias de salto Cuando el dispositivo atienda a la pregunta transmitirá un mensaje de respuesta con su parámetros Inquiry mode Inquiry response Búsqueda (Paging) Entonces el maestro se encontrará en estado page, el cual transmite el código de acceso (DAC) del dispositivo esclavo. Esto el maestro lo hace de forma repetida en diferentes canales de salto ya que reloj de maestro y esclavo no están sincronizados. Y se queda a la espera de la respuesta del esclavo. 46238447 page 46238447 Después de haber recibido su código de acceso, el esclavo transmite un mensaje con su código de acceso, y se queda activado en espera. Cuando el maestro ha recibido este paquete ACK, envía un paquete de control con información acerca de su reloj, dirección, clase de dispositivo, etc.  El esclavo se activa y responde con nuevo mensaje ACK donde envía de nuevo su dirección, cambia el código de acceso también envía su reloj, queda establecida así la conexión. 06/03/10 Bluetooth
Mecanismo de pregunta ,[object Object],[object Object],Proceso de pregunta
Mecanismo de pregunta ,[object Object],[object Object],[object Object],[object Object],[object Object]
Mecanismo de búsqueda ,[object Object],Proceso de búsqueda
Mecanismo de búsqueda ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Consumo de potencia ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Bluetooth
Modos de ahorro de energía ,[object Object],[object Object],[object Object]
LINK MANAGER ,[object Object]
Link Manager Protocol (LMP) 06/03/10 Bluetooth ,[object Object],[object Object],[object Object],[object Object],Se encarga de la gestión del enlace entre dispositivos Bluetooth, de la seguridad, del control de paquetes, potencia, calidad del servicio y control de la piconet
Segmentación, reensamblado, multiplexación. Da servicio a capas superiores. L2CAP
L2CAP debe soportar Multiplexación de protocolos, debido a que el protocolo de banda base es incapaz de distinguir a los protocolos de orden superior. Multiplexación de  protocolos Banda Base LMP L2CAP Voz ACL SCO SDP RFCOMM TCS Audio
L2CAP sigue un modelo de comunicación basado en canales.  Un canal representa un flujo de datos entre entidades L2CAP en dispositivos remotos.  Los canales pueden o no ser orientados a la conexión. Formato Establecimiento de canales L2CAP Especifica la longitud de datos en bytes Identificador de canal Contendrá los datos recibidos y enviados a la capa red
Establecimiento de canales L2CAP
Bluetooth Establecimiento de canales L2CAP
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Bluetooth Calidad de Servicio
Función LMP ,[object Object],[object Object]
LMP (Protocolo de gestión de enlace) ,[object Object],[object Object]
PDU (Protocol Data Units) ,[object Object],[object Object],[object Object],[object Object],[object Object]
HCI
Descripción general ,[object Object]
Función HCI ,[object Object]
Tarea HCI ,[object Object]
Service Discovery Protocol (SDP) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
………………………………… ………………………………… ………………………………… ………………………………… Buscando Servicios… SDP proporciona un mecanismo que permite a las aplicaciones descubrir cuales son los servicios disponibles en su entorno  y determinar  las propiedades específicas de éstos. Los servicios disponibles cambian continuamente debido al dinamismo existente en el entorno Un servidor SDP estructura los servicios en registros y mantiene una lista de apuntadores (Service Record Handle) a cada uno de ellos. Service Discovery Protocol (SDP)
[object Object],[object Object],[object Object],[object Object],Funcionamiento de SPD ,[object Object],[object Object],[object Object],[object Object]
L2CAP ,[object Object]
Protocolo de adaptación y de control de enlace lógico Comparación
Protocolo de adaptación y de control de enlace lógico ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Protocolo de adaptación y de control de enlace lógico ,[object Object]
Protocolo de adaptación y de control de enlace lógico ,[object Object],[object Object],[object Object]
Protocolo de adaptación y de control de enlace lógico ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PROTOCOLOS ,[object Object]
Protocolo de descubrimiento de servicios ,[object Object],[object Object]
Protocolos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Protocolos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Protocolos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Protocolos ,[object Object],[object Object],[object Object],[object Object],[object Object],1/2
Protocolos ,[object Object],La figura de la derecha ilustra cómo se usa la señalización punto a multipunto y punto a punto.  En primer lugar, se notifica la solicitud de llamada a todos los dispositivos mediante el canal de señalización punto a multipunto. Protocolo de control de telefonía (TCP) 2/2
Protocolos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Protocolos ,[object Object],[object Object],[object Object],2/2
APLICACIONES/PERFILES ,[object Object]
Perfil básico de imagen (BIP) Establece cómo puede controlarse remotamente un dispositivo de imagen, así como la forma de enviarle órdenes de impresión y de transferencia de imágenes a un  dispositivo de almacenamiento. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Situaciones de uso: El BIP hace posible que los dispositivos se comuniquen para enviar, recibir y ojear imágenes. Puede usar su teléfono móvil para ojear y recuperar imágenes guardadas en una cámara digital o un PC.
Perfil básico de impresión(BPP) El perfil BPP permite enviar mensajes de texto, de correo electrónico, tarjetas de visita electrónicas e imágenes, entre otras posibilidades, a las impresoras disponibles dependiendo de las tareas de impresión. ,[object Object],[object Object],[object Object],[object Object],[object Object],Situaciones de uso: Envío de correos electrónicos, mensajes de texto, etc., con o sin formato, desde dispositivos como un teléfono móvil a una impresora. También existe la opción de editar y formatear la información que se imprime, usando el "emisor" o la "impresora", dependiendo de los dispositivos.
Perfil de cable de impresora (HCRP)  El perfil HCRP describe cómo imprimir archivos mediante un enlace inalámbrico  Bluetooth  utilizando controladores en el proceso. ,[object Object],[object Object],[object Object],[object Object],Situaciones de uso: Impresión o escaneado inalámbricos de cualquier tipo de documento desde un PC u  ordenador portátil.
Perfil de dispositivo de interfaz humana (HID) El perfil HID recoge los protocolos, procedimientos y características empleados por las  interfaces de usuario  Bluetooth tales como teclados, dispositivos punteros, consolas o  aparatos de control remoto. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Situaciones de uso: La situación de uso más habitual es un escritorio inalámbrico: teclado, ratón, etc.
Perfil de distribución de audio avanzado (A2DP) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Situaciones de uso: Se trata de un reproductor de música compatible con Bluetooth. La fuente de sonido es el reproductor de música, y el auricular o los altavoces estéreo inalámbricos son el receptor. El perfil A2DP describe cómo transferir sonido estéreo de alta calidad de una fuente de  sonido a un dispositivo receptor.
Perfil de control remoto de audio y video (AVRCP) El perfil AVRCP proporciona una interfaz estándar para permitir así que un único control remoto o cualquier otro tipo de mando controle todo el equipo de audio y vídeo al que el  usuario tiene acceso. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Situaciones de uso: Básicamente, su acción manipula el control. El usuario puede controlar funciones del menú de uso habitual, como ajustar el brillo o el tono del televisor, etc.
Perfil de distribución genérica de audio y video (GAVDP) El perfil GAVDP sienta las bases de los perfiles A2DP y VDP, pilar de los sistemas diseñados para la transmisión de sonido e imagen mediante la tecnología  Bluetooth. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Situaciones de uso: Un ejemplo de uso de este perfil son unos auriculares inalámbricos estéreo o un reproductor de música, como un reproductor MP3 o Walkman. El reproductor de música envía mensajes a los auriculares, o viceversa, con el fin de establecer una conexión o ajustar la  comunicación del sonido.
Perfil de distribución de video (VDP) Este perfil dicta los pasos que deben seguir los dispositivos con tecnología  Bluetooth  para la transferencia continua de vídeos. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Situaciones de uso: Este perfil permite, visualizar en reproductores portátiles los vídeos almacenados en aplicaciones multimedia de cualquier ordenador o transferir las imágenes desde una videocámara digital a la televisión.
Perfil de telefonía inalámbrica (CTP) El perfil CTP describe el uso de un teléfono inalámbrico a través de un enlace inalámbrico  Bluetooth . ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Situaciones de uso Se espera que los teléfonos móviles puedan conectarse, indistintamente, a la línea fija de teléfono o a la red móvil cuando se esté fuera del radio de alcance de la línea doméstica.
Perfil de red de marcado (DUN) El perfil DUN proporciona un acceso telefónico estándar a Internet y a otros servicios de marcado a través de una conexión  Bluetooth . ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Situaciones de uso La situación de uso más habitual es acceder a Internet desde un portátil utilizando un teléfono móvil como módem inalámbrico.
Perfil manos libres (HFP) El perfil HFP describe cómo un dispositivo que actúa como puerta de enlace puede utilizarse para realizar y recibir llamadas a través de un dispositivo manos libres. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Situaciones de uso Un ejemplo habitual sería el de un manos libres instalado en un coche. El manos libres se conecta a su teléfono móvil y se usa para efectuar y recibir llamadas.
Perfil de auricular (HSP) El perfil HSP describe cómo un auricular equipado con tecnología  Bluetooth  se comunica con un ordenador u otro dispositivo compatible, como un teléfono móvil  Bluetooth . ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Situaciones de uso El caso más típico es, por supuesto, usar un auricular inalámbrico conectado a su teléfono móvil.
Perfil de intercomunicador (ICP) El perfil ICP establece cómo conectar dos teléfonos móviles con tecnología  Bluetooth  dentro la misma red sin utilizar la red telefónica pública. ,[object Object],[object Object],[object Object],[object Object],[object Object],Situaciones de uso Un ejemplo característico de este perfil sería una llamada entre dos teléfonos móviles mediante una conexión directa teléfono a teléfono usando exclusivamente tecnología  Bluetooth .
Perfil de fax (FAX) El perfil de FAX describe cómo un dispositivo terminal puede utilizar a otro como puerta de enlace para la transmisión de faxes. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Situaciones de uso Se emplea, por ejemplo, cuando un ordenador personal utiliza un teléfono móvil como puerta de enlace para enviar documentos de fax a un receptor cualquiera.
Perfil genérico de intercambio de objetos (GOEP) El perfil GOEP se utiliza para transferir objetos de un dispositivo a otro. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Situaciones de uso Un caso sencillo sería el uso de la tecnología  Bluetooth  para enviar información, como archivos, vCards, vCalendars e imágenes entre un teléfono móvil o PDA y un PC.
Perfil de introducción de objetos (OPP) Este perfil distingue entre servidor y cliente de introducción (push) de objetos. Ambas funciones son análogas y deben operar con los dispositivos cliente y servidor definidos en el perfil GOEP. ,[object Object],[object Object],[object Object],[object Object],Situaciones de uso Una situación característica sería el intercambio de un contacto o una cita entre dos teléfonos móviles, o entre un teléfono móvil y un PC.
Perfil de sincronización (SYNC) El perfil SYNC se utiliza junto al GOEP para sincronizar los elementos del administrador de información personal (PIM), como agendas y datos de contacto. ,[object Object],[object Object],[object Object],[object Object],[object Object],Situaciones de uso Un buen ejemplo podría ser un grupo de ordenadores personales (o portátiles) que se conectan inalámbricamente a un PC "maestro" o un punto de acceso a la red. Esto permitirá también el acceso remoto del PC "maestro".
Perfil de transferencia de archivos (FTP) El perfil FTP establece los procedimientos de exploración de carpetas y archivos de un servidor a través de un dispositivo cliente.  ,[object Object],[object Object],[object Object],[object Object],[object Object],Situaciones de uso Una situación típica de uso sería la transferencia inalámbrica de archivos entre dos PC o portátiles, o buscar y recuperar archivos en un servidor.
Perfil de redes de áreas personal (PAN) El perfil PAN describe cómo dos o más dispositivos con tecnología  Bluetooth pueden  formar una red ad hoc y cómo ese mismo mecanismo permite acceder a la red de forma remota a través de un punto de acceso. Productos de lo utilizan: · Teléfono móvil · PC · Portátil Situaciones de uso: Un buen ejemplo podría ser un grupo de ordenadores personales (o portátiles) que se conectan inalámbricamente a un PC "maestro" o un punto de acceso a la red. Esto permitirá también el acceso remoto del PC "maestro".
Perfil de aplicación de descubrimiento de servicio (SDAP) El perfil SDAP detalla cómo debe utilizar una aplicación el perfil SDP para identificar los servicios de un dispositivo remoto. Productos de lo utilizan: · PC · Portátil · Teléfono móvil · PDA · Impresora/fax · Auricular Situaciones de uso: El perfil SDAP detalla cómo debe utilizar una aplicación el perfil SDP para identificar los servicios de un dispositivo remoto. El perfil describe varios enfoques de la gestión del descubrimiento de dispositivos mediante búsqueda, detección de búsqueda y descubrimiento de servicios, con SDP.
Perfil de puerto de serie (SPP) El perfil SPP describe cómo configurar puertos de serie y conectar dos dispositivos con tecnología  Bluetooth . Productos de lo utilizan: · PC · Portátil Situaciones de uso: Una situación típica sería usar dos dispositivos, como dos PC o dos portátiles, como puertos de serie  virtuales y después conectar los dos dispositivos mediante tecnología  Bluetooth.
TOPOLOGÍAS
Piconet ,[object Object],[object Object]
Características de la Piconet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Características de la Piconet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Scatternet ,[object Object],[object Object],Es una colección de varias piconets  en operación que se traslapan en tiempo y espacio
Formatos en una piconet ,[object Object],[object Object],[object Object]
Características Scatternet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Funcionamiento
Red Bluetooth con Acceso a Internet

Mais conteúdo relacionado

Mais procurados

Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)Juan Herrera Benitez
 
Cálculo de un enlace de fibra óptica
Cálculo de un enlace de fibra ópticaCálculo de un enlace de fibra óptica
Cálculo de un enlace de fibra ópticaLuis Anibal Diaz Vera
 
Modulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionModulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionAlieth Guevara
 
5.SONET/SDH Red óptica síncrona
5.SONET/SDH Red óptica síncrona5.SONET/SDH Red óptica síncrona
5.SONET/SDH Red óptica síncronaEdison Coimbra G.
 
Redes de Telecomunicaciones cap 4-3
Redes de Telecomunicaciones cap 4-3Redes de Telecomunicaciones cap 4-3
Redes de Telecomunicaciones cap 4-3Francisco Apablaza
 
Componentes y funciones de un sistema de telecomunicaciones
Componentes y funciones de un sistema de telecomunicacionesComponentes y funciones de un sistema de telecomunicaciones
Componentes y funciones de un sistema de telecomunicacionesAarón Candia
 
4.TDM Multiplexacion por division de tiempo
4.TDM Multiplexacion por division de tiempo4.TDM Multiplexacion por division de tiempo
4.TDM Multiplexacion por division de tiempoEdison Coimbra G.
 
Medios de transmision de datos
Medios de transmision de datosMedios de transmision de datos
Medios de transmision de datos001cesae
 
Capítulo 4 medios de transmisión y perturbaciones
Capítulo 4 medios de transmisión y perturbacionesCapítulo 4 medios de transmisión y perturbaciones
Capítulo 4 medios de transmisión y perturbacionesJosepSalvadorSotoObregon
 
2 mapa mental medios de transmision
2 mapa mental   medios de transmision2 mapa mental   medios de transmision
2 mapa mental medios de transmisiondianis0625
 

Mais procurados (20)

Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
 
Cálculo de un enlace de fibra óptica
Cálculo de un enlace de fibra ópticaCálculo de un enlace de fibra óptica
Cálculo de un enlace de fibra óptica
 
Coordenadas de los cerros en ecuador
Coordenadas de los cerros en ecuadorCoordenadas de los cerros en ecuador
Coordenadas de los cerros en ecuador
 
Modulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionModulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicion
 
5.SONET/SDH Red óptica síncrona
5.SONET/SDH Red óptica síncrona5.SONET/SDH Red óptica síncrona
5.SONET/SDH Red óptica síncrona
 
Redes de Telecomunicaciones cap 4-3
Redes de Telecomunicaciones cap 4-3Redes de Telecomunicaciones cap 4-3
Redes de Telecomunicaciones cap 4-3
 
Radioenlaces microondas
Radioenlaces microondasRadioenlaces microondas
Radioenlaces microondas
 
Componentes y funciones de un sistema de telecomunicaciones
Componentes y funciones de un sistema de telecomunicacionesComponentes y funciones de un sistema de telecomunicaciones
Componentes y funciones de un sistema de telecomunicaciones
 
Presentacion sdh
Presentacion sdhPresentacion sdh
Presentacion sdh
 
5. Cálculo de radioenlaces
5. Cálculo de radioenlaces5. Cálculo de radioenlaces
5. Cálculo de radioenlaces
 
Modulacion digital
Modulacion digitalModulacion digital
Modulacion digital
 
SDH
SDHSDH
SDH
 
Codificación de línea
Codificación de líneaCodificación de línea
Codificación de línea
 
Dayan micro 2
Dayan micro 2Dayan micro 2
Dayan micro 2
 
4.TDM Multiplexacion por division de tiempo
4.TDM Multiplexacion por division de tiempo4.TDM Multiplexacion por division de tiempo
4.TDM Multiplexacion por division de tiempo
 
Medios de transmision de datos
Medios de transmision de datosMedios de transmision de datos
Medios de transmision de datos
 
Capítulo 4 medios de transmisión y perturbaciones
Capítulo 4 medios de transmisión y perturbacionesCapítulo 4 medios de transmisión y perturbaciones
Capítulo 4 medios de transmisión y perturbaciones
 
Investigación técnicas de modulación
Investigación técnicas de modulaciónInvestigación técnicas de modulación
Investigación técnicas de modulación
 
Modulacion analogica
Modulacion analogicaModulacion analogica
Modulacion analogica
 
2 mapa mental medios de transmision
2 mapa mental   medios de transmision2 mapa mental   medios de transmision
2 mapa mental medios de transmision
 

Semelhante a Características y arquitectura de Bluetooth

Semelhante a Características y arquitectura de Bluetooth (20)

referencias automaticas
referencias automaticas referencias automaticas
referencias automaticas
 
Tecnologia De Redes Pan
Tecnologia De Redes PanTecnologia De Redes Pan
Tecnologia De Redes Pan
 
Tecnologia De Redes Pan
Tecnologia De Redes PanTecnologia De Redes Pan
Tecnologia De Redes Pan
 
Tecnologia De Redes Pan
Tecnologia De Redes PanTecnologia De Redes Pan
Tecnologia De Redes Pan
 
Tecnologia De Redes Pan
Tecnologia De Redes PanTecnologia De Redes Pan
Tecnologia De Redes Pan
 
Tecnologia De Redes Pan
Tecnologia De Redes PanTecnologia De Redes Pan
Tecnologia De Redes Pan
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Angel Mario Bluetooth
Angel Mario BluetoothAngel Mario Bluetooth
Angel Mario Bluetooth
 
Computo
ComputoComputo
Computo
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
Computo
ComputoComputo
Computo
 
Redes WPAN Bluetooth
Redes WPAN BluetoothRedes WPAN Bluetooth
Redes WPAN Bluetooth
 
Computo
ComputoComputo
Computo
 
BLUETOOTH.pptx
BLUETOOTH.pptxBLUETOOTH.pptx
BLUETOOTH.pptx
 
Redes de area personal23
Redes de area personal23Redes de area personal23
Redes de area personal23
 
WPAN
WPANWPAN
WPAN
 
Tecnologias moviles[1]
Tecnologias moviles[1]Tecnologias moviles[1]
Tecnologias moviles[1]
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (15)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Características y arquitectura de Bluetooth

  • 1.
  • 2.
  • 3.
  • 4.
  • 5. Evolución del Bluetooth. 2/02/2008 Bluetooth
  • 6. Evolución del Bluetooth. 28/02/2008 Bluetooth
  • 7. Evolución del Bluetooth. 28/02/2008 Bluetooth
  • 8. Evolución del Bluetooth. 28/02/2008 Bluetooth
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 28. Definición del núcleo del sistema 28/02/2008 Bluetooth
  • 29.
  • 30.
  • 31.
  • 32.
  • 33. Salto de frecuencia 28/02/2008 Bluetooth
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 60.
  • 61.
  • 62.
  • 63.
  • 64. Como se establecen las conexión Requerimiento de conexión Tras haberse completado el procedimiento de búsqueda ya se está listo para establecer una conexión LMP. En primer lugar el dispositivo emisor envía la primitiva LMP_host_connection_req. Aceptación/rechazo Procedimientos para paridad, autentificación y encriptación Configuración completa El dispositivo receptor recibe el mensaje y obtiene información sobre la conexión que se va abrir. Este dispositivo remoto puede aceptar o rechazar esa petición de conexión mediante una primitiva Ahora ambos lados de la comunicación se intercambian datos sobre paridad, autentificación y encriptación para conocerse mutuamente. Una vez establecidos todas las configuraciones necesarias, los dos dispositivos se mandan LMP_setup_complete. Después de esto, se procederá a la transmisión de los paquetes de los diferentes canales lógicos que emplea LMP. Bluetooth
  • 65. Como se establecen las comunicaciones Modo pasivo Solicitud: Paginación: Descubrimiento del servicio del punto de acceso Utilización de la red Emparejamiento mediante el PIN (seguridad) Creación de un canal con el punto de acceso
  • 66.
  • 67.
  • 68.
  • 69.
  • 70.
  • 71.
  • 72.
  • 73.
  • 74.
  • 75. Segmentación, reensamblado, multiplexación. Da servicio a capas superiores. L2CAP
  • 76. L2CAP debe soportar Multiplexación de protocolos, debido a que el protocolo de banda base es incapaz de distinguir a los protocolos de orden superior. Multiplexación de protocolos Banda Base LMP L2CAP Voz ACL SCO SDP RFCOMM TCS Audio
  • 77. L2CAP sigue un modelo de comunicación basado en canales. Un canal representa un flujo de datos entre entidades L2CAP en dispositivos remotos. Los canales pueden o no ser orientados a la conexión. Formato Establecimiento de canales L2CAP Especifica la longitud de datos en bytes Identificador de canal Contendrá los datos recibidos y enviados a la capa red
  • 80.
  • 81.
  • 82.
  • 83.
  • 84. HCI
  • 85.
  • 86.
  • 87.
  • 88.
  • 89. ………………………………… ………………………………… ………………………………… ………………………………… Buscando Servicios… SDP proporciona un mecanismo que permite a las aplicaciones descubrir cuales son los servicios disponibles en su entorno y determinar las propiedades específicas de éstos. Los servicios disponibles cambian continuamente debido al dinamismo existente en el entorno Un servidor SDP estructura los servicios en registros y mantiene una lista de apuntadores (Service Record Handle) a cada uno de ellos. Service Discovery Protocol (SDP)
  • 90.
  • 91.
  • 92. Protocolo de adaptación y de control de enlace lógico Comparación
  • 93.
  • 94.
  • 95.
  • 96.
  • 97.
  • 98.
  • 99.
  • 100.
  • 101.
  • 102.
  • 103.
  • 104.
  • 105.
  • 106.
  • 107.
  • 108.
  • 109.
  • 110.
  • 111.
  • 112.
  • 113.
  • 114.
  • 115.
  • 116.
  • 117.
  • 118.
  • 119.
  • 120.
  • 121.
  • 122.
  • 123.
  • 124.
  • 125. Perfil de redes de áreas personal (PAN) El perfil PAN describe cómo dos o más dispositivos con tecnología Bluetooth pueden formar una red ad hoc y cómo ese mismo mecanismo permite acceder a la red de forma remota a través de un punto de acceso. Productos de lo utilizan: · Teléfono móvil · PC · Portátil Situaciones de uso: Un buen ejemplo podría ser un grupo de ordenadores personales (o portátiles) que se conectan inalámbricamente a un PC "maestro" o un punto de acceso a la red. Esto permitirá también el acceso remoto del PC "maestro".
  • 126. Perfil de aplicación de descubrimiento de servicio (SDAP) El perfil SDAP detalla cómo debe utilizar una aplicación el perfil SDP para identificar los servicios de un dispositivo remoto. Productos de lo utilizan: · PC · Portátil · Teléfono móvil · PDA · Impresora/fax · Auricular Situaciones de uso: El perfil SDAP detalla cómo debe utilizar una aplicación el perfil SDP para identificar los servicios de un dispositivo remoto. El perfil describe varios enfoques de la gestión del descubrimiento de dispositivos mediante búsqueda, detección de búsqueda y descubrimiento de servicios, con SDP.
  • 127. Perfil de puerto de serie (SPP) El perfil SPP describe cómo configurar puertos de serie y conectar dos dispositivos con tecnología Bluetooth . Productos de lo utilizan: · PC · Portátil Situaciones de uso: Una situación típica sería usar dos dispositivos, como dos PC o dos portátiles, como puertos de serie virtuales y después conectar los dos dispositivos mediante tecnología Bluetooth.
  • 129.
  • 130.
  • 131.
  • 132.
  • 133.
  • 134.
  • 136. Red Bluetooth con Acceso a Internet

Notas do Editor

  1. Encontrarás Bluetooth en muchos de los nuevos teléfonos móviles, ordenadores de mano, los portátiles, las impresoras, los organizadores de mano, así como en todo tipo de productos.
  2. Como en cualquier otro tipo de comunicación vía radio, el aspecto de la seguridad es un tema delicado que genera muy diversas opiniones. A continuación se comentarán los fundamentos de la seguridad en Bluetooth en lo referente a las capas bajas de esta tecnología. El Perfil de Acceso Genérico Bluetooth , que es un marco en el cual se centran todos los demás perfiles, define tres modos de seguridad: En el modo 1 no se iniciará ningún proceso de seguridad. En el modo de seguridad 2 el dispositivo Bluetooth inicia el procedimiento de seguridad después de que el canal haya sido establecido (capas altas de la pila de protocolos). En el modo de seguridad 3 el dispositivo Bluetooth inicia el procedimiento de seguridad antes de que el canal haya sido establecido (capas bajas de la pila de protocolos). El fabricante de cada producto determina el modo de seguridad del mismo. Los dispositivos y los servicios cuentan con distintos niveles de seguridad. Los niveles para los dispositivos son dos: "dispositivo de confianza" y "dispositivo poco fiable". Un dispositivo de confianza es un dispositivo que ya ha sido emparejado con uno de sus dispositivos, y que tiene acceso sin restricción a todos los servicios. Tecnología Bluetooth (3): La Seguridad Además, existen dos posibilidades en el acceso de dispositivos a diferentes servicios: Dispositivos de confianza Dispositivos de no confianza Los primeros tienen acceso sin restricción a todos los servicios, mientras que los segundos tienen acceso limitado. Los servicios también pueden ser catalogados en tres niveles de seguridad: Servicios abiertos, a los cuales puede acceder cualquier dispositivo. Servicios que requieren sólo autenticación, a los cuales puede acceder cualquier dispositivo que se haya autenticado, puesto que habrá demostrado que comparte una clave de enlace con el proveedor del servicio. Servicios que requieren autenticación y autorización, a los cuales sólo tendrán acceso aquellos dispositivos que sean de confianza (y así estarán marcados en la base de datos del servidor). Para conseguir seguridad, tanto en el acceso a otros dispositivos Bluetooth como en la transmisión de la información entre ellos, es necesario un complejo entramado de seguridad que afiance estos dos aspectos.
  3. Es vulnerable al
  4. Redes de computadoras - Bluetooth
  5. Redes de computadoras - Bluetooth
  6. Redes de computadoras - Bluetooth
  7. Existen 2 estados principales: Standby y conexión, Existen estados adicionales que implementan procedimientos particulares
  8. Redes de computadoras - Bluetooth
  9. Redes de computadoras - Bluetooth