Buscar

Redes sem fio WPAN

Prévia do material em texto

1/80 
Padrões de WPAN – 802.15/ 
RFID 
2/80 
Padrão IEEE 802.15 
3/80 
Ementa 
  Padrão IEEE 802.15 
  O que é o Bluetooth ? 
  Motivação 
  Histórico 
  Requisitos 
  Aplicabilidade 
  Especificação 
  Pilha de Protocolos 
4/80 
Padrão IEEE 802.15 
  Nome oficial 
–  Wireless Personal Area Networks – WPAN 
  Diretrizes 
–  Viabilizar a Personal Area Network 
–  Operar em 2,4 GHz 
–  Pequeno alcance, na ordem de metros 
–  Baixas taxas, na ordem de 1 Mbps 
–  Baseada na tecnologia Bluetooth 
5/80 
10 metros 
10 metros 
POS - Personal Operating Space 
O que é uma WPAN ? 
6/80 
  Propriedades dos equipamentos em uma 
WPAN 
– Consumo de energia muito baixo 
–  Inexistência de cabos de conexão 
– Podem ou não operar de forma contínua 
junto ao usuário 
7/80 
Padrão IEEE 802.15 
  Objetivos 
 
 Definir as especificações do 
nível físico e da camada de acesso ao meio 
para conectividade entre equipamentos 
fixos, portáteis ou móveis dentro de um POS 
POS - Espaço de Operação Pessoal 
 
Atingir um nível de interoperabilidade 
entre equipamentos 802.15 e 802.11 
8/80 
O que é o Bluetooth ? 
 
 
 
 Tecnologia baseada em 
radio frequência de curto alcance 
para 
conectividade de 
equipamentos pessoais 
9/80 
O que é o Bluetooth ? 
  Origem do Nome 
o  ERICSSON - principal inovador da tecnologia 
Bluetooth 
o  Rei Harald da Dinamarca (910-940 DC) 
o cabelos pretos (Bluetooth significa moreno) 
o Levou Cristianismo para Escandinávia e uniu 
a Dinamarca a Noruega 
o  Nome Bluetooth representaria uma tecnologia 
que promete juntar dispositivos diferentes 
através de uma comunicação sem fio de baixo 
custo 
10/80 
Motivação do Bluetooth 
  Alarmes automotivos, fones de ouvido, viva-
voz, telefones sem fio, controles remotos, ... 
– dispositivos sem-fio já existem, mas não 
existe um padrão de comunicação 
  Impressoras, modens, PDAs, câmeras 
fotográficas, teclados, mouses, celulares ... 
– comodidade 
11/80 
Histórico do Bluetooth 
  1998 
–  Criação do “Bluetooth Special Interest Group” (SIG) 
–  Mais de 1000 empresas associadas 
»  Microsoft, Toshiba, IBM, Intel, Nokia, Ericsson, 3Com... 
  1999 
–  IEEE WPAN se transforma no IEEE 802.15 
–  Publicação da versão 1.0 definido profiles para 
aplicações de substituição de cabos 
12/80 
Histórico do Bluetooth 
  2000 
–  Microsoft, Motorola, Lucent e 3Com se juntam ao 
SIG para trabalhar na versão 2.0, visando maiores 
taxas de transferência, maior alcance e suporte a 
vídeo 
  2001 
–  Publicação da versão 1.1 acrescentando profiles 
para substituição de cabos e redes dial-up 
  2002 
–  Protocolos da camada MAC e física do Bluetooth 
foram adotados pelo IEEE como base do padrão 
802.15.1 para PANs (Personal Area Network) 
13/80 
Requisitos do Bluetooth 
  Baixo custo 
–  Expectativa: dispositivos custar US$10,00 (hoje: US$100,00) 
  Baixo consumo de energia 
–  Viabilizar dispositivos alimentados por baterias e pilhas comuns 
  Alcance de 10 metros 
  Taxa de 1Mbps 
  Faixa de frequência livre de controle governamental 
  Resistência à interferência eletromagnética já existente 
nesta faixa 
  Tamanho reduzido - implementação em um único chip 
14/80 
Aplicabilidade do Bluetooth 
"   Substituição 
 de cabos 
 
 
 
"   Acesso a redes 
 infra-estrutruturada 
 
 
 
"   Redes ad hoc 
 
 
Ponto de 
Acesso 
15/80 
Benefícios 
  Acessos a vários dispositivos 
  Benefícios da telefonia sem fio 
Aplicação do Bluetooth 
 Headset 
16/80 
Compartilhamento de dados 
comuns... 
Benefícios 
  Facilidade de manter atualização dos dados 
  Informações de Dados compartilhadas 
Aplicação do Bluetooth 
Sincronização de equipamentos 
17/80 
PSTN, ISDN, 
LAN, WAN, xDSL 
Conexões Remotas 
 
  Sem conectores 
  Acesso fácil à Internet 
Aplicação do Bluetooth 
Pontos de Acesso 
18/80 
PANs conectadas à rede IP 
via ponto de acesso a LAN ou via telefone 
Rede IP 
LAN 
GPRS 
Ponto de acesso 
à LAN 
Aplicação do Bluetooth 
19/80 
Especificação Bluetooth 
  Núcleo 
–  Especificação do transceiver do Radio 
–  Especificação da pilha de protocolo 
–  Requisitos e testes de interoperabilidade 
  Perfis 
–  Define características para cada aplicação 
–  Cada perfil implementa parte da pilha de protocolos 
–  Cada equipamento Bluetooth suporta um ou mais 
perfis 
–  Alguns perfis servem como base para outros 
»  ex - General access profile 
20/80 
Especificação Bluetooth 
  Exemplo de Perfis: 
–  Generic Access, 
–  Service Discovery, 
–  Headset, 
–  LAN Access, 
–  Serial Port, 
–  Fax, etc. 
Perfis 
P
ro
to
co
lo
s 
Aplicações 
21/80 
Especificação 
Núcleo: Pilha de Protocolos 
L2CAP 
BNEP 
Versão 1.1 
Hardware 
22/80 
Especificação 
Núcleo: Pilha de Protocolos 
  Chip Bluetooth 
– Componentes do nível 1(Radio,Baseband) 
mais o LMP 
– Contém o transmissor e a antena de rádio 
23/80 
Camada Rádio 
  A interface de rádio do Bluetooth 
–  Potência do rádio - 1mW 
–  Banda ISM sem licenciamento de 2.4 GHz 
–  Usa Frequency Hopping (FHSS) 
–  Canais de 1 Mhz de espaçamento 
» EUA - banda de 83 MHz - 79 canais físicos 
» Outros países - 23 canais 
–  Canal físico Bluetooth 
»  Sequência específica de frequency hopping 
24/80 
Camada de Banda Base 
25/80 
Escopo 
  Introdução 
  Topologia da rede: Piconet 
  Acesso FH-TDD-TDMA 
  Tipos de Enlaces Físicos 
  Formato dos pacotes 
  Canais Lógicos 
  Controle do Canal 
 
  Correção,detecção de erros e controle e fluxo 
26/80 
Introdução 
  Banda Base: camada física do Bluetooth 
  Situa-se no topo da camada de rádio 
  Gerencia enlaces 
  Formato de pacotes 
  Estabelecimento de conexão em uma piconet 
  Tipo de acesso: FH-TDD-TDMA 
  Correção de erro 
27/80 
Banda Base (Topologia da rede) 
  Topologia da rede: Piconet 
– Relação mestre/escravo 
» escravos só se comunicam 
com o mestre 
» Não existe comunicação direta 
entre dois escravos 
– Piconet tem 1 mestre e até 7 
escravos ativos 
– Esquema de sequência de 
saltos é determinado pelo 
mestre 
M 
S 
S 
S 
S 
28/80 
Banda Base (Topologia da rede) 
  Transmissão: 
–  Sempre do master para um slave ou do slave 
contactado no slot anterior para master 
–  Comunicação é half-duplex 
  Escravo só transmite caso tenha sido contactado 
previamente pelo master 
  Desperdício de slots: 
–  POLL: Pacote sem dados enviado de master para 
slave 
–  NULL: Pacote sem dados enviado de slave para 
master (em resposta a um POLL) 
29/80 
Banda Base (Topologia da rede) 
  Cada piconet utiliza uma 
sequência particular de 
saltos de frequência 
–  Derivada do clock e do 
endereço MAC do seu 
master 
  Podem haver mais de 8 
dispositivos em uma área 
de 10m 
–  várias piconets, cada 
uma com seu próprio 
FHS 
M 
S 
S 
S 
S 
M 
S 
S 
S 
S 
30/80 
Banda Base (Topologia da rede) 
  Scatternet -Interconexão de 
piconets 
–  Várias piconets podem se 
conectar entre si por meio de 
pontes 
–  Nós ponte (bridge) podem 
pertencer a várias piconets, 
alternando entre elas (time 
sharing) e roteando pacotes na 
scatternet 
–  uso mais eficiente da banda 
(cada piconet em um canal) 
M 
M 
S S/S 
S 
S 
S 
S 
S 
31/80 
Exemplo de Scatternet 
32/80 
Banda Base (Topologia da rede) 
Emprego da Scatternet 
–  Interconexão de PANs 
– Aumento do número de nós 
– Aumento do raio de alcance 
LAN 
NAP 
UMTS/GPRS 
33/80 
Banda Base (Topologia da rede) 
  Funcionalidade da Scatternet 
1.  Aplicações operam independentes em cada piconet 
»  piconet com poucos dispositivos precisa acessar 
ponto de acesso a LAN 
Rede IP 
Ponto de Acesso à 
LAN 
PAN 1 
PAN 2 
LAN 
M 
S 
34/80 
Banda Base (Topologia da rede) 
  Funcionalidade da Scatternet 
2.  Gateway entre piconets (repassar tráfego) 
Telefone provê acesso internet a todos notebooks na 
scatternet 
35/80 
Banda Base (Topologia da rede) 
  Funcionalidade da Scatternet 
3.  Melhorar performace de um grupo de nós 
36/80 
Banda Base (Topologia da rede) 
  Scatternets (Cenário) 
– Conferências, reuniões, eventos em geral ... 
37/80 
Banda Base (Topologia da rede) 
  Scatternets (Nó Ponte) 
–  Nó ponte: faz parte de mais de uma piconet 
–  Uma interface rádio: alterna entre piconets 
–  Ponte pode ser escravo em múltiplas piconets 
bridge (S/S), mas mestre em, no máximo, uma 
bridge (M/S) 
ponte 
38/80 
Banda Base (Topologia da rede) 
  Scatternet 
–  Nó ponte entre várias piconets 
» reduz largura de banda disponível para 
transmissões inter-piconet 
  Colisões 
–  Diferentes piconets na mesma área terão diferentes 
mestres e, consequentemente diferentes saltos de 
frequência (diferentes canais físicos) 
–  dispositivos em diferentes piconets, em diferentes 
canais físicos, podem usar o mesmo canal físico ao 
mesmo tempo durante um intervalo 
–  Recuperação: código de correção de erros e ARQ 
–  Difícil de acontecer 
39/80 
Banda Base (Topologia da rede) 
  Scatternet 
–  Nó ponte chaveia para outra piconet 
» Pode perder um slot inteiro 
» Clocks dos dois mestres não estão sincronizados, 
isto é, slots não estão alinhados 
M1 
M2 
S/S 
Slots úteis 
Slots perdidos 
40/80 
Banda Base - Acesso FH-TDD-TDMA 
  FHSS: espalhamento espectral por saltos de 
freqüência 
»  evitar interferência de outros dispositivos na mesma área 
»  Fornece múiltiplo acesso entre dispositivos localizados em 
diferentes picontes mas na mesma área de alcance 
–  Slot de tempo de 625 µs 
–  79 canais (23 em alguns países) de 1 MHz 
902 Mhz 
928 Mhz 
26 Mhz 83.5 Mhz 125 Mhz 
2.4 Ghz 
2.4835 Ghz 
5.725 Ghz 
5.785 Ghz 
Telefone sem fio 
Monitor de bebês 
Bluetooth 
802.11 
Forno de microondas 
Desocupada 
λ 33cm 12cm 5cm 
41/80 
Banda Base - Acesso FH-TDD-TDMA 
  FHSS 
  Usa espalhamento no espectro por salto de freqüência 
–  Divide a banda total em vários canais físicos de pequena banda 
–  Transmissor e receptor permanecem em um canal físico por um 
certo tempo, depois saltam para outro 
–  menor interferência, maior segurança 
Canal 1 
Canal 2 
Canal 3 
Canal 4 
Canal 5 
Canal 6 Tr
an
sm
is
so
r 
Canal 1 
Canal 2 
Canal 3 
Canal 4 
Canal 5 
Canal 6 
Re
ce
pt
or
 
42/80 
Banda Base - Acesso FH-TDD-TDMA 
  TDD - Time Division Duplex 
–  Usada para a comunicação entre rádios 
–  Técnica de transmissão de enlace, onde a 
transmissão ocorre em ambos os sentidos, mas de 
forma alternada isto é, em instante de tempo 
distintos 
  TDMA - Time Division Multiple Access 
–  Técnica de acesso que permite mais de 2 
dispositivos compartilharem o mesmo meio 
–  Canal físico obtido por FHSS é dividido em slots de 
tempo 
43/80 
Banda Base - Acesso FH-TDD-TDMA 
  Pacotes single slots 
–  Mestre transmite nos slots ímpares e escravos nos 
pares 
–  Escravo só transmite se tiver recebido pacote do 
mestre 
m 
s1 
s2 
625 µs 
f1 f2 f3 f4 f5 f6 FH/TDD 
44/80 
Banda Base - Acesso FH-TDD-TDMA 
  Pacote multislot 
–  Um único pacote, ocupando continuamente 3 ou 5 
slots 
–  Todo pacote enviado utiliza a mesma frequência 
–  Frequências dos demais slots ocupados são puladas 
»  manter sequência de frequency hopping consistente com os 
demais escravos 
f1 f4 f5 f6 FH/TDD 
m 
s1 
s2 
625 µs 
45/80 
Banda Base (Tipos de Enlaces Físicos) 
  Síncrono, orientado a conexão (SCO) 
–  Ponto-a-ponto – 1 mestre com 1 escravo 
–  Reserva de slots em intervalos fixos 
–  taxa garantida (reserva de 1,3,5 slots) mas entrega não 
–  tráfego de voz 64kbps full-duplex simétrico 
  Assíncrono, sem conexão (ACL) 
–  Ponto-a-multiponto – 1 mestre e todos escravos da 
piconet 
–  Acesso por polling 
–  Largura de banda assimétrica 
–  Pacote de tamanho variável (1, 3 ou 5 slots) 
–  Taxa não garantida mas entrega é garantida 
–  Sugerido para tráfego de melhor esforço 
46/80 
Banda Base (Tipos de Enlaces Físicos) 
  A banda passante é dividida em slots de 
tempo (como visto). 
  Cada slot pode ser utilizado indistintamente 
para: 
– comunicação síncrona de voz (SCO) 
– comunicação assíncrona de dados (ACL) 
47/80 
Banda Base (Tipos de Enlaces Físicos) 
Exemplo da mistura de enlaces síncronos (SCO) e 
assíncronos (ACL) no canal de uma piconet 
48/80 
Banda Base (Formato do pacote) 
  Tipos de Código de acesso 
– CAC - Channel Access Code 
» caracteriza canal usado numa piconet 
» Identifica uma piconet 
– DAC - Device Access Code 
» usado nos procedimentos de acesso para formar 
uma conexão (estado paging e suas respostas) 
–  IAC - Inquiry Access Code 
» usado nos procedimentos de indagação para achar 
rádios nas proximidades (procedimento de inquiry) 
Código de Acesso Cabeçalho Payload 
49/80 
Banda Base (Formato do pacote) 
  Cabeçalho 
–  AM_ADDR - 3 bits 
»  0: broadcast do master para escravos 
»  endereço do escravo na piconet quando em modo ativo 
–  Tipo - tipo do pacote 
–  Flow - mecanismo para controlar fluxo para tráfego ACL (RNR) 
–  ARQN - mecanismo de confirmação para tráfego ACL (0: ACK; 1: 
NACK) 
–  SEQN - esquema de numeração sequencial (0 e 1) 
–  HEC – Código de detecção de erro para proteger cabecalho 
Código de Acesso Cabeçalho Payload 
AM_ADDR Tipo Flow ARQN SEQN HEC 
50/80 
Banda Base (Formato do Pacote) 
Tipo do Pacote 
  Controle: ID, Null, Poll, FHS 
  Voz (SCO): HV1, HV2, HV3, DV (dados tb) 
  Dados (ACL): DM1, DM3, DM5, DH1, DH3, DH5 
 
108.8 108.8 108.8 
258.1 387.2 54.4 
286.7 477.8 36.3 
172.8 172.8 172.8 
390.4 585.6 86.4 
433.9 723.2 57.6 
DM1 
DM3 
DM5 
DH1 
DH3 
DH5 
FEC 2/3 
Sem FEC 
17 bytes de dados 
27 
183 
339 
224 
121 
Simétrico Assimétrico 
Tráfego 
51/80 
Tipo do Pacote: 
  POLL 
–  Requisição de msg ao escravo 
  FHS 
–  informação do clock e endereço 
–  usado pelo mestre para sincronizar frequence 
hopping sequence 
  ID 
–  Tipo de pacote que contém apenas código de acesso 
–  Usado nos procedimento de indagação e acesso 
  NULL 
–  retorna status do buffer do receptor (controle de 
fluxo) e informações sobre o sucesso da transmissão 
anterior (mecanismo de confirmação) 
Banda Base (Formato do Pacote) 
52/80 
Banda Base (Formato do pacote) 
  Payload 
–  Usado apenas para tráfego de dados (ACL e SCO DV) 
–  Cabecalho do payload 
» L-CH – identifica canal lógico 
  11: mensagem LMP 
  10: mensagem L2CAP sem fragmentação ou 
início de fragmentação 
  10 : continuação de mensagem L2CAP com 
fragmentação 
  00: outros 
» Flow – Controle de fluxo para camada L2CAP 
» Tamanho – tamanho dos dados excluindo 
cabeçalho 
–  Payload body: dados 
–  CRC 
53/80 
Banda Base (Canais Lógicos) 
  Controle Enlace 
–  gerencia fluxo de pacotes (ARQN,controle de fluxo) 
  Gerência de Enlace 
–  Transporta informações de gerenciamento entre 
estações participantes  Usuário assíncrono 
–  Carrega dados de usuário assíncrono 
  Usuário Síncrono 
–  Carrega dados de usuário síncrono 
  Usuário isócrono 
–  Carrega dados de usuário isócrono 
54/80 
Banda Base (Controle do Canal) 
55/80 
Operação de uma piconet 
é compreendida em termos dos 
estados de operação 
durante o 
estabelecimento/manutenção 
de enlace 
Banda Base (Controle do Canal) 
56/80 
Definição Mestre-Escravo 
  Canal na piconet → caracterizado pelo Mestre 
  BD_ADDR do Mestre → sequência de salto FH e código 
de acesso ao canal 
  Clock do Mestre → fase na sequência de salto e 
configura a temporização 
  Controle de tráfego no canal através de polling 
  Definição: Mestre → unidade que inicia conexão 
  Mestre/escravo 
–  Unidades idênticas 
–  Refere-se ao protocolo no canal (papéis) 
–  Papel mestre/escravo pode ser mudado, após piconet 
ter sido estabelecida 
57/80 
Estados do Controlador 
  Controlador Bluetooth opera em 2 estados 
–  Standby 
–  Connection 
  7 sub-estados 
–  usados para adicionar escravos ou fazer conexões 
na piconet 
–  Paging: page, page scan, master response, slave 
response 
–  Inquiry: inquiry, inquiry scan e inquiry response 
58/80 
Máquina de Estados 
 Standby 
– Esperando conexão à piconet 
– Estado inicial 
– Modo low-power 
 Inquire 
– Busca de rádios que queiram 
se conectar 
 Page 
– Conectar um rádio específico 
 Connected 
– Ativo em uma piconet (master 
ou slave) 
Page Page Scan 
Inquiry 
Scan 
Inquiry 
Inquiry 
Resposnse 
Slave 
Resposnse 
Master 
Resposnse 
Standby 
Connection 
59/80 
Estado Connection 
  Mestre e escravo podem trocar pacotes 
–  usam código de acesso ao canal (CAC) e clock do 
mestre 
  Esquema de saltos: channel hopping 
60/80 
Estado StandBy 
  Estado default da unidade e é de Low-power 
  Somente clock nativo rodando 
  Não há interação com dispositivos 
  Controlador deixa esse estado 
–  Buscar/ Enviar mensagens de page ou inquiry 
61/80 
Inquiry e Inquiry Scan 
  Etapa “Inquiry” 
–  descobrir dispositivos dentro uma área de alcance 
–  determinar endereço e clock destes dispositivos 
–  habilita uma unidade a descobrir: 
–  Uso do IAC 
–  “Futuro“ Mestre: inquiry 
–  “Escravos”: inquiry-scan 
62/80 
Page e Page Scan 
  Etapa “Paging” 
–  Conexão é estabelecida entre mestre e escravo 
–  Uso do DAC 
–  Mestre: page 
–  Escravos: page-scan 
 mestre 
escravo 
ativo 
escravo em 
modo park 
standby 
63/80 
Estabelecendo uma Conexão 
  Se nada é conhecido sobre dispositivo remoto 
– rotinas de inquiry e paging têm que ser 
seguidas 
  Se alguns detalhes já são conhecidos 
– apenas rotina de paging é necessária 
64/80 
Estabelecendo uma Conexão 
  Etapa “inquiry” 
–  Nó no estado INQUIRY 
» broadcast pacote ID contendo código de acesso 
de inquiry (IAC) 
» Usa sequência específica de hop do Inquiry 
–  Nó no estado INQUIRY SCAN 
» recebe pacote ID 
» passa para estado Inquiry response 
» Envia pacote FHS fornecendo seu endereço e seu 
clock 
–  Ambos nós passam para a segunda etapa (Paging) 
65/80 
Estabelecendo uma Conexão 
  Etapa “paging” 
–  mestre quer conectar com um escravo 
»  Escravos: acordam periodicamente em page scan 
»  Mestre: transmite repetidamente DAC em diferentes canais 
–  Problema: Clocks não sincronizados 
»  mestre não sabe quando escravo acorda e em que frequência 
–  Endereço de dispositivo do escravo 
»  determina sequência de saltos de page 
–  Estimativa do clock do escravo 
»  determina fase na sequência 
»  Obtida durante inquiry ou encontros anteriores 
»  mestre prevê canal que escravo começará o page scan 
–  Estimativas erradas do clock no escravo 
»  Mesma sequência de saltos 
»  Usam diferentes fases na sequência 
»  Mestre envia page em várias frequências (wake–up) 
  frequências previstas, logo antes e logo depois 
66/80 
Estabelecendo uma Conexão 
  Etapa “paging” 
–  Fonte no estado PAGE: MESTRE 
» Estimar frequência que destino estará escutando 
» envia ID transmitindo código de acesso do 
dispositivo (DAC) convidando-o a ser seu slave 
» passa para estado Master response 
» Pacote enviado na sequência de hop do page 
–  Destino no estado PAGE SCAN : ESCRAVO 
» Aguardam por um ID com seu DAC 
» Responde com ID com seu DAC (torna escravo) 
» passa para o estado Slave response 
» Pacote enviado na sequência de hop do page 
67/80 
Estabelecendo uma Conexão 
  Etapa “paging” (cont) 
–  Mestre no estado Master Response 
» Envia FHS para escravo na sequência de hop do 
page 
  FHS contém clock e endereço do master 
» Aguarda ID com DAC do escravo 
–  Escravo no estado Slave Response 
» Recebe FHS 
» Envia ID com seu DAC na sequência de hop do 
page 
–  Mestre/Escravo passam para o estado Connection 
usando sequencia de hop do canal 
68/80 
Estabelecendo uma Conexão 
  Durante o processo de descoberta de nós 
–  Utilizado um padrão de FHS pré-determinado 
» “Inquiry Hoping Sequence” 
» “Page Hoping Sequence” 
  Cada nó 
–  Clock particular 
–  pode demorar um tempo para um nó no estado 
INQUIRY estar na mesma frequência de um nó no 
estado INQUIRY SCAN 
69/80 
Estabelecendo uma Conexão 
  Para aumentar a probabilidade de descoberta 
–  nó em INQUIRY alterna as frequências mais 
rapidamente do que o nó no estado INQUIRY SCAN. 
  O mesmo acontece na segunda etapa 
 (estados PAGE e PAGE SCAN) 
  O tempo total deste processo (apenas dois 
nós!) pode chegar a 11,25 segundos 
70/80 
Estabelecendo uma Conexão 
  Etapa de INQUIRY 
–  envolve vários nós (qualquer nó pode receber os 
pacotes de inquiry) 
  Etapa de paging 
–  apenas dois nós estão envolvidos 
  Formação de uma piconet 
–  pode envolver várias etapas de paging 
  Observação: 
–  Etapa de INQUIRY é responsável pela maior parte da 
demora, pois na etapa de PAGE já se sabe o clock e o 
MAC do outro nó 
71/80 
Procedimentos para conexão 
IAC ID 
Radio Escravo Radio Mestre 
DAC FHS 
Inquiry scan 
substate 
Inquiry response 
substate 
Page scan 
substate 
standby 
state 
Esperando uma rsp 
do mestre 
Inquiry 
substate 
standby 
state standby state 
Inicia 
connection 
request 
(periodica- 
mente) 
Determinar se tem 
algum radio próximo e 
 descobrir o endereço 
Mestre não responde 
e permanece nesse 
estado até encontrar 
outros rádios 
Passa o endereço 
Mestre usa Freq. Hopping 
Sequence do Inquiry 
72/80 
Procedimentos para conexão 
DAC ID 
Radio escravo Radio Mestre 
DAC FHS Page response 
substate 
Mestre passa seu endereço e a 
 Freq. Hopping Sequence Page sacn substate 
Page scan 
substate 
DAC ID 
DAC ID 
CAC POLL 
CONNECTION 
Muda pra Freq. Hopping 
sequence definitiva 
Inquiry 
substate 
Page 
response 
substate 
Escravo usa mesma 
 Freq. Hopping Sequence do page 
73/80 
Modos de Operacão do estado de conexão 
  Hold 
–  Mestre permite escravo entrar num estado de 
economia de energia por um período pré-determinado 
–  Mantém o endereço de modo ativo (AM_ADDR) 
–  Necessário procedimento de ressincronização 
quando volta para o estado ativo 
–  permitir nó ponte alternar entre as várias piconets nas 
quais ele pertence 
  Park 
–  Entra num estado de economia de energia 
–  Troca o endereço de modo ativo pelo endereço de 
parked de 8 bits (PM_ADDR), de modo que outro nó 
pode ingressar na piconet e utilizar os seus slots 
74/80 
Modos de Operacão do estado de conexão 
  Ativo 
–  Mestretransmite periodicamente para manter 
sincronização 
–  Escravos determinam se mensagem é para eles 
através do campo AM_ADDR 
  SNIFF 
–  escravo economiza energia 
–  escravo acorda que irá receber ou transmitir pacotes 
apenas em slots pré-determinados 
75/80 
Banda Base 
(Correção e Detecção de erros) 
  Garantir a entrega dos pacotes 
–  mecanismo de confirmação (ARQ) de bit alternado 
  Correção de erros sem retransmissão 
–  Opcionalmente, utilizar um esquema de correção de 
erros 
76/80 
LMP (Link Manager Protocol) 
  Configura e gerencia as conexões de banda base 
–  Gerenciamento da piconet 
»  Entrada e saída de escravos 
»  Troca de função mestre-escravo 
–  Configuração do enlace 
»  gerenciamento dos modos de baixo consumo de energia 
»  gerenciamento de QoS 
»  Seleção do tipo de pacote 
–  Segurança 
»  mecanismos para gerenciar a autenticação e criptografia 
 Mensagens: 
" Controle 
" Não se propagam para cima 
" Prioridade sobre pacotes L2CAP 
77/80 
L2CAP 
  Logical Link Control and Adaptation Protocol 
  Provê serviços para a camadas superior 
–  Orientado a conexão e sem conexão 
–  Capacidade de Multiplexação de protocolos 
» L2CAP deve ser capaz de distinguir os protocolos 
de alto nível 
–  Operação de segmentação/remontagem 
» Suportar protocolos de nível superior que usam 
pacotes maiores do que o tamanho do da Banda 
Base 
–  QoS (token bucket) 
» Informações de QOS são trocadas no 
estabelecimento da conexão 
» Assegura que contrato de QOS seja obedecido 
78/80 
L2CAP 
  Baseado em “canais” 
–  Extremidades do canal é referenciada por um 
identificador de canal (CID) 
  Tipos de Canais Lógicos 
–  Sem conexão: É unidirecional e é usado para broadcast (CID = 2) 
–  Orientado a conexão: Bidirecional 
–  Sinalização: troca de msgs de sinalização (CID = 1) 
CID 
CID 
CID CID CID 
CID 
Canal de 
sinalização 
 
Canal 
orientado a 
conexão 
Mestre Escravo #1 
Escravo #2 
Escravo #3 01 01 
01 
01 
01 01 
02 
02 
Canal sem 
conexão 
79/80 
L2CAP - Formato dos Pacotes 
  Tamanho 
–  tamanho dos dados + PSM (sem conexão) 
  Identificador do Canal 
–  1: sinalização 
–  2: sem conexão 
–  CID: para orientado a conexão 
  Multiplexador de Protocolo/serviço(PSM) 
–  Identifica recipiente de alto nível 
–  Apenas para pacotes sem conexão 
  Dados 
–  dados da camada superior (sem e orientado a 
conexão) 
–  Comandos (sinalização) 
80/80 
L2CAP – Comandos de Sinalização 
  Comandos de Conexão 
–  Usado para estabelecer conexão 
  Comandos de Configuração 
–  Exemplo:Unidade Máxima de transmissão 
(MTU);QOS 
  Comandos de Desconexão 
–  Usado para finalizar conexão 
  Comandos de Informação 
–  solicitar informação da entidade L2CAP remota 
  Comandos de Eco 
–  Verificar se entidade L2CAP remota está ativa 
RFID 
81/80 
RFID 
  Primeiras patentes do código de barras – 1930s 
  Primeiro uso de RFID – segunda guerra – Inglaterra usa tecnologia 
similar ao RFID para identificação de aliados ou inimigos 
  Trabalho de Harry Stockman – Outubro de 1948 – Communication by 
means of reflected power ( The proceedings of the Institute of Radio 
Engineers) 
  RFID - primeira patente - 1973 
  Auto-ID center fundado no MIT – 1999 
–  Esforço de padronização feito pela EPC Global (Electronic Product Code) 
  Esforço atual feito pelo Wal-Mart e DoD 
–  Distribuição automatizada: 
»  Redução de custo 
»  Aumento de vendas 
»  DoD Total Asset Visibility Initiative – visualização completa de dispositivos e 
pessoas em uma área 
Source of data: EDN – October 2004 - “Reading Between the Lines” Brian Dipert 
 
Segmentos do RFID 
Auto Immobilizers 
Access Control 
Animal Tracking 
Automated Vehicle Id 
•  Sistemas Isolados 
•  Leituras Simples 
•  Crescimento lento 
Novo segmento de mercado 
Wal-Mart 
•  June ’03 announcement 
•  Pallet/Case tagging 
- Top 100 suppliers Jan ’05 
- Other 30K by end of ’06 
•  4 Billion tags/year 
•  300k direct readers 
•  18 Million indirect readers 
 
•  Sistemas fim-a-fim 
•  Leituras complexas 
•  Mercado emergente 
+ 
Princípio básico de operação 
N 
S 
TAG 
Re
ad
er
 
Re
ad
er
 
TAG 
Backscatter Inductive Coupling 
Source of data: “Introduction to RFID” CAENRFID an IIT Corporation 
 
Componentes de um sistema 
RFID 
Tags 
Tipos de Tags 
–  Passiva 
»  Energia é provida 
pelo leitor 
 
–  Semi-passiva 
»  Energia provida por bateria 
–  Ativa 
»  Energia provida por bateria, transmissor na TAG 
Electronic Product Code 
 Header - Tag version number 
 EPC Manager - Manufacturer ID 
 Object class - Manufacturer’s product ID 
 Serial Number - Unit ID 
 
Com 96 bits , 268 milhões de empresas podem categorizar 16 milhões de produtos onde cada categoria de produto 
contém até 687 bilhões de unidades individuais 
 
Nota: versão de 64 bits definida, versão de 256 bits em construção 
Tag Details 
LF HF UHF Microwave 
Freq. Range 125 - 134KHz 13.56 MHz 866 - 915MHz 2.45 - 5.8 GHz 
Read Range 10 cm 1M 2-7 M 1M 
Market share 74% 17% 6% 3% 
Coupling Magnetic Magnetic Electro magnetic Electro magnetic 
Existing 
standards 
11784/85, 14223 18000-3.1, 
15693,14443 A, B, 
and C 
EPC C0, C1, C1G2, 
18000-6 
18000-4 
Application Smart Card, 
Ticketing, animal 
tagging, 
Access, Laundry 
Small item 
management, 
supply chain, 
Anti-theft, library, 
transportation 
Transportation 
vehicle ID, 
Access/Security, 
large item 
management, 
supply chain 
Transportation 
vehicle ID (road 
toll), Access/
Security, large 
item 
management, 
supply chain 
Protocols UHF (somente EPC) 
Taxa de leitura Ler ou 
Ler/escrever 
Custo Privacidade Segurança Padrão 
Global 
Class 0 NA: 800 reads/sec 
EU: 200 reads/sec 
Só leitura $$ 24 bit 
password 
Reader broadcasts 
OID ou modo anônimo 
com throughput 
reduzido 
Não 
Class 0+ NA:800 reads/sec 
EU:200 reads/sec 
Leitura e escrita $$ 24 bit 
password 
Mesmo acima Não 
Class 1 NA:200 reads/sec 
EU: 50 reads/sec 
Leitura e escrita $ 8 bit password 
 
Reader broadcasts 
partial OID 
Não 
Class 1 Gen 2* 
(UHF Gen2) 
NA:1700 reads/sec 
EU: 600 reads/sec 
 
Leitura e escrita ? 32 bit 
password and 
concealed 
mode 
Autenticação e 
criptografia 
 
Sim 
Class 0 
Backscatter América do Norte 
Frequência de Class 0 Tag Backscatter 3.3 Mhz for data “1” 
2.2 Mhz for data “0” 
Modulação FSK 
Dados típicos em uma tag: 
•  96 bit EPC code 
•  24 bit kill code 
•  16 bit Cyclic Redundancy Check (CRC) 
 
Modos de comunicação de um leitor/tag: 
1.  Sinais de inicialização (energiza as tags e faz a sincronização) 
2.  Tree Traversal (lê tags individuais) 
3.  Comunicação (manda comandos para as tags) 
 
Taxas de dados: definidas como rápidas ou lentas: rápida ( 12.5 micro sec bit period) e lenta 
(62.5 micro second bit period) 
Sinalização Class 0 
Sequência de sinalização de comunicação de um leitor Class 0 
Tag Singulation Process Tag power up, reset, and calibration process 
Single Binary Transversal 
Repeated after each frequency hop 
Once tag has been singulated, reader can send commands to it or 
begin next BT cycle 
Reset: 800 micro sec uninterrupted continuous wave 
Oscillator calibration: 8 116 micro sec pulses 
Data calibration: 3 pulses ( data “0”, data “1”, data “null”) 
Reader 
power up 
Processo de busca de Tags (Singulation Process) 
 
Processo básico: 
 
1.  Todasas tags no alcance do leitor enviam seus MSB (identificador) para o leitor. 
2.  O leitor responde com 1 ou 0. 
3.  Se o bit de tag é igual ao bit do leitor, tag pega o próximo bit na tag. Senão, tag não se 
comunica mais durante o processo. 
4.  Processo continua até que o leitor tenha lido uma tag completamente. 
5.  Leitor realiza buscas consecutivas até que todas as tags no alcance tenham sido lidas. 
6.  Leitor pode interromper a singulation para enviar um comando a uma única tag, a um 
subconjunto de tags no alcance, ou para todas as tags a alcance. 
 
Readers (Leitores) 
Padrões de leitores UHF 
GEO / Países Frequência 
USA/Canadá/ México 900 – 930 MHz 
E.U. 866 – 868 MHz 
Coréia do Sul 908.5 – 914 MHz 
Australia 918 – 926 MHz 
China (PRC) TBD 
Japão TBD 
Transmissor América do Norte 
Output Freq. Band 902 – 928 Mhz 
Output Power 4 watts EIRP 
TX Channel step 500Khz 
Hop frequency 2.5 to 20 times per second 
TX Channels 902.75, 903.25, …, 927.25Mhz 
Modulation Typically ASK –- 20% to 100% 
modulation depth 
Note: EIRP = 1.64X ERP (Effective Radiated Power) 
Desafios no desenvolvimento de 
Leitores 
  Leitor deve entregar energia o suficiente para carregar a tag 
  Reader must discriminate backscatter modulation in presence of 
carrier at same frequency 
  Diferença de magnitude de 70db entre sinais transmitidos e 
recebidos 
  Interferência entre leitores 
  Grande volume de dados de tag – leitores precisam filtrar dados 
antes de devolverem informações para as redes das empresas. 
Possível pilha de software de um leitor 
RFID Reader API Library 
Reader 
Protocol 
Application 
N
et
w
or
k 
 m
an
ag
em
en
t 
File 
Systems 
Network 
Protocols 
High-Level Interfaces 
Low-Level Interfaces 
O/S 
Hardware 
Platform API Libraries 
Custom 
Application/ 
Protocol 
Network Interface

Continue navegando