Bluetooth
El sistema fué llamado así después que el rey danes Harald Blåtand (Harold Bluetooth en inglés) conocido por sus unificar pueblos de Dinamarca, Noruega y Suiza que antes estaban en guerra. Bluetooth tal como lo visto, fué creado con la intención de unificar diferentes tecnologías como computadores y teléfonos m'oviles. El logo de Bluetooth proviene de la fusión entre las runas n'ordicas que representan a la H y a la B.
Bluetooth es la especificación “factor de alcance corto” “solución de radio a bajo costo,” y permite la comunicación inalámbrica entre computadoras portátiles, celulares (móviles), impresoras, cámaras y otros aparatos electrónicos portátiles a través de una frecuencia de radio de alance corto.
Bluetooth permite conectarse e intercambiar de información de forma inalámbrica.
Bluetooth, Diente azul o Dientazul es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (2,4 GHz.). Los principales objetivos que se pretenden conseguir con esta norma son:
Facilitar las comunicaciones entre equipos móviles y fijos.
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Los dispositivos que con mayor intensidad utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.
Facilitar las comunicaciones entre equipos móviles y fijos.
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Los dispositivos que con mayor intensidad utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.
Origen del nombre y logo
El nombre procede del rey danés y noruego Harald Blåtand cuya traducción al inglés sería Harold Bluetooth (Diente Azul, aunque en lengua danesa significa 'de tez oscura') conocido por buen comunicador y por unificar las tribus noruegas, suecas y danesas.
De la misma manera, Bluetooth intenta unir diferentes tecnologías como las de las computadoras, los teléfonos móviles y el resto de periféricos.
El símbolo de Bluetooth es la unión de las runas nórdicas análogas a las letras H y B: (Hagall) y (Berkanan).
El nombre procede del rey danés y noruego Harald Blåtand cuya traducción al inglés sería Harold Bluetooth (Diente Azul, aunque en lengua danesa significa 'de tez oscura') conocido por buen comunicador y por unificar las tribus noruegas, suecas y danesas.
De la misma manera, Bluetooth intenta unir diferentes tecnologías como las de las computadoras, los teléfonos móviles y el resto de periféricos.
El símbolo de Bluetooth es la unión de las runas nórdicas análogas a las letras H y B: (Hagall) y (Berkanan).
Banda base Bluetooth
La banda base Bluetooth es la parte del sistema Bluetooth que especifica o introduce los procedimientos de acceso de medios y capa física entre dispositivos Bluetooth Dos o más dispositivos que comparten el mismo canal físico forman una piconet. Un dispositivo Bluetooth actúa como maestro de la piconet, y los demás dispositivos actúan como esclavos. Una piconet puede constar de hasta siete dispositivos activos. Además de estos dispositivos activos, la piconet puede contar con muchos más esclavos en estado de espera.
Ejemplo
Piconets con un único esclavo (a), varios esclavos (b) y funcionamiento disperso (c).
Cómo funciona el Blutooth
El estándar Bluetooth, del mismo modo que WiFi, utiliza la técnica FHSS (Frequency Hopping Spread Spectrum, en español Espectro ensanchado por saltos de frecuencia), que consiste en dividir la banda de frecuencia de 2.402 - 2.480 GHz en 79 canales (denominados saltos) de 1 MHz de ancho cada uno y, después, transmitir la señal utilizando una secuencia de canales que sea conocida tanto para la estación emisora como para la receptora.
Por lo tanto, al cambiar de canales con una frecuencia de 1600 veces por segundo, el estándar Bluetooth puede evitar la interferencia con otras señales de radio.

Principio de comunicación
El estándar Bluetooth se basa en el modo de operación maestro/esclavo. El término "piconet" se utiliza para hacer referencia a la red formada por un dispositivo y todos los dispositivos que se encuentran dentro de su rango. Pueden coexistir hasta 10 piconets dentro de una sola área de cobertura. Un dispositivo maestro se puede conectar simultáneamente con hasta 7 dispositivos esclavos activos (255 cuando se encuentran en modo en espera). Los dispositivos en una piconet poseen una dirección lógica de 3 bits, para un máximo de 8 dispositivos. Los dispositivos que se encuentran en el modo en espera se sincronizan, pero no tienen su propia dirección física en la piconet.
En realidad, en un momento determinado, el dispositivo maestro sólo puede conectarse con un solo esclavo al mismo tiempo. Por lo tanto, rápidamente cambia de esclavos para que parezca que se está conectando simultáneamente con todos los dispositivos esclavos.
Bluetooth permite que dos piconets puedan conectarse entre sí para formar una red más amplia, denominada "scatternet", al utilizar ciertos dispositivos que actúan como puente entre las dos piconets.
En realidad, en un momento determinado, el dispositivo maestro sólo puede conectarse con un solo esclavo al mismo tiempo. Por lo tanto, rápidamente cambia de esclavos para que parezca que se está conectando simultáneamente con todos los dispositivos esclavos.
Bluetooth permite que dos piconets puedan conectarse entre sí para formar una red más amplia, denominada "scatternet", al utilizar ciertos dispositivos que actúan como puente entre las dos piconets.
Cómo se establecen las conexiones
El establecimiento de una conexión entre dos dispositivos Bluetooth sigue un procedimiento relativamente complicado para garantizar un cierto grado de seguridad, como el siguiente:
Modo pasivo
Solicitud: Búsqueda de puntos de acceso
Paginación: Sincronización con los puntos de acceso
Descubrimiento del servicio del punto de acceso
Creación de un canal con el punto de acceso
Emparejamiento mediante el PIN (seguridad)
Utilización de la red
Durante el uso normal, un dispositivo funciona en "modo pasivo", es decir, que está escuchando la red.
El establecimiento de una conexión comienza con una fase denominada "solicitud", durante la cual el dispositivo maestro envía una solicitud a todos los dispositivos que encuentra dentro de su rango, denominados puntos de acceso. Todos los dispositivos que reciben la solicitud responden con su dirección.
El dispositivo maestro elige una dirección y se sincroniza con el punto de acceso mediante una técnica denominada paginación, que principalmente consiste en la sincronización de su reloj y frecuencia con el punto de acceso.
De esta manera se establece un enlace con el punto de acceso que le permite al dispositivo maestro ingresar a una fase de descubrimiento del servicio del punto de acceso, mediante un protocolo denominado SDP (Service Discovery Protocol, en español Protocolo de descubrimiento de servicios).
Cuando esta fase de descubrimiento del servicio finaliza, el dispositivo maestro está preparado para crear un canal de comunicación con el punto de acceso, mediante el protocolo L2CAP.
Según cuáles sean las necesidades del servicio, se puede establecer un canal adicional, denominado RFCOMM que funciona por el canal L2CAP, para proporcionar un puerto serial virtual. De hecho, algunas aplicaciones se han diseñado para que puedan conectarse a un puerto estándar, independientemente del hardware utilizado. Por ejemplo, se han diseñado ciertos programas de navegación en carretera para la conexión con cualquier dispositivo GPS Bluetooth (GPS significa Global Positioning System [Sistema de posicionamiento global], un sistema de localización geográfica por satélite para encontrar las coordenadas geográficas de un dispositivo móvil o de un vehículo).
El punto de acceso puede incluir un mecanismo de seguridad denominado emparejamiento, que restringe el acceso sólo a los usuarios autorizados para brindarle a la piconet cierto grado de protección. El emparejamiento se realiza con una clave cifrada comúnmente conocida como "PIN" (PIN significa Personal Information Number [Número de identificación personal]). Para esto, el punto de acceso le envía una solicitud de emparejamiento al dispositivo maestro. La mayoría de las veces se le solicitará al usuario que ingrese el PIN del punto de acceso. Si el PIN recibido es correcto, se lleva a cabo la conexión.
En el modo seguro, el PIN se enviará cifrado con una segunda clave para evitar poner en riesgo la señal.
Cuando el emparejamiento se activa, el dispositivo maestro puede utilizar libremente el canal de comunicación establecido.
Modo pasivo
Solicitud: Búsqueda de puntos de acceso
Paginación: Sincronización con los puntos de acceso
Descubrimiento del servicio del punto de acceso
Creación de un canal con el punto de acceso
Emparejamiento mediante el PIN (seguridad)
Utilización de la red
Durante el uso normal, un dispositivo funciona en "modo pasivo", es decir, que está escuchando la red.
El establecimiento de una conexión comienza con una fase denominada "solicitud", durante la cual el dispositivo maestro envía una solicitud a todos los dispositivos que encuentra dentro de su rango, denominados puntos de acceso. Todos los dispositivos que reciben la solicitud responden con su dirección.
El dispositivo maestro elige una dirección y se sincroniza con el punto de acceso mediante una técnica denominada paginación, que principalmente consiste en la sincronización de su reloj y frecuencia con el punto de acceso.
De esta manera se establece un enlace con el punto de acceso que le permite al dispositivo maestro ingresar a una fase de descubrimiento del servicio del punto de acceso, mediante un protocolo denominado SDP (Service Discovery Protocol, en español Protocolo de descubrimiento de servicios).
Cuando esta fase de descubrimiento del servicio finaliza, el dispositivo maestro está preparado para crear un canal de comunicación con el punto de acceso, mediante el protocolo L2CAP.
Según cuáles sean las necesidades del servicio, se puede establecer un canal adicional, denominado RFCOMM que funciona por el canal L2CAP, para proporcionar un puerto serial virtual. De hecho, algunas aplicaciones se han diseñado para que puedan conectarse a un puerto estándar, independientemente del hardware utilizado. Por ejemplo, se han diseñado ciertos programas de navegación en carretera para la conexión con cualquier dispositivo GPS Bluetooth (GPS significa Global Positioning System [Sistema de posicionamiento global], un sistema de localización geográfica por satélite para encontrar las coordenadas geográficas de un dispositivo móvil o de un vehículo).
El punto de acceso puede incluir un mecanismo de seguridad denominado emparejamiento, que restringe el acceso sólo a los usuarios autorizados para brindarle a la piconet cierto grado de protección. El emparejamiento se realiza con una clave cifrada comúnmente conocida como "PIN" (PIN significa Personal Information Number [Número de identificación personal]). Para esto, el punto de acceso le envía una solicitud de emparejamiento al dispositivo maestro. La mayoría de las veces se le solicitará al usuario que ingrese el PIN del punto de acceso. Si el PIN recibido es correcto, se lleva a cabo la conexión.
En el modo seguro, el PIN se enviará cifrado con una segunda clave para evitar poner en riesgo la señal.
Cuando el emparejamiento se activa, el dispositivo maestro puede utilizar libremente el canal de comunicación establecido.
Perfiles Bluetooth
El estándar Bluetooth define un cierto número de perfiles de aplicación (denominados perfiles Bluetooth) para definir qué tipos de servicios ofrece un dispositivo Bluetooth. Por lo tanto, cada dispositivo puede admitir múltiples perfiles. A continuación encontrará una lista de los principales perfiles Bluetooth:
Perfil de distribución de audio avanzado (A2DP)
Perfil de control remoto de audio y vídeo (AVRCP)
Perfil básico de imagen (BIP)
Perfil básico de impresión (BPP)
Perfil de telefonía inalámbrica (CTP)
Perfil de red de marcado (DUNP)
Perfil de fax (FAX)
Perfil de transferencia de archivos (FTP)
Perfil de acceso genérico (GAP)
Perfil genérico de intercambio de objetos (GOEP)
Perfil de sustitución de cable de copia impresa (HCRP)
Perfil manos libres (HFP)
Perfil de dispositivo de interfaz humana (HID)
Perfil de auricular (HSP)
Perfil de intercomunicador (IP)
Perfil de acceso LAN (LAP)
Perfil de objeto push (OPP)
Perfil de redes de área personal (PAN)
Perfil de acceso SIM (SAP)
Perfil de aplicación de descubrimiento de servicio (SDAP)
Perfil de sincronización (SP): se utiliza para sincronizar el dispositivo con un administrador de información personal (abreviado PIM).
Perfil de puerto de serie (SPP)
Perfil de distribución de audio avanzado (A2DP)
Perfil de control remoto de audio y vídeo (AVRCP)
Perfil básico de imagen (BIP)
Perfil básico de impresión (BPP)
Perfil de telefonía inalámbrica (CTP)
Perfil de red de marcado (DUNP)
Perfil de fax (FAX)
Perfil de transferencia de archivos (FTP)
Perfil de acceso genérico (GAP)
Perfil genérico de intercambio de objetos (GOEP)
Perfil de sustitución de cable de copia impresa (HCRP)
Perfil manos libres (HFP)
Perfil de dispositivo de interfaz humana (HID)
Perfil de auricular (HSP)
Perfil de intercomunicador (IP)
Perfil de acceso LAN (LAP)
Perfil de objeto push (OPP)
Perfil de redes de área personal (PAN)
Perfil de acceso SIM (SAP)
Perfil de aplicación de descubrimiento de servicio (SDAP)
Perfil de sincronización (SP): se utiliza para sincronizar el dispositivo con un administrador de información personal (abreviado PIM).
Perfil de puerto de serie (SPP)
Comunicaciones lógicas
Pueden establecerse diferentes tipos de comunicaciones lógicas entre el dispositivo maestro y los dispositivos esclavos. Se han definido cinco comunicaciones lógicas:
Comunicación lógica por conexión síncrona (SCO)
Comunicación lógica por conexión síncrona ampliada (eSCO)
Comunicación lógica por conexión asíncrona (ACL)
Comunicación lógica por difusión del dispositivo esclavo activo (ASB)
Comunicación lógica por difusión del dispositivo esclavo en espera (PSB)
Enlaces lógicos
Se definen cinco enlaces lógicos:
Control del enlace (LC)
Control ACL (ACL-C)
Isócrono o asíncrono del usuario (ACL-U)
Síncrono del usuario (SCO-S)
Síncrono ampliado del usuario (eSCO-S)
Los enlaces lógicos de control LC y ACL-C se usan al nivel del control de enlaces y del gestor de enlaces, respectivamente. El enlace lógico ACL-U se utiliza para transmitir información síncrona o asíncrona del usuario. Los enlaces lógicos SCO-S y eSCO-S se usan para transmitir información síncrona del usuario. El enlace lógico LC se transmite en la cabecera del paquete, todos los demás enlaces lógicos se transmiten en la carga útil del paquete. Los enlaces lógicos ACL-C y ACL-U están indicados en el campo de la ID del enlace lógico (LLID) en la cabecera de la carga útil. Los enlaces lógicos SCO-S y eSCO-S son transmitidos exclusivamente por las comunicaciones lógicas síncronas; el enlace ACL-U se transmite normalmente por la comunicación lógica ACL; sin embargo, también puede ser transmitido por los datos del paquete DV de la comunicación lógica SCO. El enlace ACL-C puede transmitirse por cualquiera de las dos comunicaciones lógicas SCO o ACL.
Control del enlace (LC)
Control ACL (ACL-C)
Isócrono o asíncrono del usuario (ACL-U)
Síncrono del usuario (SCO-S)
Síncrono ampliado del usuario (eSCO-S)
Los enlaces lógicos de control LC y ACL-C se usan al nivel del control de enlaces y del gestor de enlaces, respectivamente. El enlace lógico ACL-U se utiliza para transmitir información síncrona o asíncrona del usuario. Los enlaces lógicos SCO-S y eSCO-S se usan para transmitir información síncrona del usuario. El enlace lógico LC se transmite en la cabecera del paquete, todos los demás enlaces lógicos se transmiten en la carga útil del paquete. Los enlaces lógicos ACL-C y ACL-U están indicados en el campo de la ID del enlace lógico (LLID) en la cabecera de la carga útil. Los enlaces lógicos SCO-S y eSCO-S son transmitidos exclusivamente por las comunicaciones lógicas síncronas; el enlace ACL-U se transmite normalmente por la comunicación lógica ACL; sin embargo, también puede ser transmitido por los datos del paquete DV de la comunicación lógica SCO. El enlace ACL-C puede transmitirse por cualquiera de las dos comunicaciones lógicas SCO o ACL.
Paquetes
El paquete general del modo de transferencia básica consta de tres entidades: el código de acceso, la cabecera, y la carga útil.El paquete de transferencia de datos mejorada general consta de seis entidades: el código de acceso, la cabecera, el periodo de guarda, la secuencia de sincronización, la carga útil de la transferencia de datos mejorada, y la cola, o tráiler. El código de acceso y el encabezamiento usan la misma secuencia de modulación que los paquetes del modo de transferencia básico, en tanto que la secuencia de sincronización, la carga útil de la transferencia de datos mejorada y la cola usan la secuencia de modulación de la transferencia de datos mejorada. El periodo de guarda permite la transición entre las secuencias de modulación.
No hay comentarios:
Publicar un comentario