av Ismael Chulca 5 år siden
273
Mer som dette
un 2.4 GHz de secuencia directa de espectro ensanchado PHY
El nuevo PHY utilizará el MAC con P802.15.3 modificación limitada. A partir del momento de la escritura, este trabajo está todavía en curso.
Estas aplicaciones se encuentran principalmente en el área de la electrónica de consumo y generan los siguientes requisitos:
Privacidad: Para asegurar al usuario que sólo los destinatarios pueden entender lo que se está transmitiendo.
usuario técnicamente sofisticado.
Conectividad simple: para que las redes fáciles y eliminar la necesidad de una
Entorno dinámico: Se refiere a una arquitectura de red pequeña en la que móvil, dispositivos portátiles y estacionarios entran y salen de la piconet
QoS (calidad de servicio) capacidad: Para proporcionar una velocidad de datos garantizada
Bajo costo: Para ser razonable para dispositivos electrónicos de consumo de bajo costo
Bajo consumo de energía: Para ser útil en dispositivos portátiles que funcionan con baterías.
audio.
Alto rendimiento: Más de 20 Mbps para soporte de video y / o multicanal
Corto alcance: del orden de 10 m
servicio en modo de conexión: Este servicio es similar a la ofrecida por RDLC
L2CAP proporciona tres tipos de canales lógicos:
Señalización: Proporciona el intercambio de mensajes de señalización entre L2CAP
Conexión orientada: Soporta el servicio orientado a la conexión
sin conexión: Soporta el servicio sin conexión
Para el servicio sin conexión, la formato de paquete se compone de los siguientes campos
Carga útil de la información: datos de usuario de capa superior. Este campo puede ser de hasta 65533 (216 - 3) bytes de longitud.
Multiplexor / protocolo de servicio (PSM): Identifica al destinatario de capa superior para la carga útil en este paquete.
ID de canal: Un valor de 2, lo que indica el canal de conexión
Longitud: La longitud de la carga útil de información más PSM campos, en bytes.
Controla el tiempo máximo que un dispositivo debe esperar antes declarar el fracaso de un enlace.
Controla el tipo de esquema de paginación para ser utilizado entre dispositivos de la piconet
Arbitra el número máximo de intervalos de tiempo de un paquete puede cubrir.
Se utiliza para establecer un enlace de SCQ.
El intervalo de sondeo, que es el tiempo máximo entre transmisiones desde un maestro a un concreto esclavo
Utilizado por un dispositivo para dirigir otro dispositivo para aumentar o disminuir potencia
coloca un esclavo en el modo de parque.
para ingresar al modo de rastreo, el maestro y el esclavo negocian un intervalo de rastreo T
coloca el enlace entre un maestro y un esclavo en modo de espera durante un tiempo específico.
Permite a un dispositivo para retirar sí mismo de una conexión.
Permite a un dispositivo para solicitar el nombre de texto de otro dispositivo.
Permite que un esclavo para convertirse en el maestro de la piconet
la radio Bluetooth y el controlador de enlace pueden admitir solo un subconjunto de los tipos de paquetes y las características descritas en la Especificación de banda base y la Especificación de radio
Permite que cada entidad LMP para determinar la versión LMP implementado en el otro.
utilizada por un dispositivo para recuperar los parámetros de precisión del subsiste
un dispositivo iniciador puede transmitir un mensaje que describe las diferencias de tiempo
Cuando un esclavo recibe el paquete FRS, la diferencia se calcula entre su propio reloj y el valor del reloj maestro incluido en la carga útil del paquete FRS.
La clave de enlace actual se puede cambiar temporalmente.
Si dos dispositivos están emparejados y usan una combinación de teclas, a continuación, esa tecla se puede cambiar
Este servicio permite a los usuarios autenticados mutuamente de forma automática establecer una clave de cifrado de enlace
La autenticación se define en la especificación de banda base, pero implica el intercambio de dos LMP PDU
Un dispositivo comienza un procedimiento de investigación para este propósito bajo el impulso de un usuario o aplicación en el dispositivo
Procedimiento página
Una vez que el maestro ha encontrado dispositivos dentro de su rango, es capaz de establecer una conexión con cada dispositivo, la creación de una red pequeña.
Estado de conexión
Para cada esclavo, el estado de conexión comienza con un paquete de sondeo enviado desde el maestro para comprobar que el esclavo ha cambiado a la sincronización y el canal de salto de frecuencia del maestro
puede estar en uno de cuatro modos de funcionamiento:
Park
Cuando un esclavo no tiene que participar en la red pequeña, pero aún se ha de conservar como parte de la piconet
Sostener
El dispositivo en este modo no es compatible con paquetes de ACL y va al estado de energía reducida
Sniff
El esclavo no se escucha en cada intervalo de recepción (cada ranura), pero sólo en las franjas horarias especificadas para sus mensajes
Activo
El esclavo participa activamente en la piconet al escuchar, transmitir y recibir paquetes.
Un dispositivo que ha emitido una consulta recibe una respuesta consulta.
El dispositivo está a la escucha de una investigación.
Dispositivo ha publicado una investigación, para encontrar la identidad de los dispositivos dentro del alcance
Un dispositivo que actúa como un esclavo responde a una página de un maestro
Un dispositivo que actúa como un maestro recibe una respuesta de búsqueda de un esclavo
El dispositivo está a la escucha de una página con su propio DAC.
Utilizado por el maestro para activar y conectarse a un esclavo.
El dispositivo está conectado a una piconet como un maestro o un esclavo.
Se trata de un estado de bajo consumo en el que sólo el reloj nativo está en marcha.
Recordemos que los esquemas ARQ tienen los siguientes elementos:
Reconocimiento negativo y retransmisión
: El destino devuelve un reconocimiento negativo a los paquetes en los que se detecta un error
Retransmisión después de tiempo de espera
La fuente retransmite un paquete que no se ha reconocido después de un periodo de tiempo predeterminado.
Reconocimiento positivo
El destino devuelve un acuse de recibo positivo a recibido correctamente los paquetes y libres de errores
Detección de errores
El destino detecta errores y descarta los paquetes que están en el error.
Este código puede corregir todos los errores individuales y detectar todos los errores dobles en cada palabra de código.
Se utiliza una lógica mayoritaria: cada triple de bits recibidos se asigna a cualquier bit que se encuentre en la mayoría.
1. La LAp de 24 bits, agregue los 6 bits 001101 si el bit más significativo (MSB) de la LAP es 0, y agregue 110010 si la MSB es 1
2. Genere una secuencia de pseudonoise (PN) de 64 bits, p0, p1, ……… p63. La secuencia se define mediante la ecuación P (X) = 1 + X 2 + X 3 + X5 y se puede implementar con un registro de desplazamiento
3. Tome la XOR a nivel de bits de P34, P35, ..., P63 y la secuencia de 30 bits producida en el paso 1. Esto "mezcla" la información, eliminando las regularidades no deseadas.
4. Genere un código de corrección de errores de 34 bits para el bloque de información codificado y colóquelo al principio para formar una palabra clave de 64 bits.
5. Tome la XOR a nivel de bits de Po, Pa '...., P63 y la secuencia de 64 bits producida en el paso 4. Este paso descifra la parte de información de la palabra de código para que se transmitan la secuencia original
Carga útil
si está presente, contiene voz o datos del usuario y, en la mayoría de los casos, un encabezado de carga útil.
Formato de carga útil
Para cargas de datos, el formato de carga útil consiste de campos:
Longitud
El número de bytes de datos en la carga útil, con exclusión de la cabecera de carga y la CRC.
Se utiliza para controlar el flujo a nivel L2CAP
L_CH
Identifica el canal lógico (descrito posteriormente). Las opciones son mensajes LMP (11); un mensaje de L2CAP no fragmentado
CRC
Un código CRC de 16 bits se utiliza en todas las cargas útiles de datos excepto el paquete AUXI
Cuerpo de carga útil
Contiene información del usuario
Cabecera de carga
Un encabezado de 8 bits se define para los paquetes de una sola ranura
Encabezado
se utiliza para identificar el tipo de paquete y para llevar información de control de protocolo.
Consta de seis campos
Control de error de encabezado
un código de detección de error de 8 bits utilizado para proteger el encabezado del paquete
SEQN
proporciona esquemas de numeración secuencial de 1 bit. Los paquetes transmitidos se etiquetan alternativamente con 1 o 0
ARQN
: proporciona un mecanismo de acuse de recibo de 1 bit para el tráfico de ACL protegido por un CRC
Flujo
proporciona un mecanismo de control de flujo de 1 bit para el tráfico de ACL solamente.
Tipo
identifica el tipo de paquete (Tabla 15.5). Se reservan cuatro códigos de tipo para los paquetes de control comunes a los enlaces SCQ y ACL.
AM_ADDR
recuerde que una piconet incluye como máximo siete esclavos activos. El AM_Addr de 3 bits contiene la dirección de "modo activo"
Código de acceso
se usa para la sincronización de tiempo, compensación de paginación y consulta
Código de acceso Hay tres tipos de códigos de acceso:
Código de acceso de consulta
se utiliza para fines de consulta
Código de acceso del dispositivo (DAC
se utiliza para la paginación y sus respuestas posteriores.
Código de acceso al canal (CAC
identifica una piconet
En las ranuras no reservadas para enlaces SCO, el maestro puede intercambiar paquetes con cualquier esclavo
Sólo puede existir un único enlace ACL
El maestro puede admitir hasta tres enlaces SCO simultáneos, mientras que un esclavo puede admitir dos o tres enlaces SCO. Los paquetes SCO nunca se retransmiten.
cada uno de ancho de banda de 1 MHz
FH se produce al saltar de un canal físico a otro en una secuencia pseudoaleatoria
La tasa de salto es de 1600 saltos por segundo
cada canal físico está ocupado por una duración de 0,625 ms
El uso de TDD evita las interferencias entre las operaciones de transmisión y recepción
La modulación para Bluetooth es Gaussian FSK
la potencia más baja. La salida nominal es de 1 mW
Salidas 2.4 mW (+4 dBm) como máximo, con un mínimo de 0.25 mW (-6 dBm). El control de potencia es opcional
Salidas de 100 mW (+20 dBm) para el rango máximo, con un mínimo de 1 mW (0 dBm). En esta clase, el control de potencia es obligatorio, desde 4 hasta 20 dBm. Este modo proporciona la mayor distancia.
Un dispositivo en una piconet también puede existir como parte de otra piconet
Esta forma de superposición se llama scatternet.
La ventaja del esquema piconet / scatternet es que permite que muchos dispositivos compartan la misma área física y hagan un uso eficiente del ancho de banda.
el área física y el ancho de banda total son compartidos por el scatternet. El canal lógico y la transferencia de datos son compartidos por una piconet.
Para la transferencia de fax, el software de fax funciona directamente a través de RFCOMM.
. Los protocolos adoptados incluyen los siguientes
WAE / WAP
Bluetooth incorpora el entorno de implementación inalámbrica y el protocolo de aplicación inalámbrica en su arquitectura
OBEX
OBEX proporciona una funcionalidad similar a la de HTTP, pero de una manera más simple
contenido transferidos por OBEX son vCard y vCalendar, que proporcionan el formato de una tarjeta de presentación electrónica y entradas de calendario personales e información de programación, respectivamente.
TCP / UDP / IP
Estos son los protocolos básicos de la suite de protocolos
administración de movilidad para el manejo de grupos de dispositivos Bluetooth
presenta un puerto serie virtual que está diseñado para que la sustitución de las tecnologías de cable
permite el reemplazo de los cables de puerto serie con el mínimo de modificación de los dispositivos existentes.
se pueden consultar para permitir el establecimiento de una conexión entre dos o más dispositivos Bluetooth.
Adapta los protocolos de capa superior a la capa de banda base
responsable de la configuración de enlaces entre dispositivos Bluetooth y la administración continua de enlaces.
Esto incluye aspectos de seguridad como la autenticación y el cifrado
Preocupada por el establecimiento de la conexión dentro de una piconet
Especifica detalles de la interfaz aérea, incluyendo. La frecuencia, el uso del salto de frecuencia, el esquema de modulación y la potencia de transmisión.
El propósito de una especificación de perfil es definir un estándar de interoperabilidad
Las especificaciones del perfil están relacionadas con el uso de la tecnología Bluetooth para admitir varias aplicaciones
En términos generales, las especificaciones del perfil se dividen en una de dos categorías: reemplazo de cable o audio inalámbrico.
Los perfiles de reemplazo de cables proporcionan un medio conveniente para conectar dispositivos
Los perfiles de audio inalámbricos están relacionados con el establecimiento de conexiones de voz de corto alcance.
un dispositivo equipado con una radio Bluetooth puede establecer una conexión instantánea con otra radio Bluetooth tan pronto como esté dentro del alcance.
Bluetooth elimina la necesidad de numerosos accesorios de cable, a menudo patentados, para la conexión de prácticamente cualquier tipo de dispositivo de comunicación.
El rango de cada radio es de aproximadamente 10 m, pero se puede ampliar a 100 m con un amplificador opcional.
Bluetooth facilita las transmisiones de voz y datos en tiempo real al proporcionar una conexión inalámbrica sin esfuerzo