Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El sitema de radio Ad hoc ha estado funcionando por algun tiempo, por ejemplo,
sistemas walky-talky usados por los militares, polica, cuerpos de bomberos, y
equipos del rescate en general. Sin embargo, el sistema de Bluetooth es el primer
sistema de radio ad hoc comercial previsto para ser utilizado en una escala grande
y extensamente disponible para el pblico.
EL ESPECTRO DE RADIO
La eleccin del espectro de radio, es determinada primero por la carencia de la
interaccin del operador. El espectro debe estar abierto al pblico sin la necesidad
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
INMUNIDAD DE INTERFERENCIA
Puesto que la banda de radio es libre de ser accedida por cualquier
radiotransmisor con tal de que este satisfaga las regulaciones, inmunidad de
interferencia es una edicin importante. En 2.45 GHz el grado y la naturaleza de la
interferencia en la banda ISM no se la puede predecir. Los radiotransmisores
pueden extenderse, por ejemplo, a partir de 10 dBm (baby monitors) hasta 30 dBm
(WLAN Access Point). Con alta probabilidad, los diversos sistemas que comparten
la misma banda no podrn comunicarse. La coordinacin es por lo tanto
imposible. Ms de un problema son los transmisores de alta potencia cubiertos por
las reglas de la parte 18 de la FCC que incluyen, por ejemplo, los hornos de
microonda y los dispositivos de la iluminacin. Estos dispositivos caen fuera de la
potencia y de las regulaciones de ensanchamiento de la parte 15, pero todava
coexisten en 2.45 GHz en la banda ISM. Adems de interferencia de fuentes
externas, la interferencia del co-usuario debe ser tomada en consideracin, que
resulta desde otros usuarios de Bluetooth.
La inmunidad de interferencia se puede obtener por la supresin o la anulacin de
interferencia. La supresin puede ser obtenida codificando o por ensanchamiento
de secuencia directa. Sin embargo, el rango dinmico de interferencia y las seales
previstas en un ad hoc, en un ambiente de radio no coordinado puede ser enorme.
Considerando las relaciones de la distancia y las diferencias de la potencia de
transmisores no coordinados, las relaciones cerca-lejos en exceso de 50 DB no son
ninguna excepcin. Con velocidades deseadas del usuario en la orden de 1 Mb/s y
ms all, prcticamente la codificacin lograda y el aumento del procesamiento son
inadecuados. En lugar de esto, el evitar la interferencia es ms atractivo
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
Cuadro 1. Topologas para: a) sistemas de radio celulares con los cuadrados que
representan estaciones base bajas inmviles; b) sistemas ad hoc convencional; y c)
scatter sistema ad hoc
puesto que la seal deseada es transmitida en los puntos, en frecuencia y/o tiempo
donde la interferencia es baja o ausente. El evitar (avoidance) en tiempo puede ser
un alternativa si la interferencia se refiere a un jammer pulsado y la seal deseada
puede ser interrumpida. El evitar (avoidance) en frecuencia es ms prctico.
Puesto que la banda de 2.45 GHz proporciona cerca de 80 MHz de la anchura de
banda y la mayora de los sistemas de radio son de banda limitada (band-limited),
con alta probabilidad de que una parte del espectro de radio puede ser encontrado
donde no hay interferencia dominante. La filtracin en el dominio de la frecuencia
proporciona la supresin de los interferentes en otras partes de la banda de radio.
La supresin del filtro puede llegar fcilmente en 0 dB o ms.
Note que mltiples enlaces ad hoc har uso de diferentes canales de salto con
diferentes secuencias de salto y puede haber desalineado tiempo de ranura.
EL ESQUEMA DE LA MODULACIN.
En la banda de ISM, el ancho de banda de la seal de sistemas de FH es limitada a
1 MHz. Para fortalecer, un esquema binario de la modulacin fue escogido. Con la
restriccin sobredicha de ancho de banda, las tasas de datos es limitada acerca de 1
Mb/s. Para sistemas de FH y soporta para el trfico de datos de rfaga, un
esquema de deteccin de no coherente es muy apropiado. Bluetooth utiliza la
modulacin de desplazamiento de frecuencia Gaussiana (FSK) con un ndice
nominal de la modulacin de k= 0,3. Los unos lgicos se mandan las desviaciones
de frecuencia como positivas, los ceros lgicos las desviaciones de frecuencia como
negativas. La demodulacin puede ser alcanzada simplemente por un
discriminador restrictivo de FM. Este esquema de la modulacin permite la
implementacin de unidades de radio de bajo costo.
Figura 4. La
frecuencia y
caractersticas de
tiempo en
paquetes de
ranura nica,
tres ranuras y
cinco ranuras.
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
EL ESTABLECIMIENTO DE LA CONEXIN
Un problema crtico en los sistemas de radio ad hoc es el establecimiento de la
conexin
Cmo se encuentran las unidades con otras, y cmo ellos realizan las conexiones?
En Bluetooth, se han definido tres elementos para soportar el establecimiento de la
conexin: scan (buscar),page (compagine), e inquiry (preguntar).
Una unidad en el modo desocupado (idle) quiere dormir la mayora del tiempo
para ahorrar poder.
Sin embargo para permitir hacer las conexiones, la unidad frecuentemente tiene
que escuchar si otras unidades quieren conectarse. En los sistemas ad hoc
verdaderamente, no hay ningn canal de control comn una unidad puede cerrar
con llave y ordenar escuchar los mensajes de page, como es comn en los sistemas
de radio convencional (celular).
En Bluetooth, una unidad se despierta peridicamente para escuchar su identidad.
Sin embargo, la identidad explcita no es usada, pero el cdigo de acceso se deriva
de esta identidad. Cuando una unidad de Bluetooth se despierta para el scan
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
Note que ningn esfuerzo extra se ha tomado para hacer el secuencia orthogonal.
Con slo 79 saltos de portadora, el nmero de secuencias orthogonal est bastante
limitado. El primer requisito soporta el concepto de piconet dnde la unidad
master define el salto de canal para su identidad y reloj. El segundo requisito
previene las repeticiones en el modelo de interferencia cuando se colocan varias
piconets. La interferencia repetitiva
es perjudicial para los servicios sncronos como la voz. El requisito medido
proporciona la mxima inmunidad de la interferencia extendiendo tanto como sea
posible encima de un intervalo de tiempo corto.
De nuevo, esto es muy importante para los servicios de la voz. Tambin
proporciona las caractersticas deseadas para las secuencias wake-up y de inquiry
que son de 32 saltos de longitud. Sobre un intervalo ms grande, las regulaciones
requieren que todos los portadores se visiten con igual probabilidad. Desde que
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
CORRECCION DE ERRORES
Bluetooth incluye dos FEC y una tcnica de paquete de retransmisin. Para FEC,
un cdigo a un ritmo de 1/3 y a un ritmo de 2/3 soporta el cdigo FEC. El cdigo a
un ritmo de 1/3 simplemente usa 3 bits de repeticin de cdigo con una decisin de
mejoramiento en le destinatario. Con el cdigo de repeticin, se obtiene una doble
ganancia extra en la reduccin de ancho de banda instantneo. Como resultado, se
introduce la interferencia intersimbolo (ISI) es reducido por el filtro de recepcin.
El cdigo a un ritmo de 1/3 es usado por el paquete el encabezado, y puede
adicionalmente ser aplicado en la carga til del paquete de sincronizacin en el
enlace SCO. Para el cdigo FEC a un ritmo de 2/3, es usado un pequesimo cdigo
Hamming. Atrapado un error puede ser ampliado por decodificacin. Este cdigo
puede ser aplicado tanto en el paquete de la carga til como en el paquete de
sincronizacin en el enlace SCO y en la carga til del paquete de sincronizacin en
el enlace ACL. Aplicando los cdigos FEC son muy simples y rpidos en la
operacin de codificacin y decodificacin, el cual es un requerimiento porque es
el lmite de procesamiento entre la Rx y la Tx. Este avance ser evidente en el
prximo prrafo.
Sobre el enlace ACL, una tcnica ARQ puede ser aplicada. En esta tcnica, la
retransmisin del paquete se la hace fuera de la portadora si la recepcin del
paquete no es confirmada. Cada carga til un CRC de chequeo de errores. Varias
tcnicas ARQ serian consideradas en el enlace ARQ de parada y espera, ARQ
retransmisin continua, y ARQ retransmisin selectiva. Tambin, tcnicas hibridas
serian analizadas. Sin embargo, minimiza la complejidad de los encabezados y
desperdiciando retransmisin, Bluetooth es implementada a una tcnica ARQ
rpida donde el transmisor es notificado de la recepcin del paquete en la ranura
del receptor directamente siguiendo la ranura del transmisor sobre cualquier
paquete que fue enviado (Fig 9). Si el ritmo 2/3 del cdigo FEC es aadido un tipo
de tcnica hibrida ARQ como resultado. La informacin ACK/NACK es enviada
junto con el paquete del encabezado del paquete de retorno. Solo el RX/TX
conmutando en tiempo por el destinatario determina la correccin del paquete
recibido y creando el campo ACK/NACK en le encabezado del paquete de retorno.
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
ADMIISTRADOR DE POTENCIA
En el diseo de Bluetooth, especial atencin en el precio de consumo de corriente.
En el modo dormido, la unidad busca cada T de 10 ms donde T puede estar en
rango desde 1.28 a 3.84 s. Sin embargo el ciclo obligado es por debajo del 1%.
Adicionalmente en el modo de parqueo ha sido definido de un ciclo obligado que
puede ser reducido siempre mas. Sin embargo en el modo de parqueo solo puede
ser aplicado despus del establecimiento de la piconet. Los esclavos entonces
pueden ser parqueados, esto es solo estn en el canal escuchando por un muy corto
ciclo obligado. Los esclavos solo escuchan al cdigo de acceso en el encabezado del
paquete (126 us excluyendo el tiempo de guarda excesivamente contados)
resincronizar estos relojes y decidir si estos pueden retornar a dormir. No hay un
acierto en le tiempo y frecuencia (el esclavo parqueado es localizado por el
maestro, similar a telfonos inalmbricos y celulares son localizados por sus
estaciones base), un bajo logro en el ciclo obligado. Otro modo de bajo potencia
durante la conexin es en el modo escudriando, cualquier esclavo no busca la
ranura maestro-esclavo, pero es un intervalo largo entre bsqueda. En el estado de
conexin, el consumo de corriente derrochado es minimizado previene la
interferencia por solo transmitir cuando los datos son habilitados. Si no se usa la
informacin necesaria debe ser cambiado y no llevado a la retransmisin. Si la
informacin del control del enlace necesita ser transferido (e.g.ACK/NACK), un
paquete nulo es enviado sin carga til. El NACK es implicado en un paquete nulo
sin NACK no tiene que ser enviado. En periodos largos de silencio, el maestro una
sola vez necesita enviar un paquete sobre el canal tal que todos los esclavos puedan
resincronizarse sus relojes y compensar su acceso. La precisin de lo relojes y la
bsqueda de la longitud de ventana aplicado en determinado esclavo en el periodo
de resincronizacion.
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
operan, el control de potencia basado en interferencias son por decir los menos
dudosos, especialmente dado que diferentes tipos de sistemas con diferentes
caractersticas de potencia comparten la misma banda. Dado que el control de
potencia no puede ser coordinado entre diferentes sistemas, no se podra prevenir
que ciertos sistemas siempre traten de dominar a sus contendores, y el transmisor
mas fuerte ser quien prevalezca.
SEGURIDAD
Aunque Bluetooth est principalmente orientado a la conectividad a corta
distancia entre dispositivos personales, algunos elementos de seguridad bsica son
incluidos para prevenir uso no autorizado y escucha de curiosos. En el
establecimiento de la conexin, un proceso de autenticacin es llevado para
verificar las identidades de las unidades involucradas. El proceso de autenticacin
usa una rutina convencional de desafo-respuesta ilustrado en la figura 11. El
solicitante (derecha) transmite su direccin de 48 bits hacia el verificador. El
verificador enva un desafo en la forma de un nmero aleatorio de 128 bits
(AU_RAND). El AU_RAND, la direccin del solicitante y una llave de enlace
secreta comn de 128 bits forman las entradas de una funcin hash segura, E1
basada en SAFER+, que produce una respuesta (SRES) de 32 bits con signo. El
SRES producido por el solicitante es enviado al verificador que compara este
resultado con su SRES. Slo si los dos nmeros SRES calculados son iguales, el
desafo continua con el establecimiento de la conexin. La autenticacin puede ser
unidireccional o bidireccional.
Adems del SRES de 32 bits, el algoritmo E1 produce un offset autenticado y
cifrado (ACO). Este offset es usado en el procedimiento de encriptacin. Para
prevenir la escucha de curiosos en el enlace, que es un peligro inherente a las radio
comunicaciones incluso si el receptor est a corta distancia, la carga til de cada
paquete es encriptada. La encripcin es basada en un cifrado stream; los bits de la
carga til son sumados en mdulo 2 a un stream de llaves binario. El stream de
llaves es generado por una segunda funcin hash E0 que est basada en registros
de desplazamientos realimentados linealmente (LFSRs). Cuando la encripcin es
permitida, el maestro enva un nmero aleatorio EN_RAND al esclavo. Antes de la
transmisin de cada paquete, el LFSR es inicializado por la combinacin de este
EN_RAND, la identidad del master, una llave de encripcin y el nmero de ranura.
Dado que el nmero de ranura cambia para cada paquete, la inicializacin es
nueva para cada paquete. La llave de encripcin es derivada de la llave secreta de
enlace, el EN_RAND y el ACO.
El elemento central en el proceso de seguridad el la llave de enlace de 128 bits. Esta
llave de enlace es una llave secreta residente en el hardware Bluetooth y no es
accesible por el usuario. La llave de enlace es generada durante la fase de
inicializacin. Dos unidades que quieran autenticarse una a otra y establecer
enlaces seguros debern estar asociadas. (por ejemplo proporcionando la misma
clave de enlace secreta). Una fase de inicializacin hecha por el usuario es
requerida para asociar 2 dispositivos. Para autorizar la inicializacin, el usuario
debe entrar un PIN idntico en ambos dispositivos. Para dispositivos sin una
interfaz de usuario (como headsets), la inicializacin es posible solo durante una
ventana de tiempo (por ejemplo luego que el usuario haya presionado el botn de
inicializacin). Una vez que la inicializacin haya sido llevada a cabo las llaves de
enlace de 128 bits residen en los dispositivos y pueden entonces ser usadas para la
ESCUELA POLITECNICA NACIONAL
INGENIERIA EN ELECTRONICA Y TELECOMUNICACIONES
COMUNICACIONES INALAMBRICAS
En Bluetooth, un modo HOLD ha sido introducido para permitir una unidad para
dejar temporalmente una piconet y otro de vista (HOLD puede tambin ser usado
como un modo adicional de baja potencia adicional cuando no es visitado un nuevo
piconet durante la salida) el horario de trfico y la ruta en un scatternet con
comunicaciones interpiconet es un desafi y un tema para futuro estudio.
ESTANDARIZACIN BLUETOOTH
A inicios de 1998 un grupo de inters especial Bluetooth (SIG) fue formado para
expansiones adicionales y promociones del concepto Bluetooth y establecer una
norma de industrias.
Los promotores del SIG esta formado por los principales fabricantes de la
industrias mvil: industrias de computadoras porttiles e industrias de
computadoras de integracin de chips: Ericsson, Nokia, IBM, Toshiba e Intel. La
versin 1.0 de las especificaciones fue publicada en julio de 1999, sobre mil
compaas han sealado la adopcin de esta tecnologa. La tecnologa Bluetooth es
de derechos gratuitos. Un programa de certificacin especial incluyendo logos esta
bajo desarrollo para garantizar la interoperabilidad Bluetooth.
El stack de protocolos especfico es mostrado en la fig. este articulo a dado
principalmente con las 3 capas mas bajas:
La capa banda base especificando el nivel mas bajo de operaciones en el bit y los
niveles packet(operaciones FEC, encripcin, clculos CRC, protocolos ARQ)
CONCLUSIONES
en este artculo el sistema de radio de Bluetooth se presentan. Se enfoca en sus
capacidades para proporcionar conectividad de radio ad hoc. Con las restricciones
fijadas por regulaciones, consumo de energa, carencia de la coordinacin, e
inmunidad de interferencia, un sistema de radio robusto se ha desarrollado que
proporciona un interfaz inalambrico universal a una gran gama de dispositivos
portables de bajo precio. El artculo tambin ha descrito la motivacin de varias
opciones de diseo.