Kioskea
Pesquisar

Funcionamento do Bluetooth

Março 2015

Funcionamento

O standard Bluetooth, como o WiFi utiliza a técnica FHSS (Frequency Hopping Spread Spectrum), consistindo em recortar a banda de frequência (2.402 - 2.480 GHz) em 79 canais (chamados hops ou saltos) de uma amplitude de 1MHz, seguidamente de transmitir utilizando uma combinação de canais conhecida das estações da célula.

Assim, mudando de canal até 1600 vezes por segundo, o standard Bluetooth permite evitar as interferências com os sinais de outros módulos rádios.

Princípio de comunicação

O standard Bluetooth baseia-se num modo de funcionamento mestre/escravo. Assim, chama-se “picorede” (em inglês piconet) à rede formada por um periférico e todos os periféricos presentes no seu raio de alcance. Podem coexistir até 10 picoredes numa mesma zona de cobertura. Um mestre pode estar conectado simultaneamente até um máximo de 7 periféricos escravos activos (255 em modo parked). Com efeito, os periféricos de uma picorede possuem um endereço lógico de 3 bits, o que permite um máximo de 8 aparelhos. Os aparelhos ditos em modo parked estão sincronizados mas não possuem um endereço físico na picorede.


Bluetooth : 1 maître, 7 esclaves



Na realidade, num momento dado, o periférico soberano só pode conectar-se a um escravo ao mesmo tempo. Comuta muito rapidamente para um escravo para dar a ilusão de uma conexão simultânea ao conjunto dos periféricos escravos.

O standard Bluetooth prevê a possibilidade de ligar dois piconets entre eles a fim de formar uma rede alargada, chamada “rede encadeada” (em inglês scatternet), graças a certos periféricos que fazem de ponte entre os dois piconets.

Estabelecimento das conexões

O estabelecimento de uma conexão entre dois periféricos Bluetooth segue um procedimento relativamente complicado que permite assegurar um certo nível de segurança, de acordo com a seguinte sequência :

  • Modo passivo
  • Fase de inquisição: descoberta dos pontos de acesso
  • Sincronização com o ponto de acesso (paging)
  • Descoberta dos serviços do ponto de acesso
  • Criação de um canal com o ponto de acesso
  • Emparelhamento com ajuda de um código PIN (segurança)
  • Utilização da rede



Em utilização normal, um periférico funciona “em modo passivo”, quer dizer que está à escuta da rede.

O estabelecimento da conexão começa por uma fase chamada “fase de inquisição” (em ingleses “inquiry”), durante a qual o periférico soberano envia um pedido de inquisição a todos os periféricos presentes na zona de alcance, chamados pontos de acesso. Todos os periféricos que recebem o pedido respondem com o seu endereço.

O periférico soberano escolhe um endereço e sincroniza com o ponto de acesso de acordo com uma técnica, chamada paging, que consiste nomeadamente em sincronisar o seu relógio e a sua frequência com o ponto de acesso.

Uma relação estabelece-se seguidamente com o ponto de acesso, permitindo ao periférico soberano iniciar uma fase de descoberta dos serviços do ponto de acesso, de acordo com um protocolo chamado SDP (Service Discovery Protocol).

No fim desta fase de descoberta de serviços, o periférico soberano está em condições de criar um canal de comunicação com o ponto de acesso utilizando o protocolo L2CAP.

De acordo com as necessidades do serviço, um canal suplementar, chamado RFCOMM, funcionando acima do canal L2CAP poderá ser estabelecido a fim de fornecer uma porta série virtual. Com efeito, certas aplicações são feitas para se conetarem a uma porta standard, independente de qualquer material. É o caso, por exemplo, de certas aplicações de navegação rodoviária concebidas para se conetarem a qualquer dispositivo GPS Bluetooth (Global Positionning System, um sistema de goolocalizaçao por satélite, permitindo conhecer as coordenadas terrestres de um aparelho móvel ou um veículo).


É posivel que o ponto de acesso integre um mecanismo de segurança, chamado emparelhamento (em inglês pairing), permitindo restringir o acesso apenas aos utilizadores autorizados a fim de garantir um certo nível de impermeabilidade do picorede. O emparelhamento faz-se com ajuda de uma chave de codificação geralmente chamada “código PIN” (PIN significa Personal Informação Number). O ponto de acesso envia assim um pedido de emparelhamento ao periférico soberano. Isto pode, na maior parte das vezes, desencadear uma intervenção do utilizador para introduzir o código PIN do ponto de acesso. Se o código PIN recebido for correcto, a associação tem lugar.

Em modo protegido, o código PIN será transmitido cifrado, com a ajuda de uma segunda chave, a fim de evitar qualquer risco de comprometimento.

Quando o emparelhamento é efectivo, o periférico soberano fica livre para utilizar o canal de comunicação assim estabelecido!

Perfis Bluetooth

O standard Bluetooth define diversos perfis de aplicação (Bluetooth profiles), permitindo definir o tipo de serviço oferecido por um periférico Bluetooth. Cada periférico pode assim suportar vários perfis. Eis uma lista dos principais perfis Bluetooth:

  • Advanced Audio Distribution Profile (A2DP) : perfil de distribuição áudio avançada
  • Audio Video Remote Control Profile (AVRCP) : perfil de telecomando multimédia
  • Basic Imaging Profile (BIP) : perfil infográfico básico
  • Basic Printing Profile (BPP) : perfil de impressão básico
  • Cordless Telephony Profile (CTP) : perfil de telefonia sem fios
  • Dial-up Networking Profile (DUNP) : perfil de acesso rede à distância
  • Fax Profile (FAX) : perfil de fax
  • File Transfer Profile (FTP) :perfil de transferência de ficheiros
  • Generic Access Profile (GAP) : perfil de acesso genérico
  • Generic Object Exchange Profile (GOEP) : perfil de troca de objectos
  • Hardcopy Cable Replacement Profile (HCRP) : perfil de substituição de cópia pesada
  • Hands-Free Profile (HFP) : perfil mãos livres
  • Human Interface Device Profile (HID) : perfil de interface homem-máquina
  • Headset Profile (HSP) : perfil de auricular
  • Intercom Profile (IP) : perfil de intercomunicador (walkie-talkie)
  • LAN Access Profile (LAP) : perfil de acesso à rede
  • Object Push Profile (OPP) : perfil de envio de ficheiros
  • Personal Area Networking Profile (PAN) : perfil de rede pessoal
  • SIM Access Profile (SAP) : perfil de acesso a um cartão SIM
  • Service Discovery Application Profile (SDAP) :perfil de descoberta de aplicações
  • Synchronization Profile (SP) : perfil de sincronização com um gestor de informações pessoais (chamado PIM para Personal Information Manager).
  • Serial Port Profile (SPP) : perfil de porta série
Para uma leitura offline, é possível baixar gratuitamente este artigo no formato PDF:
Funcionamento-do-bluetooth.pdf

A ver igualmente


Bluetooth - How it works
Bluetooth - How it works
Cómo funciona Bluetooth
Cómo funciona Bluetooth
Funktionsweise von Bluetooth
Funktionsweise von Bluetooth
Fonctionnement du Bluetooth
Fonctionnement du Bluetooth
Funzionamento del Bluetooth
Funzionamento del Bluetooth
Este documento, intitulado « Funcionamento do Bluetooth »a partir de Kioskea (pt.kioskea.net) está disponibilizado sob a licença Creative Commons. Você pode copiar, modificar cópias desta página, nas condições estipuladas pela licença, como esta nota aparece claramente.