De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

Bluetooth es un estándar de tecnología inalámbrica de corto alcance que se utiliza para intercambiar datos entre dispositivos fijos y móviles a distancias cortas utilizando ondas de radio UHF en las bandas ISM , de 2,402 GHz a 2,48 GHz, y para la construcción de redes de área personal (PAN). Originalmente se concibió como una alternativa inalámbrica a los cables de datos RS-232 . 

Bluetooth es administrado por el Grupo de Interés Especial de Bluetooth (SIG), que tiene más de 35.000 empresas miembros en las áreas de telecomunicaciones, informática, redes y electrónica de consumo. El IEEE estandarizada Bluetooth, IEEE 802.15.1 , pero ya no mantiene la norma. Bluetooth SIG supervisa el desarrollo de la especificación, administra el programa de calificación y protege las marcas comerciales. [4] Un fabricante debe cumplir con los estándares de Bluetooth SIG para comercializarlo como un dispositivo Bluetooth. [5] Se aplica una red de patentes a la tecnología, que se conceden bajo licencia para dispositivos individuales que califiquen. A partir de 2009 , circuito integrado BluetoothLos chips envían aproximadamente 920  millones de unidades al año. [6]

Etimología [ editar ]

El nombre "Bluetooth" fue propuesto en 1997 por Jim Kardach de Intel , quien desarrolló un sistema que permitiría a los teléfonos móviles comunicarse con las computadoras. En el momento de esta propuesta, que estaba leyendo Frans G. Bengtsson novela histórica 's The Long buques sobre vikingos y el siglo 10 el rey danés Harald Bluetooth . [7] [8]

Bluetooth es la Anglicised versión de la escandinava Blåtand / Blåtann (o en nórdico antiguo blátǫnn ). Fue el epíteto del rey Harald Bluetooth que unió tribus danesas disonantes en un solo reino, lo que implica que Bluetooth une los protocolos de comunicación. [9]

[ editar ]

El logotipo de Bluetooth es una runa unen la fusión de las futhark joven runas  (ᚼ, Hagall ) y  (ᛒ, Bjarkan ), iniciales de Harald. [10] [11]

Historia [ editar ]

El desarrollo de la tecnología de radio de "enlace corto", más tarde llamada Bluetooth, fue iniciado en 1989 por Nils Rydbeck, director de tecnología de Ericsson Mobile en Lund , Suecia. El propósito era desarrollar auriculares inalámbricos, de acuerdo con dos invenciones de Johan Ullman, SE 8902098-6 , emitida 1989-06-12  y SE 9202239 , emitida 1992-07-24  . Nils Rydbeck encargó a Tord Wingren que especificara y al holandés Jaap Haartsen y Sven Mattisson con el desarrollo. Ambos trabajaban para Ericsson en Lund. [12] En 1990, Jaap Haartsen fue nominado por la Oficina Europea de Patentes para el Premio al Inventor Europeo. [13]A partir de 1997, Örjan Johansson se convirtió en el líder del proyecto e impulsó la tecnología y la estandarización. [14] [15] [16] [17]

En 1997, Adalio Sánchez, entonces director de I + D de productos IBM ThinkPad, se acercó a Nils Rydbeck para colaborar en la integración de un teléfono móvil.en un portátil ThinkPad. Los dos ingenieros asignados de Ericsson e IBM para estudiar la idea. La conclusión fue que el consumo de energía en la tecnología de los teléfonos móviles en ese momento era demasiado alto para permitir una integración viable en una computadora portátil y aún así lograr una duración adecuada de la batería. En cambio, las dos empresas acordaron integrar la tecnología de enlace corto de Ericsson tanto en un portátil ThinkPad como en un teléfono Ericsson para lograr el objetivo. Dado que ni las computadoras portátiles IBM ThinkPad ni los teléfonos Ericsson eran líderes en participación de mercado en sus respectivos mercados en ese momento, Adalio Sánchez y Nils Rydbeck acordaron hacer de la tecnología de enlace corto un estándar abierto de la industria para permitir a cada jugador el máximo acceso al mercado. Ericsson contribuyó con la tecnología de radio de enlace corto e IBM contribuyó con patentes sobre la capa lógica.Adalio Sánchez de IBM luego reclutó a Stephen Nachtsheim de Intel para unirse y luego Intel también reclutó a Toshiba y Nokia. En mayo de 1998, se lanzó Bluetooth SIG con IBM y Ericsson como signatarios fundadores y un total de cinco miembros: Ericsson, Intel, Nokia, Toshiba e IBM.

El primer dispositivo Bluetooth para consumidores se lanzó en 1999. Se trataba de un auricular móvil manos libres que ganó el "Premio a la mejor tecnología del espectáculo" en COMDEX. El primer teléfono móvil con Bluetooth fue el Ericsson T36, pero fue el modelo T39 revisado el que llegó a los estantes de las tiendas en 2001. Paralelamente, IBM presentó el IBM ThinkPad A30 en octubre de 2001, que fue el primer portátil con Bluetooth integrado.

La incorporación temprana de Bluetooth a los productos electrónicos de consumo continuó en Vosi Technologies en Costa Mesa, California, EE. UU., Inicialmente supervisada por los miembros fundadores Bejan Amini y Tom Davidson. Vosi Technologies había sido creada por el desarrollador inmobiliario Ivano Stegmenga, con patente estadounidense 608507, para la comunicación entre un teléfono celular y el sistema de audio de un vehículo. En ese momento, Sony / Ericsson tenía solo una participación de mercado menor en el mercado de la telefonía celular, que estaba dominado en los Estados Unidos por Nokia y Motorola. Debido a las negociaciones en curso para un acuerdo de licencia previsto con Motorola a partir de finales de la década de 1990, Vosi no pudo revelar públicamente la intención, la integración y el desarrollo inicial de otros dispositivos habilitados que serían los primeros dispositivos conectados a Internet de " Smart Home ".

Vosi necesitaba un medio para que el sistema se comunicara sin una conexión por cable desde el vehículo a los otros dispositivos de la red. Se eligió Bluetooth, ya que WiFi aún no estaba disponible o no era compatible en el mercado público. Vosi había comenzado a desarrollar el sistema vehicular integrado Vosi Cello y algunos otros dispositivos conectados a Internet, uno de los cuales estaba destinado a ser un dispositivo de sobremesa llamado Vosi Symphony, conectado en red con Bluetooth. A través de las negociaciones con Motorola, Vosi presentó y reveló su intención de integrar Bluetooth en sus dispositivos. A principios de la década de 2000, una batalla legalse produjo entre Vosi y Motorola, que suspendió indefinidamente el lanzamiento de los dispositivos. Posteriormente, Motorola lo implementó en sus dispositivos lo que inició la propagación significativa de Bluetooth en el mercado público debido a su gran participación de mercado en ese momento.

Implementación [ editar ]

Bluetooth funciona a frecuencias entre 2,402 y 2,480  GHz, o 2,400 y 2,4835  GHz, incluidas las bandas de protección de 2  MHz de ancho en el extremo inferior y 3,5  MHz de ancho en la parte superior. [18] Esto se encuentra en la banda de frecuencia de radio de corto alcance industrial, científica y médica ( ISM ) de 2,4  GHz sin licencia (pero no sin reglamentación) a nivel mundial . Bluetooth utiliza una tecnología de radio llamada espectro ensanchado por salto de frecuencia . Bluetooth divide los datos transmitidos en paquetes y transmite cada paquete en uno de los 79 canales Bluetooth designados. Cada canal tiene un ancho de banda de 1  MHz. Por lo general, realiza 1600  saltos por segundo, con el salto de frecuencia adaptativo (AFH) habilitado.[18] Bluetooth Low Energy utiliza un espaciado de2MHz, que admite 40 canales. [19]

Originalmente, la modulación por desplazamiento de frecuencia gaussiano (GFSK) era el único esquema de modulación disponible. Desde la introducción de Bluetooth 2.0 + EDR, la modulación π / 4- DQPSK (modulación por desplazamiento de fase en cuadratura diferencial) y 8-DPSK también se puede utilizar entre dispositivos compatibles. Se dice que los dispositivos que funcionan con GFSK funcionan en modo de velocidad básica (BR), donde es posible una velocidad de bits instantánea de 1 Mbit / s . El término Velocidad de datos mejorada (EDR) se utiliza para describir los esquemas π / 4-DPSK y 8-DPSK, cada uno de los cuales proporciona 2 y 3 Mbit / s respectivamente. La combinación de estos modos (BR y EDR) en la tecnología de radio Bluetooth se clasifica como radio BR / EDR .  

En 2019, Apple publicó una extensión [1] llamada HDR que admite velocidades de datos de hasta 8 Mbit / s.

Bluetooth es un protocolo basado en paquetes con una arquitectura maestro / esclavo . Un maestro puede comunicarse con hasta siete esclavos en una piconet . Todos los dispositivos dentro de una piconet determinada utilizan el reloj proporcionado por el maestro como base para el intercambio de paquetes. El reloj maestro marca con un período de 312,5 µs , dos marcas de reloj forman una ranura de 625 µs, y dos ranuras forman un par de ranuras de 1250 µs. En el caso simple de los paquetes de una sola ranura, el maestro transmite en las ranuras pares y recibe en las ranuras impares. El esclavo, a la inversa, recibe en ranuras pares y transmite en ranuras impares. Los paquetes pueden tener 1, 3 o 5 ranuras, pero en todos los casos, la transmisión del maestro comienza en las ranuras pares y la del esclavo en las impares.   

Lo anterior excluye Bluetooth Low Energy, introducido en la especificación 4.0, que usa el mismo espectro pero de manera algo diferente .

Comunicación y conexión [ editar ]

Un dispositivo Bluetooth BR / EDR maestro puede comunicarse con un máximo de siete dispositivos en una piconet (una red informática ad hoc que utiliza tecnología Bluetooth), aunque no todos los dispositivos alcanzan este máximo. Los dispositivos pueden cambiar de función, por acuerdo, y el esclavo puede convertirse en maestro (por ejemplo, un auricular que inicia una conexión con un teléfono necesariamente comienza como maestro, como iniciador de la conexión, pero puede funcionar posteriormente como esclavo).

La especificación del núcleo de Bluetooth prevé la conexión de dos o más piconets para formar una red de dispersión , en la que ciertos dispositivos desempeñan simultáneamente el papel principal en una piconet y el papel esclavo en otra.

En cualquier momento, los datos se pueden transferir entre el maestro y otro dispositivo (excepto para el modo de transmisión poco utilizado). El maestro elige a qué dispositivo esclavo dirigirse; por lo general, cambia rápidamente de un dispositivo a otro en forma de turnos . Dado que es el maestro quien elige a qué esclavo dirigirse, mientras que (en teoría) se supone que un esclavo debe escuchar en cada ranura de recepción, ser maestro es una carga más liviana que ser esclavo. Ser amo de siete esclavos es posible; ser esclavo de más de un maestro es posible. La especificación es vaga en cuanto al comportamiento requerido en las redes de dispersión. [20]

Usos [ editar ]


Bluetooth es un protocolo de comunicaciones de reemplazo de cables estándar diseñado principalmente para un bajo consumo de energía, con un rango corto basado en microchips transceptores de bajo costo en cada dispositivo. [21] Debido a que los dispositivos utilizan un sistema de comunicaciones por radio (transmisión), no tienen que estar en línea visual entre sí; sin embargo, una ruta inalámbrica cuasi óptica debe ser viable. [22] El rango depende de la clase de potencia, pero los rangos efectivos varían en la práctica. Consulte la tabla "Rangos de dispositivos Bluetooth por clase".

Oficialmente, las radios de Clase 3 tienen un alcance de hasta 1 metro (3 pies), Clase 2, que se encuentra más comúnmente en dispositivos móviles, 10 metros (33 pies) y Clase 1, principalmente para casos de uso industrial, 100 metros (300 pies) . [2] Bluetooth Marketing califica que el rango de Clase 1 es en la mayoría de los casos de 20 a 30 metros (66 a 98 pies) y el rango de Clase 2 de 5 a 10 metros (16 a 33 pies). [1] El alcance real alcanzado por un enlace determinado dependerá de las cualidades de los dispositivos en ambos extremos del enlace, así como de las condiciones del aire en el medio y otros factores.

El rango efectivo varía según las condiciones de propagación, la cobertura del material, las variaciones de la muestra de producción, las configuraciones de la antena y las condiciones de la batería. La mayoría de las aplicaciones de Bluetooth son para interiores, donde la atenuación de las paredes y el desvanecimiento de la señal debido a los reflejos de la señal hacen que el rango sea mucho más bajo que los rangos de línea de visión especificados de los productos Bluetooth.

La mayoría de las aplicaciones de Bluetooth son dispositivos de Clase 2 que funcionan con baterías, con poca diferencia de alcance si el otro extremo del enlace es un dispositivo de Clase 1 o Clase 2, ya que el dispositivo de menor potencia tiende a establecer el límite de alcance. En algunos casos, el alcance efectivo del enlace de datos se puede extender cuando un dispositivo de Clase 2 se conecta a un transceptor de Clase 1 con mayor sensibilidad y potencia de transmisión que un dispositivo de Clase 2 típico. [23]Sin embargo, la mayoría de los dispositivos de Clase 1 tienen una sensibilidad similar a los dispositivos de Clase 2. La conexión de dos dispositivos de Clase 1 con alta sensibilidad y alta potencia puede permitir rangos muy superiores a los típicos 100 m, dependiendo del rendimiento requerido por la aplicación. Algunos de estos dispositivos permiten rangos de campo abierto de hasta 1 km y más entre dos dispositivos similares sin exceder los límites de emisión legales. [24] [25] [26]

La especificación principal de Bluetooth exige un alcance de no menos de 10 metros (33 pies), pero no hay un límite superior en el alcance real. Las implementaciones de los fabricantes se pueden ajustar para proporcionar el rango necesario para cada caso. [2]

Perfil de Bluetooth [ editar ]

Para utilizar la tecnología inalámbrica Bluetooth, un dispositivo debe poder interpretar ciertos perfiles de Bluetooth, que son definiciones de posibles aplicaciones y especifican comportamientos generales que los dispositivos habilitados para Bluetooth utilizan para comunicarse con otros dispositivos Bluetooth. Estos perfiles incluyen ajustes para parametrizar y controlar la comunicación desde el principio. La adherencia a los perfiles ahorra tiempo para transmitir los parámetros de nuevo antes de que el enlace bidireccional sea efectivo. Existe una amplia gama de perfiles de Bluetooth que describen muchos tipos diferentes de aplicaciones o casos de uso para dispositivos. [27]

Lista de aplicaciones [ editar ]

Un auricular de teléfono móvil Bluetooth típico
  • Control y comunicación inalámbricos entre un teléfono móvil y un auricular manos libres . Esta fue una de las primeras aplicaciones que se hizo popular. [28]
  • Control inalámbrico y comunicación entre un teléfono móvil y un sistema estéreo de automóvil compatible con Bluetooth (y, a veces, entre la tarjeta SIM y el teléfono del automóvil [29] [30] ).
  • Comunicación inalámbrica entre un teléfono inteligente y una cerradura inteligente para desbloquear puertas.
  • Control inalámbrico y comunicación con teléfonos, tabletas y parlantes inalámbricos portátiles con dispositivos iOS y Android . [31]
  • Intercomunicador y auricular inalámbrico Bluetooth . Idiomáticamente, a los auriculares a veces se les llama "Bluetooth".
  • Transmisión inalámbrica de audio a auriculares con o sin capacidad de comunicación.
  • Transmisión inalámbrica de datos recopilados por dispositivos de fitness con Bluetooth al teléfono o PC. [32]
  • Conexión en red inalámbrica entre PC en un espacio reducido y donde se requiere poco ancho de banda. [33]
  • Comunicación inalámbrica con dispositivos de entrada y salida de PC, siendo los más comunes el mouse , el teclado y la impresora .
  • Transferencia de archivos, detalles de contacto, citas del calendario y recordatorios entre dispositivos con OBEX [a] y directorios compartidos a través de FTP . [34]
  • Reemplazo de comunicaciones serie RS-232 cableadas anteriores en equipos de prueba, receptores GPS , equipos médicos, lectores de códigos de barras y dispositivos de control de tráfico.
  • Para controles donde se usaba a menudo infrarrojos .
  • Para aplicaciones de bajo ancho de banda donde no se requiere un mayor ancho de banda USB y se desea una conexión sin cables.
  • Envío de pequeños anuncios desde vallas publicitarias habilitadas para Bluetooth a otros dispositivos Bluetooth detectables. [35]
  • Puente inalámbrico entre dos redes Industrial Ethernet (p. Ej., PROFINET ).
  • Séptima y octava generación de consolas de juegos como Nintendo 's Wii , [36] y Sony ' s PlayStation 3 el uso de Bluetooth para sus respectivos controladores inalámbricos.
  • Acceso telefónico a Internet en computadoras personales o PDA utilizando un teléfono móvil con capacidad de datos como módem inalámbrico.
  • Transmisión de corto alcance de datos de sensores de salud desde dispositivos médicos a teléfonos móviles, decodificadores o dispositivos de telesalud dedicados . [37] [38]
  • Permitir que un teléfono DECT suene y responda llamadas en nombre de un teléfono móvil cercano.
  • Los sistemas de ubicación en tiempo real (RTLS) se utilizan para rastrear e identificar la ubicación de objetos en tiempo real utilizando "Nodos" o "etiquetas" adjuntas o incrustadas en los objetos rastreados y "Lectores" que reciben y procesan la conexión inalámbrica. señales de estas etiquetas para determinar sus ubicaciones. [39]
  • Aplicación de seguridad personal en teléfonos móviles para la prevención de robo o pérdida de artículos. El artículo protegido tiene un marcador Bluetooth (por ejemplo, una etiqueta) que está en comunicación constante con el teléfono. Si la conexión se interrumpe (el marcador está fuera del alcance del teléfono), se activa una alarma. También se puede utilizar como alarma de hombre al agua . Un producto que utiliza esta tecnología está disponible desde 2009. [40]
  • La división de tráfico de carreteras de Calgary , Alberta , Canadá utiliza datos recopilados de los dispositivos Bluetooth de los viajeros para predecir los tiempos de viaje y la congestión de las carreteras para los automovilistas. [41]
  • Transmisión inalámbrica de audio (una alternativa más confiable a los transmisores de FM )
  • Transmisión de video en vivo al dispositivo de implante cortical visual por Nabeel Fattah en la Universidad de Newcastle 2017. [42]
  • Conexión de controladores de movimiento a una PC cuando se utilizan auriculares VR

Bluetooth frente a Wi-Fi (IEEE 802.11) [ editar ]

Bluetooth y Wi-Fi (Wi-Fi es el nombre comercial de los productos que utilizan los estándares IEEE 802.11 ) tienen algunas aplicaciones similares: configuración de redes, impresión o transferencia de archivos. Wi-Fi está diseñado como un reemplazo del cableado de alta velocidad para el acceso a la red de área local general en áreas de trabajo o en el hogar. Esta categoría de aplicaciones a veces se denomina redes de área local inalámbricas (WLAN). Bluetooth fue diseñado para equipos portátiles y sus aplicaciones. La categoría de aplicaciones se describe como la red de área personal inalámbrica(WPAN). Bluetooth es un reemplazo para el cableado en varias aplicaciones llevadas personalmente en cualquier entorno y también funciona para aplicaciones de ubicación fija, como la funcionalidad de energía inteligente en el hogar (termostatos, etc.).

Wi-Fi y Bluetooth son hasta cierto punto complementarios en sus aplicaciones y uso. Wi-Fi suele estar centrado en el punto de acceso, con una conexión cliente-servidor asimétrica con todo el tráfico enrutado a través del punto de acceso, mientras que Bluetooth suele ser simétrico, entre dos dispositivos Bluetooth. Bluetooth funciona bien en aplicaciones simples donde dos dispositivos necesitan conectarse con una configuración mínima como presionar un botón, como en auriculares y controles remotos, mientras que Wi-Fi se adapta mejor en aplicaciones donde es posible cierto grado de configuración del cliente y se requieren altas velocidades. especialmente para el acceso a la red a través de un nodo de acceso. Sin embargo, existen puntos de acceso Bluetooth y las conexiones ad hoc son posibles con Wi-Fi, aunque no tan simplemente como con Bluetooth. Wi-Fi directofue desarrollado recientemente para agregar una funcionalidad ad hoc más similar a Bluetooth a Wi-Fi. [43]

Dispositivos [ editar ]

Un dongle USB Bluetooth con un alcance de 100 m

Bluetooth existe en numerosos productos como teléfonos, altavoces , tabletas, reproductores multimedia, sistemas robóticos, portátiles y equipos de juegos de consola, así como en algunos auriculares de alta definición , módems , audífonos [44] e incluso relojes. [45] Dada la variedad de dispositivos que utilizan Bluetooth, junto con la actual depreciación de las tomas de auriculares por parte de Apple, Google y otras compañías, y la falta de regulación por parte de la FCC, la tecnología es propensa a interferencias. [46]No obstante, Bluetooth es útil cuando se transfiere información entre dos o más dispositivos que están cerca uno del otro en situaciones de ancho de banda bajo. Bluetooth se usa comúnmente para transferir datos de sonido con teléfonos (es decir, con un auricular Bluetooth) o datos de bytes con computadoras portátiles (transferencia de archivos).

Los protocolos Bluetooth simplifican el descubrimiento y la configuración de servicios entre dispositivos. [47] Los dispositivos Bluetooth pueden anunciar todos los servicios que prestan. [48] Esto facilita el uso de los servicios, ya que se puede automatizar más la seguridad, la dirección de red y la configuración de permisos que con muchos otros tipos de red. [47]

Requisitos informáticos [ editar ]

Un típico dongle USB Bluetooth
Una tarjeta Bluetooth interna para computadora portátil (14 × 36 × 4  mm)

Una computadora personal que no tiene Bluetooth incorporado puede usar un adaptador Bluetooth que permite que la PC se comunique con dispositivos Bluetooth. Si bien algunas computadoras de escritorio y las laptops más recientes vienen con una radio Bluetooth incorporada, otras requieren un adaptador externo, generalmente en forma de un pequeño " dongle " USB .

A diferencia de su predecesor, IrDA , que requiere un adaptador separado para cada dispositivo, Bluetooth permite que varios dispositivos se comuniquen con una computadora a través de un solo adaptador. [49]

Implementación del sistema operativo [ editar ]

Para las plataformas Microsoft , las versiones de Windows XP Service Pack 2 y SP3 funcionan de forma nativa con Bluetooth v1.1, v2.0 y v2.0 + EDR. [50] Las versiones anteriores requerían que los usuarios instalaran los propios controladores de su adaptador Bluetooth, que no eran compatibles directamente con Microsoft. [51] Los propios dongles Bluetooth de Microsoft (empaquetados con sus dispositivos informáticos Bluetooth) no tienen controladores externos y, por lo tanto, requieren al menos Windows XP Service Pack 2. Windows Vista RTM / SP1 con Feature Pack for Wireless o Windows Vista SP2 funcionan con Bluetooth v2. 1 + EDR. [50] Windows 7 funciona con Bluetooth v2.1 + EDR y Extended Inquiry Response (EIR). [50]Las pilas de Windows XP y Windows Vista / Windows 7 Bluetooth admiten los siguientes perfiles de Bluetooth de forma nativa: PAN, SPP, DUN , HID, HCRP. La pila de Windows XP se puede reemplazar por una pila de terceros que admita más perfiles o versiones más recientes de Bluetooth. La pila Bluetooth de Windows Vista / Windows 7 admite perfiles adicionales proporcionados por el proveedor sin necesidad de reemplazar la pila de Microsoft. [50] En general, se recomienda instalar el controlador del proveedor más reciente y su pila asociada para poder utilizar el dispositivo Bluetooth en toda su extensión.

Los productos Apple funcionan con Bluetooth desde Mac OS  X v10.2 , que se lanzó en 2002. [52]

Linux tiene dos pilas de Bluetooth populares , BlueZ y Fluoride. La pila BlueZ se incluye con la mayoría de los kernels de Linux y fue desarrollada originalmente por Qualcomm . [53] El fluoruro, anteriormente conocido como Bluedroid, está incluido en el sistema operativo Android y fue desarrollado originalmente por Broadcom . [54] También existe Affix stack, desarrollado por Nokia . Alguna vez fue popular, pero no se ha actualizado desde 2005. [55]

FreeBSD ha incluido Bluetooth desde su lanzamiento v5.0, implementado a través de netgraph . [56]

NetBSD ha incluido Bluetooth desde su lanzamiento v4.0. [57] Su pila de Bluetooth también fue portada a OpenBSD , sin embargo, OpenBSD luego la eliminó como no mantenida. [58] [59]

DragonFly BSD ha tenido la implementación de Bluetooth de NetBSD desde 1.11 (2008). [60] Una implementación basada en netgraph de FreeBSD también ha estado disponible en el árbol, posiblemente deshabilitada hasta 2014-11-15, y puede requerir más trabajo. [61] [62]

Especificaciones y características [ editar ]

Las especificaciones fueron formalizadas por el Grupo de Interés Especial de Bluetooth (SIG) y anunciadas formalmente el 20 de mayo de 1998. [63] Hoy cuenta con una membresía de más de 30.000 empresas en todo el mundo. [64] Fue establecido por Ericsson , IBM , Intel , Nokia y Toshiba , y más tarde se unieron a muchas otras empresas.

Todas las versiones de los estándares de Bluetooth admiten la compatibilidad con versiones anteriores . [65] Eso permite que el último estándar cubra todas las versiones anteriores.

El Grupo de trabajo de especificaciones principales de Bluetooth (CSWG) produce principalmente 4 tipos de especificaciones:

  • El ciclo de lanzamiento de la Especificación principal de Bluetooth suele ser de unos años entre
  • Anexo de especificación básica (CSA), el ciclo de publicación puede ser tan ajustado como unas pocas veces al año
  • Los suplementos de especificaciones principales (CSS) se pueden publicar muy rápidamente
  • Errata (disponible con una cuenta de usuario: inicio de sesión de Errata )

Bluetooth 1.0 y 1.0B [ editar ]

Las versiones 1.0 y 1.0B [ cita requerida ] tenían muchos problemas y los fabricantes tenían dificultades para hacer que sus productos fueran interoperables. Las versiones 1.0 y 1.0B también incluyeron la transmisión obligatoria de la dirección del dispositivo de hardware Bluetooth (BD_ADDR) en el proceso de Conexión (haciendo imposible el anonimato a nivel de protocolo), lo que supuso un gran revés para ciertos servicios planificados para su uso en entornos Bluetooth.

Bluetooth 1.1 [ editar ]

  • Ratificado como estándar IEEE 802.15.1-2002 [66]
  • Se solucionaron muchos errores encontrados en las especificaciones v1.0B.
  • Posibilidad añadida de canales no cifrados.
  • Indicador de intensidad de señal recibida ( RSSI ).

Bluetooth 1.2 [ editar ]

Las principales mejoras incluyen:

  • Conexión y descubrimiento más rápidos
  • Espectro ensanchado por salto de frecuencia adaptable (AFH) , que mejora la resistencia a la interferencia de radiofrecuencia al evitar el uso de frecuencias saturadas en la secuencia de salto.
  • Velocidades de transmisión más altas en la práctica que en v1.1, hasta 721 kbit / s. [67]
  • Conexiones síncronas extendidas (eSCO), que mejoran la calidad de voz de los enlaces de audio al permitir retransmisiones de paquetes corruptos y, opcionalmente, pueden aumentar la latencia de audio para proporcionar una mejor transferencia simultánea de datos.
  • Funcionamiento de la interfaz de controlador de host (HCI) con UART de tres cables .
  • Ratificado como estándar IEEE 802.15.1-2005 [68]
  • Se introdujeron los modos de retransmisión y control de flujo para L2CAP.

Bluetooth 2.0 + EDR [ editar ]

Esta versión de la especificación principal de Bluetooth se lanzó antes de 2005. La principal diferencia es la introducción de una velocidad de datos mejorada (EDR) para una transferencia de datos más rápida . La tasa de bits de EDR es de 3  Mbit / s, aunque la tasa máxima de transferencia de datos (teniendo en cuenta el tiempo entre paquetes y los reconocimientos) es de 2,1  Mbit / s. [67] EDR utiliza una combinación de GFSK y modulación por desplazamiento de fase (PSK) con dos variantes, π / 4- DQPSK y 8- DPSK . [69] EDR puede proporcionar un menor consumo de energía a través de un ciclo de trabajo reducido .

La especificación se publica como Bluetooth v2.0 + EDR , lo que implica que EDR es una función opcional. Aparte de EDR, la especificación v2.0 contiene otras mejoras menores, y los productos pueden afirmar que cumplen con "Bluetooth v2.0" sin admitir la velocidad de datos más alta. Al menos un dispositivo comercial indica "Bluetooth v2.0 sin EDR" en su hoja de datos. [70]

Bluetooth 2.1 + EDR [ editar ]

Bluetooth Core Specification versión 2.1 + EDR fue adoptada por Bluetooth SIG el 26 de julio de 2007. [69]

La característica principal de la v2.1 es el emparejamiento simple seguro (SSP): esto mejora la experiencia de emparejamiento para dispositivos Bluetooth, al tiempo que aumenta el uso y la fuerza de la seguridad. [71]

La versión 2.1 permite varias otras mejoras, incluida la respuesta de consulta extendida (EIR), que proporciona más información durante el procedimiento de consulta para permitir un mejor filtrado de los dispositivos antes de la conexión; y sniff subrating, que reduce el consumo de energía en el modo de bajo consumo.

Bluetooth 3.0 + HS [ editar ]

La versión 3.0 + HS de Bluetooth Core Specification [69] fue adoptada por Bluetooth SIG el 21 de abril de 2009. Bluetooth v3.0 + HS proporciona velocidades de transferencia de datos teóricas de hasta 24 Mbit / s, aunque no a través del enlace Bluetooth en sí. En su lugar, el enlace Bluetooth se utiliza para la negociación y el establecimiento, y el tráfico de alta velocidad de datos se transporta a través de un enlace 802.11 coubicado .

La principal característica nueva es AMP (Alternative MAC / PHY), la adición de 802.11 como transporte de alta velocidad. La parte de alta velocidad de la especificación no es obligatoria y, por lo tanto, solo los dispositivos que muestran el logotipo "+ HS" son compatibles con la transferencia de datos de alta velocidad de Bluetooth a través de 802.11. Un dispositivo Bluetooth v3.0 sin el sufijo "+ HS" solo es necesario para admitir las funciones introducidas en la Especificación principal versión 3.0 [72] o en el Anexo 1 de la especificación principal anterior. [73]

Modos mejorados de L2CAP
El modo de retransmisión mejorado (ERTM) implementa un canal L2CAP confiable, mientras que el modo de transmisión (SM) implementa un canal no confiable sin retransmisión ni control de flujo. Introducido en el Anexo 1 de la Especificación Básica.
MAC / PHY alternativo
Permite el uso de MAC y PHY alternativos para transportar datos de perfil de Bluetooth. La radio Bluetooth todavía se utiliza para la detección de dispositivos, la conexión inicial y la configuración del perfil. Sin embargo, cuando se deben enviar grandes cantidades de datos, el MAC PHY 802.11 alternativo de alta velocidad (normalmente asociado con Wi-Fi) transporta los datos. Esto significa que Bluetooth utiliza modelos probados de conexión de baja potencia cuando el sistema está inactivo y la radio más rápida cuando debe enviar grandes cantidades de datos. Los enlaces AMP requieren modos L2CAP mejorados.
Datos unidifusión sin conexión
Permite enviar datos de servicio sin establecer un canal L2CAP explícito. Está diseñado para ser utilizado por aplicaciones que requieren baja latencia entre la acción del usuario y la reconexión / transmisión de datos. Esto solo es apropiado para pequeñas cantidades de datos.
Control de potencia mejorado
Actualiza la función de control de potencia para eliminar el control de potencia de bucle abierto y también para aclarar las ambigüedades en el control de potencia introducidas por los nuevos esquemas de modulación añadidos para EDR. El control de potencia mejorado elimina las ambigüedades al especificar el comportamiento esperado. La función también agrega control de potencia de circuito cerrado, lo que significa que el filtrado RSSI puede comenzar a medida que se recibe la respuesta. Además, se ha introducido una solicitud de "ir directamente a la potencia máxima". Se espera que esto solucione el problema de pérdida de enlace de los auriculares que normalmente se observa cuando un usuario coloca su teléfono en un bolsillo en el lado opuesto al auricular.

Banda ultra ancha [ editar ]

La función de alta velocidad (AMP) de Bluetooth v3.0 estaba pensada originalmente para UWB , pero WiMedia Alliance, el organismo responsable del sabor de UWB destinado a Bluetooth, anunció en marzo de 2009 que se disolvería y, finalmente, se omitió UWB. de la especificación Core v3.0. [74]

El 16 de marzo de 2009, WiMedia Alliance anunció que estaba celebrando acuerdos de transferencia de tecnología para las especificaciones de banda ultra ancha de WiMedia (UWB). WiMedia ha transferido todas las especificaciones actuales y futuras, incluido el trabajo en futuras implementaciones de alta velocidad y energía optimizada, al Grupo de Interés Especial (SIG) de Bluetooth , al Grupo Promotor de USB Inalámbrico y al Foro de Implementadores de USB . Después de completar con éxito la transferencia de tecnología, el marketing y los elementos administrativos relacionados, WiMedia Alliance cesó sus operaciones. [75] [76] [77] [78] [79]

En octubre de 2009, el Grupo de Interés Especial de Bluetooth suspendió el desarrollo de UWB como parte de la solución alternativa MAC / PHY, Bluetooth v3.0 + HS. Un número pequeño, pero significativo, de antiguos miembros de WiMedia no había firmado ni firmaría los acuerdos necesarios para la transferencia de IP . El Bluetooth SIG está ahora en el proceso de evaluar otras opciones para su hoja de ruta a más largo plazo. [80] [81] [82]

Bluetooth 4.0 [ editar ]

El Bluetooth SIG completó la versión 4.0 de la especificación principal de Bluetooth (llamada Bluetooth Smart) y se adoptó a partir del 30 de junio de 2010 . Incluye los protocolos Classic Bluetooth , Bluetooth de alta velocidad y Bluetooth Low Energy (BLE). El Bluetooth de alta velocidad se basa en Wi-Fi y el Bluetooth clásico consta de protocolos Bluetooth heredados.

Bluetooth Low Energy , anteriormente conocido como Wibree, [83] es un subconjunto de Bluetooth v4.0 con una pila de protocolos completamente nueva para la rápida creación de enlaces simples. Como alternativa a los protocolos estándar de Bluetooth que se introdujeron en Bluetooth v1.0 a v3.0, está dirigido a aplicaciones de muy baja potencia alimentadas por una celda de moneda . Los diseños de chip permiten dos tipos de implementación, modo dual, modo único y versiones anteriores mejoradas. [84] Los nombres provisionales Wibree y Bluetooth ULP (Ultra Low Power) fueron abandonados y el nombre BLE se usó por un tiempo. A finales de 2011, se introdujeron los nuevos logotipos "Bluetooth Smart Ready" para hosts y "Bluetooth Smart" para sensores como la imagen para el público general de BLE.[85]

En comparación con el Bluetooth clásico , Bluetooth Low Energy está diseñado para proporcionar un consumo de energía y un costo considerablemente reducidos mientras se mantiene un rango de comunicación similar . En términos de prolongar la vida útil de la batería de los dispositivos Bluetooth, BLE representa una progresión significativa.

  • En una implementación de modo único, solo se implementa la pila de protocolos de baja energía. Dialog Semiconductor , [86] STMicroelectronics, [87] AMICCOM, [88] CSR , [89] Nordic Semiconductor [90] y Texas Instruments [91] han lanzado soluciones Bluetooth de bajo consumo de modo único.
  • En una implementación de modo dual, la funcionalidad Bluetooth Smart está integrada en un controlador Bluetooth clásico existente. En marzo de 2011 , las siguientes empresas de semiconductores han anunciado la disponibilidad de chips que cumplen la norma: Qualcomm-Atheros , CSR , Broadcom [92] [93] y Texas Instruments . La arquitectura compatible comparte toda la radio y la funcionalidad existentes de Classic Bluetooth, lo que resulta en un aumento de costo insignificante en comparación con Classic Bluetooth.

Los chips monomodo de costo reducido, que permiten dispositivos altamente integrados y compactos, cuentan con una capa de enlace liviana que proporciona un funcionamiento en modo inactivo de energía ultrabaja, descubrimiento simple de dispositivos y transferencia de datos confiable punto a multipunto con ahorro de energía avanzado y seguro conexiones encriptadas al menor costo posible.

Las mejoras generales en la versión 4.0 incluyen los cambios necesarios para facilitar los modos BLE, así como los servicios Generic Attribute Profile (GATT) y Security Manager (SM) con cifrado AES .

El Anexo 2 de la Especificación Básica se presentó en diciembre de 2011; contiene mejoras en la interfaz del controlador de host de audio y en la capa de adaptación del protocolo de alta velocidad (802.11).

La revisión 2 del Anexo 3 de la Especificación Básica tiene una fecha de adopción del 24 de julio de 2012.

El Anexo 4 de la Especificación Básica tiene una fecha de adopción del 12 de febrero de 2013.

Bluetooth 4.1 [ editar ]

El Bluetooth SIG anunció la adopción formal de la especificación Bluetooth v4.1 el 4 de diciembre de 2013. Esta especificación es una actualización de software incremental para la especificación Bluetooth v4.0 y no una actualización de hardware. La actualización incorpora el Apéndice de la especificación principal de Bluetooth (CSA 1, 2, 3 y 4) y agrega nuevas funciones que mejoran la usabilidad del consumidor. Estos incluyen un mayor soporte de coexistencia para LTE, tasas de intercambio de datos masivos y ayudan a la innovación de los desarrolladores al permitir que los dispositivos admitan múltiples funciones simultáneamente. [94]

Las nuevas características de esta especificación incluyen:

  • Señalización de coexistencia de servicios inalámbricos móviles
  • Train Nudging y escaneo entrelazado generalizado
  • Publicidad dirigida por ciclo de trabajo reducido
  • Canales dedicados y orientados a la conexión L2CAP con control de flujo basado en créditos
  • Topología y modo dual
  • Topología de capa de enlace LE
  • PAL 802.11n
  • Actualizaciones de la arquitectura de audio para el habla de banda ancha
  • Intervalo de publicidad de datos rápido
  • Tiempo de descubrimiento limitado [95]

Tenga en cuenta que algunas funciones ya estaban disponibles en un Anexo de especificación principal (CSA) antes del lanzamiento de v4.1.

Bluetooth 4.2 [ editar ]

Publicado el 2 de diciembre de 2014, presenta funciones para Internet de las cosas .

Las principales áreas de mejora son:

  • Conexión segura de baja energía con extensión de longitud de paquetes de datos
  • Privacidad de la capa de enlace con políticas de filtro de escáner extendidas
  • Protocolo de Internet Asistencia Perfil (IPSP) versión 6 listo para Bluetooth inteligentes cosas para apoyar hogar conectado

El hardware Bluetooth más antiguo puede recibir funciones 4.2, como Extensión de longitud de paquete de datos y privacidad mejorada a través de actualizaciones de firmware. [96] [97]

Bluetooth 5 [ editar ]

El Bluetooth SIG lanzó Bluetooth 5 el 6 de diciembre de 2016. Sus nuevas funciones se centran principalmente en la nueva tecnología de Internet de las cosas . Sony fue el primero en anunciar la compatibilidad con Bluetooth 5.0 con su Xperia XZ Premium en febrero de 2017 durante el Mobile World Congress 2017. [98] El Samsung Galaxy S8 se lanzó con compatibilidad con Bluetooth 5 en abril de 2017. En septiembre de 2017, el iPhone 8 , 8 Plus y el iPhone X también se lanzó con soporte para Bluetooth 5. Apple también integró Bluetooth 5 en su nueva oferta HomePod lanzada el 9 de febrero de 2018. [99]Marketing elimina el número de puntos; de modo que sea solo "Bluetooth 5" (a diferencia de Bluetooth 4.0); [100] el cambio tiene como objetivo "Simplificar nuestro marketing, comunicar los beneficios del usuario de manera más eficaz y facilitar la señalización de actualizaciones tecnológicas significativas en el mercado".

Bluetooth 5 proporciona, para BLE , opciones que pueden duplicar la velocidad (  ráfaga de 2 Mbit / s) a expensas del alcance, o proporcionar hasta cuatro veces el alcance a expensas de la velocidad de datos. El aumento de las transmisiones podría ser importante para los dispositivos de Internet de las cosas , donde muchos nodos se conectan en toda una casa. Bluetooth 5 aumenta la capacidad de los servicios sin conexión, como la navegación relevante a la ubicación [101] de las conexiones Bluetooth de bajo consumo. [102] [103] [104]

Las principales áreas de mejora son:

  • Máscara de disponibilidad de ranuras (SAM)
  • PHY de 2 Mbit / s para LE
  • LE largo alcance
  • Publicidad no conectable de ciclo de trabajo alto
  • Extensiones de publicidad LE
  • Algoritmo de selección de canal LE # 2

Características agregadas en CSA5 - Integradas en v5.0:

  • Mayor potencia de salida

Las siguientes características se eliminaron en esta versión de la especificación:

  • Estado del parque [105]

Bluetooth 5.1 [ editar ]

El Bluetooth SIG presentó Bluetooth 5.1 el 21 de enero de 2019.

Las principales áreas de mejora son:

  • Ángulo de llegada (AoA) y Ángulo de salida (AoD) que se utilizan para localizar y rastrear dispositivos
  • Índice de canales publicitarios
  • Almacenamiento en caché del GATT
  • Mejoras menores lote 1:
    • Soporte de HCI para claves de depuración en LE Secure Connections
    • Mecanismo de actualización de la precisión del reloj de sueño
    • Campo ADI en los datos de respuesta de escaneo
    • Interacción entre QoS y especificación de flujo
    • Bloquear la clasificación de canales de host para publicidad secundaria
    • Permitir que el SID aparezca en los informes de respuesta al análisis
    • Especificar el comportamiento cuando se violan las reglas
  • Transferencia periódica de sincronización de publicidad

Funciones agregadas en el Anexo de especificaciones básicas (CSA) 6 - Integrado en v5.1:

  • Modelos
  • Jerarquía de modelos basada en malla

Las siguientes características se eliminaron en esta versión de la especificación:

  • Llaves de la unidad

Bluetooth 5.2 [ editar ]

El 31 de diciembre de 2019, Bluetooth SIG publicó la versión 5.2 de la especificación principal de Bluetooth. La nueva especificación agrega nuevas características: [106]

  • LE Audio: Anunciado en enero de 2020 en CES por Bluetooth SIG , LE Audio se ejecutará en la radio Bluetooth Low Energy reduciendo el consumo de batería y permitirá que el protocolo transmita sonido y agregue funciones como un par de auriculares que se conectan a múltiples fuentes de audio o varios auriculares conectados a una fuente. [107] [108] Utiliza un nuevo códec LC3 . BLE Audio también agregará soporte para audífonos. [109]
  • Protocolo de atributos mejorado (EATT), una versión mejorada del Protocolo de atributos (ATT)
  • Control de potencia LE
  • Canales isócronos LE

Información técnica [ editar ]

Arquitectura [ editar ]

Software [ editar ]

Buscando extender la compatibilidad de los dispositivos Bluetooth, los dispositivos que se adhieren al estándar utilizan una interfaz llamada HCI (Interfaz de controlador de host) entre el dispositivo host (p. Ej. Computadora portátil, teléfono) y el dispositivo Bluetooth (p. Ej. Auriculares inalámbricos Bluetooth).

Protocolos de alto nivel como el SDP (Protocolo utilizado para buscar otros dispositivos Bluetooth dentro del rango de comunicación, también responsable de detectar la función de los dispositivos en el rango), RFCOMM (Protocolo utilizado para emular conexiones de puerto serie) y TCS (Protocolo de control de telefonía) interactuar con el controlador de banda base a través del Protocolo L2CAP (Protocolo de Adaptación y Control de Enlace Lógico). El protocolo L2CAP es responsable de la segmentación y reensamblaje de los paquetes.

Hardware [ editar ]

El hardware que compone el dispositivo Bluetooth se compone, lógicamente, de dos partes; que pueden o no estar físicamente separados. Un dispositivo de radio, responsable de modular y transmitir la señal; y un controlador digital. El controlador digital es probablemente una CPU, una de cuyas funciones es ejecutar un controlador de enlace; e interfaces con el dispositivo anfitrión; pero algunas funciones pueden delegarse al hardware. El controlador de enlace es responsable del procesamiento de la banda base y la gestión de los protocolos ARQ y FEC de la capa física. Además, maneja las funciones de transferencia (tanto asincrónicas como síncronas), codificación de audio (por ejemplo, SBC (códec)) y cifrado de datos. La CPU del dispositivo se encarga de atender las instrucciones relacionadas con Bluetooth del dispositivo host, con el fin de simplificar su funcionamiento. Para ello, la CPU ejecuta un software llamado Link Manager que tiene la función de comunicarse con otros dispositivos a través del protocolo LMP.

Un dispositivo Bluetooth es un dispositivo inalámbrico de corto alcance . Los dispositivos Bluetooth se fabrican en chips de circuito integrado ( circuito RF ) RF CMOS . [6] [110]

Pila de protocolo Bluetooth [ editar ]

Pila de protocolo Bluetooth

Bluetooth se define como una arquitectura de protocolo de capa que consta de protocolos centrales, protocolos de reemplazo de cables, protocolos de control de telefonía y protocolos adoptados. [111] Los protocolos obligatorios para todas las pilas de Bluetooth son LMP, L2CAP y SDP. Además, los dispositivos que se comunican con Bluetooth de forma casi universal pueden utilizar estos protocolos: HCI y RFCOMM. [ cita requerida ]

Administrador de enlaces [ editar ]

El Link Manager (LM) es el sistema que gestiona el establecimiento de la conexión entre dispositivos. Es responsable del establecimiento, autenticación y configuración del enlace. Link Manager ubica a otros administradores y se comunica con ellos a través del protocolo de administración del enlace LMP. Para realizar su función como proveedor de servicios, el LM utiliza los servicios incluidos en el Link Controller (LC). El protocolo Link Manager consiste básicamente en varias PDU (unidades de datos de protocolo) que se envían de un dispositivo a otro. La siguiente es una lista de servicios admitidos:

  • Transmisión y recepción de datos.
  • Solicitud de nombre
  • Solicitud de direcciones de enlace.
  • Establecimiento de la conexión.
  • Autenticación.
  • Negociación del modo de enlace y establecimiento de conexión.

Interfaz de controlador de host [ editar ]

La interfaz del controlador de host proporciona una interfaz de comando para el controlador y para el administrador de enlaces, que permite el acceso al estado del hardware y los registros de control. Esta interfaz proporciona una capa de acceso para todos los dispositivos Bluetooth. La capa HCI de la máquina intercambia comandos y datos con el firmware HCI presente en el dispositivo Bluetooth. Una de las tareas de HCI más importantes que se deben realizar es el descubrimiento automático de otros dispositivos Bluetooth que se encuentran dentro del radio de cobertura.

Protocolo de adaptación y control de enlaces lógicos [ editar ]

El Protocolo de Adaptación y Control de Enlace Lógico (L2CAP) se usa para multiplexar múltiples conexiones lógicas entre dos dispositivos usando diferentes protocolos de nivel superior. Proporciona segmentación y reensamblaje de paquetes al aire.

En el modo básico , L2CAP proporciona paquetes con una carga útil configurable de hasta 64 kB, con 672 bytes como MTU predeterminada y 48 bytes como MTU admitida mínima obligatoria.

En los modos de retransmisión y control de flujo , L2CAP se puede configurar para datos isócronos o datos fiables por canal mediante la realización de retransmisiones y comprobaciones CRC.

El Apéndice 1 de la especificación principal de Bluetooth agrega dos modos L2CAP adicionales a la especificación principal. Estos modos efectivamente desaprueban los modos originales de retransmisión y control de flujo:

Modo de retransmisión mejorado (ERTM)
Este modo es una versión mejorada del modo de retransmisión original. Este modo proporciona un canal L2CAP confiable.
Modo de transmisión (SM)
Este es un modo muy simple, sin retransmisión ni control de flujo. Este modo proporciona un canal L2CAP poco confiable.

La confiabilidad en cualquiera de estos modos está opcional y / o adicionalmente garantizada por la interfaz aérea Bluetooth BDR / EDR de capa inferior configurando el número de retransmisiones y el tiempo de espera de descarga (tiempo después del cual la radio descarga los paquetes). La secuenciación en orden está garantizada por la capa inferior.

Solo los canales L2CAP configurados en ERTM o SM se pueden operar a través de enlaces lógicos AMP.

Protocolo de descubrimiento de servicios [ editar ]

El Protocolo de descubrimiento de servicios (SDP) permite que un dispositivo descubra los servicios ofrecidos por otros dispositivos y sus parámetros asociados. Por ejemplo, cuando usa un teléfono móvil con un auricular Bluetooth, el teléfono usa SDP para determinar qué perfiles de Bluetooth puede usar el auricular (perfil de auricular, perfil de manos libres (HFP), perfil de distribución de audio avanzado (A2DP), etc.) y el configuración del multiplexor de protocolo necesaria para que el teléfono se conecte a los auriculares con cada uno de ellos. Cada servicio se identifica mediante un Identificador único universal (UUID), con los servicios oficiales (perfiles de Bluetooth) asignados a un UUID de forma abreviada (16 bits en lugar de los 128 completos).

Comunicaciones por radiofrecuencia [ editar ]

Comunicaciones por radiofrecuencia (RFCOMM) es un protocolo de sustitución de cables que se utiliza para generar un flujo de datos en serie virtual. RFCOMM proporciona transporte de datos binarios y emula señales de control EIA-232 (anteriormente RS-232) sobre la capa de banda base de Bluetooth, es decir, es una emulación de puerto serie.

RFCOMM proporciona al usuario un flujo de datos simple y confiable, similar a TCP. Muchos perfiles relacionados con la telefonía lo utilizan directamente como portador de comandos AT, además de ser una capa de transporte para OBEX a través de Bluetooth.

Muchas aplicaciones de Bluetooth usan RFCOMM debido a su amplio soporte y API disponible públicamente en la mayoría de los sistemas operativos. Además, las aplicaciones que usaban un puerto serie para comunicarse se pueden portar rápidamente para usar RFCOMM.

Protocolo de encapsulación de red Bluetooth [ editar ]

El protocolo de encapsulación de red Bluetooth (BNEP) se utiliza para transferir datos de otra pila de protocolos a través de un canal L2CAP. Su objetivo principal es la transmisión de paquetes IP en el perfil de red de área personal. BNEP realiza una función similar a SNAP en LAN inalámbrica.

Protocolo de transporte de control de audio / video [ editar ]

El perfil de control remoto utiliza el Protocolo de transporte de control de audio / video (AVCTP) para transferir comandos AV / C a través de un canal L2CAP. Los botones de control de música de un auricular estéreo utilizan este protocolo para controlar el reproductor de música.

Protocolo de transporte de distribución de audio / video [ editar ]

El perfil de distribución de audio avanzada ( A2DP ) utiliza el Protocolo de transporte de distribución de audio / video (AVDTP) para transmitir música a auriculares estéreo a través de un canal L2CAP destinado al perfil de distribución de video en la transmisión Bluetooth.

Protocolo de control de telefonía [ editar ]

El Protocolo de control de telefonía  - Binario (TCS BIN) es el protocolo orientado a bits que define la señalización de control de llamadas para el establecimiento de llamadas de voz y datos entre dispositivos Bluetooth. Además, "TCS BIN define los procedimientos de gestión de la movilidad para manejar grupos de dispositivos Bluetooth TCS".

TCS-BIN solo es utilizado por el perfil de telefonía inalámbrica, que no logró atraer a los implementadores. Como tal, es solo de interés histórico.

Protocolos adoptados [ editar ]

Los protocolos adoptados son definidos por otras organizaciones que elaboran estándares y se incorporan a la pila de protocolos de Bluetooth, lo que permite que Bluetooth codifique protocolos solo cuando sea necesario. Los protocolos adoptados incluyen:

Protocolo punto a punto (PPP)
Protocolo estándar de Internet para transportar datagramas IP a través de un enlace punto a punto.
TCP / IP / UDP
Protocolos básicos para el conjunto de protocolos TCP / IP
Protocolo de intercambio de objetos (OBEX)
Protocolo de capa de sesión para el intercambio de objetos, que proporciona un modelo para la representación de objetos y operaciones.
Entorno de aplicación inalámbrica / Protocolo de aplicación inalámbrica (WAE / WAP)
WAE especifica un marco de aplicación para dispositivos inalámbricos y WAP es un estándar abierto para proporcionar a los usuarios móviles acceso a servicios de telefonía e información. [111]

Corrección de errores de banda base [ editar ]

Dependiendo del tipo de paquete, los paquetes individuales pueden protegerse mediante la corrección de errores , ya sea con corrección de errores de avance de velocidad de 1/3 (FEC) o con velocidad de 2/3. Además, los paquetes con CRC se retransmitirán hasta que sean reconocidos por la solicitud de repetición automática (ARQ).

Configurando conexiones [ editar ]

Cualquier dispositivo Bluetooth en modo detectable transmite la siguiente información a pedido:

  • Nombre del dispositivo
  • Clase de dispositivo
  • Lista de servicios
  • Información técnica (por ejemplo: características del dispositivo, fabricante, especificación de Bluetooth utilizada, compensación del reloj)

Cualquier dispositivo puede realizar una consulta para encontrar otros dispositivos a los que conectarse, y cualquier dispositivo puede configurarse para responder a dichas consultas. Sin embargo, si el dispositivo que intenta conectarse conoce la dirección del dispositivo, siempre responde a las solicitudes de conexión directa y transmite la información que se muestra en la lista anterior si se solicita. El uso de los servicios de un dispositivo puede requerir el emparejamiento o la aceptación por parte de su propietario, pero cualquier dispositivo puede iniciar la conexión y mantenerla hasta que se salga del alcance. Algunos dispositivos se pueden conectar a un solo dispositivo a la vez, y conectarse a ellos evita que se conecten a otros dispositivos y aparezcan en consultas hasta que se desconecten del otro dispositivo.

Cada dispositivo tiene una dirección única de 48 bits . Sin embargo, estas direcciones generalmente no se muestran en las consultas. En su lugar, se utilizan nombres amigables de Bluetooth, que puede configurar el usuario. Este nombre aparece cuando otro usuario busca dispositivos y en listas de dispositivos emparejados.

La mayoría de los teléfonos móviles tienen el nombre de Bluetooth establecido en el fabricante y modelo del teléfono de forma predeterminada. La mayoría de los teléfonos celulares y computadoras portátiles muestran solo los nombres de Bluetooth y se requieren programas especiales para obtener información adicional sobre dispositivos remotos. Esto puede resultar confuso ya que, por ejemplo, podría haber varios teléfonos móviles en el rango denominado T610 (consulte Bluejacking ).

Emparejamiento y vinculación [ editar ]

Motivación [ editar ]

Muchos servicios que se ofrecen a través de Bluetooth pueden exponer datos privados o permitir que una parte que se conecte controle el dispositivo Bluetooth. Por motivos de seguridad, es necesario reconocer dispositivos específicos y, por lo tanto, permitir el control sobre qué dispositivos pueden conectarse a un dispositivo Bluetooth determinado. Al mismo tiempo, es útil que los dispositivos Bluetooth puedan establecer una conexión sin la intervención del usuario (por ejemplo, tan pronto como estén dentro del alcance).

Para resolver este conflicto, Bluetooth utiliza un proceso llamado vinculación , y se genera una vinculación a través de un proceso llamado vinculación . El proceso de emparejamiento se activa mediante una solicitud específica de un usuario para generar un vínculo (por ejemplo, el usuario solicita explícitamente "Agregar un dispositivo Bluetooth") o se activa automáticamente cuando se conecta a un servicio donde (por primera vez ) la identidad de un dispositivo es necesaria por motivos de seguridad. Estos dos casos se denominan unión dedicada y unión general, respectivamente.

El emparejamiento a menudo implica cierto nivel de interacción del usuario. Esta interacción del usuario confirma la identidad de los dispositivos. Cuando se completa el emparejamiento, se forma un vínculo entre los dos dispositivos, lo que permite que esos dos dispositivos se conecten en el futuro sin repetir el proceso de emparejamiento para confirmar las identidades del dispositivo. Cuando lo desee, el usuario puede eliminar la relación de vinculación.

Implementación [ editar ]

Durante el emparejamiento, los dos dispositivos establecen una relación mediante la creación de un secreto compartido conocido como clave de enlace . Si ambos dispositivos almacenan la misma clave de enlace, se dice que están emparejados o enlazados . Un dispositivo que desea comunicarse solo con un dispositivo vinculado puede autenticar criptográficamente la identidad del otro dispositivo, asegurándose de que sea el mismo dispositivo con el que se emparejó previamente. Una vez que se genera una clave de enlace, se puede cifrar un enlace autenticado sin conexión asíncrona (ACL) entre los dispositivos para proteger los datos intercambiados contra escuchas. Los usuarios pueden eliminar las claves de enlace de cualquier dispositivo, lo que elimina el vínculo entre los dispositivos, por lo que es posible que un dispositivo tenga una clave de enlace almacenada para un dispositivo con el que ya no está emparejado.

Los servicios Bluetooth generalmente requieren cifrado o autenticación y, como tal, requieren emparejamiento antes de permitir que se conecte un dispositivo remoto. Algunos servicios, como Object Push Profile, eligen no requerir explícitamente autenticación o cifrado para que el emparejamiento no interfiera con la experiencia del usuario asociada con los casos de uso del servicio.

Mecanismos de emparejamiento [ editar ]

Los mecanismos de emparejamiento cambiaron significativamente con la introducción de Secure Simple Pairing en Bluetooth v2.1. A continuación se resumen los mecanismos de emparejamiento:

  • Emparejamiento heredado : este es el único método disponible en Bluetooth v2.0 y versiones anteriores. Cada dispositivo debe ingresar un código PIN ; el emparejamiento solo es exitoso si ambos dispositivos ingresan el mismo código PIN. Se puede utilizar cualquier cadena UTF-8 de 16 bytes como código PIN; sin embargo, no todos los dispositivos pueden ingresar todos los códigos PIN posibles.
    • Dispositivos de entrada limitados : el ejemplo obvio de esta clase de dispositivo es un auricular manos libres Bluetooth, que generalmente tiene pocas entradas. Estos dispositivos suelen tener un PIN fijo , por ejemplo, "0000" o "1234", que están codificados en el dispositivo.
    • Dispositivos de entrada numérica : los teléfonos móviles son ejemplos clásicos de estos dispositivos. Permiten al usuario ingresar un valor numérico de hasta 16 dígitos de longitud.
    • Dispositivos de entrada alfanuméricos : las PC y los teléfonos inteligentes son ejemplos de estos dispositivos. Permiten al usuario ingresar texto UTF-8 completo como un código PIN. Si se empareja con un dispositivo con menos capacidad, el usuario debe conocer las limitaciones de entrada del otro dispositivo; no hay ningún mecanismo disponible para que un dispositivo capaz determine cómo debe limitar la entrada disponible que un usuario puede usar.
  • Emparejamiento simple seguro (SSP): esto es requerido por Bluetooth v2.1, aunque un dispositivo Bluetooth v2.1 solo puede usar emparejamiento heredado para interoperar con un dispositivo v2.0 o anterior. Secure Simple Pairing utiliza una forma de criptografía de clave pública , y algunos tipos pueden ayudar a proteger contra ataques man in the middle o MITM. SSP tiene los siguientes mecanismos de autenticación:
    • Simplemente funciona : como su nombre lo indica, este método simplemente funciona, sin interacción del usuario. Sin embargo, un dispositivo puede solicitar al usuario que confirme el proceso de emparejamiento. Este método suele ser utilizado por auriculares con capacidades de E / S mínimas y es más seguro que el mecanismo de PIN fijo que utiliza este conjunto limitado de dispositivos para el emparejamiento heredado. Este método no proporciona protección de intermediario (MITM).
    • Comparación numérica : si ambos dispositivos tienen una pantalla y al menos uno puede aceptar una entrada binaria de usuario sí / no, pueden usar la comparación numérica. Este método muestra un código numérico de 6 dígitos en cada dispositivo. El usuario debe comparar los números para asegurarse de que sean idénticos. Si la comparación tiene éxito, los usuarios deben confirmar el emparejamiento en los dispositivos que pueden aceptar una entrada. Este método proporciona protección MITM, asumiendo que el usuario confirma en ambos dispositivos y realmente realiza la comparación correctamente.
    • Entrada con clave de acceso : este método se puede utilizar entre un dispositivo con pantalla y un dispositivo con entrada de teclado numérico (como un teclado) o dos dispositivos con entrada de teclado numérico. En el primer caso, la pantalla presenta un código numérico de 6 dígitos al usuario, quien luego ingresa el código en el teclado. En el segundo caso, el usuario de cada dispositivo ingresa el mismo número de 6 dígitos. Ambos casos brindan protección MITM.
    • Fuera de banda (OOB): este método utiliza un medio de comunicación externo, como la comunicación de campo cercano (NFC) para intercambiar información utilizada en el proceso de emparejamiento. El emparejamiento se completa mediante la radio Bluetooth, pero requiere información del mecanismo OOB. Esto proporciona solo el nivel de protección MITM que está presente en el mecanismo OOB.

El SSP se considera simple por las siguientes razones:

  • En la mayoría de los casos, no es necesario que el usuario genere una clave de acceso.
  • Para los casos de uso que no requieren protección MITM, se puede eliminar la interacción del usuario.
  • Para la comparación numérica , la protección MITM se puede lograr con una simple comparación de igualdad por parte del usuario.
  • El uso de OOB con NFC permite el emparejamiento cuando los dispositivos simplemente se acercan, en lugar de requerir un largo proceso de descubrimiento.

Problemas de seguridad [ editar ]

Antes de Bluetooth v2.1, no se requiere cifrado y se puede desactivar en cualquier momento. Además, la clave de cifrado solo es válida durante aproximadamente 23,5 horas; el uso de una única clave de cifrado durante más tiempo permite que los ataques XOR simples recuperen la clave de cifrado.

  • Es necesario desactivar el cifrado para varias operaciones normales, por lo que es problemático detectar si el cifrado está desactivado por una razón válida o un ataque de seguridad.

Bluetooth v2.1 aborda esto de las siguientes maneras:

  • Se requiere cifrado para todas las conexiones que no sean SDP (Protocolo de descubrimiento de servicios)
  • Se utiliza una nueva función de pausa y reanudación del cifrado para todas las operaciones normales que requieren que el cifrado esté desactivado. Esto permite identificar fácilmente el funcionamiento normal de los ataques a la seguridad.
  • La clave de cifrado debe actualizarse antes de que caduque.

Las claves de enlace pueden almacenarse en el sistema de archivos del dispositivo, no en el chip Bluetooth en sí. Muchos fabricantes de chips Bluetooth permiten que las claves de enlace se almacenen en el dispositivo; sin embargo, si el dispositivo es extraíble, esto significa que la clave de enlace se mueve con el dispositivo.

Seguridad [ editar ]

Resumen [ editar ]

Bluetooth implementa la confidencialidad , la autenticación y la derivación de claves con algoritmos personalizados basados ​​en el cifrado de bloque SAFER + . La generación de claves de Bluetooth se basa generalmente en un PIN de Bluetooth, que se debe ingresar en ambos dispositivos. Este procedimiento puede modificarse si uno de los dispositivos tiene un PIN fijo (por ejemplo, para auriculares o dispositivos similares con una interfaz de usuario restringida). Durante el emparejamiento, se genera una clave de inicialización o clave maestra, utilizando el algoritmo E22. [112] El E0El cifrado de flujo se utiliza para cifrar paquetes, otorgando confidencialidad y se basa en un secreto criptográfico compartido, es decir, una clave de enlace o clave maestra generada previamente. Esas claves, que se utilizan para el cifrado posterior de los datos enviados a través de la interfaz aérea, se basan en el PIN de Bluetooth, que se ha introducido en uno o ambos dispositivos.

Andreas Becker publicó en 2007 una descripción general de las vulnerabilidades de Bluetooth. [113]

En septiembre de 2008, el Instituto Nacional de Estándares y Tecnología (NIST) publicó una Guía de seguridad de Bluetooth como referencia para las organizaciones. Describe las capacidades de seguridad de Bluetooth y cómo proteger las tecnologías de Bluetooth de manera efectiva. Si bien Bluetooth tiene sus beneficios, es susceptible a ataques de denegación de servicio, escuchas clandestinas, ataques de intermediario, modificación de mensajes y apropiación indebida de recursos. Los usuarios y las organizaciones deben evaluar su nivel aceptable de riesgo e incorporar la seguridad en el ciclo de vida de los dispositivos Bluetooth. Para ayudar a mitigar los riesgos, en el documento del NIST se incluyen listas de verificación de seguridad con pautas y recomendaciones para crear y mantener piconets, auriculares y lectores de tarjetas inteligentes Bluetooth seguros. [114]

Bluetooth v2.1, finalizado en 2007 con los dispositivos de consumo que aparecieron por primera vez en 2009, realiza cambios significativos en la seguridad de Bluetooth, incluido el emparejamiento. Consulte la sección de mecanismos de emparejamiento para obtener más información sobre estos cambios.

Bluejacking [ editar ]

Bluejacking es el envío de una imagen o un mensaje de un usuario a un usuario desprevenido a través de la tecnología inalámbrica Bluetooth. Las aplicaciones comunes incluyen mensajes cortos, por ejemplo, "¡Le acaban de robar!" [115] Bluejacking no implica la eliminación o alteración de ningún dato del dispositivo. [116] Bluejacking también puede implicar tomar el control de un dispositivo móvil de forma inalámbrica y llamar a una línea de tarifa premium, propiedad del bluejacker. Los avances en seguridad han aliviado este problema [ cita requerida ] .

Historial de problemas de seguridad [ editar ]

2001-2004 [ editar ]

En 2001, Jakobsson y Wetzel de Bell Laboratories descubrieron fallas en el protocolo de emparejamiento de Bluetooth y también señalaron vulnerabilidades en el esquema de cifrado. [117] En 2003, Ben y Adam Laurie de AL Digital Ltd. descubrieron que fallas graves en algunas implementaciones deficientes de la seguridad de Bluetooth pueden conducir a la divulgación de datos personales. [118] En un experimento posterior, Martin Herfurt del trifinite.group pudo hacer una prueba de campo en el recinto ferial CeBIT , mostrando la importancia del problema para el mundo. Se utilizó un nuevo ataque llamado BlueBug para este experimento. [119] En 2004, el primer presunto virusel uso de Bluetooth para propagarse entre los teléfonos móviles apareció en el sistema operativo Symbian . [120] El virus fue descrito por primera vez por Kaspersky Lab y requiere que los usuarios confirmen la instalación de software desconocido antes de que pueda propagarse. El virus fue escrito como prueba de concepto por un grupo de creadores de virus conocido como "29A" y enviado a grupos de antivirus. Por lo tanto, debe considerarse como una amenaza de seguridad potencial (pero no real) para la tecnología Bluetooth o el sistema operativo Symbian, ya que el virus nunca se ha extendido fuera de este sistema. En agosto de 2004, un experimento que estableció un récord mundial (ver también francotiradores Bluetooth) mostró que el alcance de las radios Bluetooth de Clase 2 podría extenderse a 1,78 km (1,11 millas) con antenas direccionales y amplificadores de señal. [121] Esto representa una amenaza potencial para la seguridad porque permite a los atacantes acceder a dispositivos Bluetooth vulnerables desde una distancia más allá de lo esperado. El atacante también debe poder recibir información de la víctima para establecer una conexión. No se puede realizar ningún ataque contra un dispositivo Bluetooth a menos que el atacante conozca su dirección Bluetooth y en qué canales transmitir, aunque estos se pueden deducir en unos minutos si el dispositivo está en uso. [122]

2005 [ editar ]

En enero de 2005, apareció un gusano de malware móvil conocido como Lasco. El gusano comenzó a apuntar a teléfonos móviles que usan Symbian OS ( plataforma Serie 60 ) usando dispositivos habilitados para Bluetooth para replicarse y extenderse a otros dispositivos. El gusano se autoinstala y comienza una vez que el usuario móvil aprueba la transferencia del archivo (Velasco.sis) desde otro dispositivo. Una vez instalado, el gusano comienza a buscar otros dispositivos habilitados para Bluetooth para infectar. Además, el gusano infecta otros  archivos .SIS del dispositivo, lo que permite la replicación en otro dispositivo mediante el uso de medios extraíbles ( Secure Digital , CompactFlash , etc.). El gusano puede inestabilizar el dispositivo móvil. [123]

En abril de 2005, los investigadores de seguridad de la Universidad de Cambridge publicaron los resultados de su implementación real de ataques pasivos contra el emparejamiento basado en PIN entre dispositivos Bluetooth comerciales. Confirmaron que los ataques son prácticamente rápidos y que el método de establecimiento de clave simétrica de Bluetooth es vulnerable. Para rectificar esta vulnerabilidad, diseñaron una implementación que mostró que el establecimiento de claves asimétricas más fuertes es factible para ciertas clases de dispositivos, como los teléfonos móviles. [124]

En junio de 2005, Yaniv Shaked [125] y Avishai Wool [126]publicó un artículo que describe métodos tanto pasivos como activos para obtener el PIN para un enlace Bluetooth. El ataque pasivo permite que un atacante debidamente equipado espíe las comunicaciones y falsifique si el atacante estaba presente en el momento del emparejamiento inicial. El método activo hace uso de un mensaje especialmente construido que debe insertarse en un punto específico del protocolo, para hacer que el maestro y el esclavo repitan el proceso de emparejamiento. Después de eso, el primer método se puede utilizar para descifrar el PIN. La principal debilidad de este ataque es que requiere que el usuario de los dispositivos atacados vuelva a ingresar el PIN durante el ataque cuando el dispositivo lo solicite. Además, este ataque activo probablemente requiera hardware personalizado, ya que la mayoría de los dispositivos Bluetooth disponibles comercialmente no son capaces de la sincronización necesaria. [127]

En agosto de 2005, la policía de Cambridgeshire , Inglaterra, emitió advertencias sobre ladrones que usaban teléfonos con Bluetooth para rastrear otros dispositivos que se dejaban en los automóviles. La policía está aconsejando a los usuarios que se aseguren de que las conexiones de redes móviles se desactiven si las computadoras portátiles y otros dispositivos se dejan de esta manera. [128]

2006 [ editar ]

En abril de 2006, investigadores de Secure Network y F-Secure publicaron un informe que advierte sobre la gran cantidad de dispositivos que quedan en estado visible y emitieron estadísticas sobre la propagación de varios servicios Bluetooth y la facilidad de propagación de un eventual gusano Bluetooth. [129]

En octubre de 2006, en la Conferencia de seguridad Luxemburgish Hack.lu, Kevin Finistere y Thierry Zoller demostraron y lanzaron un shell raíz remoto a través de Bluetooth en Mac OS X v10.3.9 y v10.4. También demostraron el primer cracker de Bluetooth PIN y Linkkeys, que se basa en la investigación de Wool and Shaked. [130]

2017 [ editar ]

En abril de 2017, los investigadores de seguridad de Armis descubrieron múltiples vulnerabilidades en el software Bluetooth en varias plataformas, incluidas Microsoft Windows , Linux , Apple iOS y Google Android . Estas vulnerabilidades se denominan colectivamente " BlueBorne ". Los exploits permiten que un atacante se conecte a dispositivos o sistemas sin autenticación y les puede dar "un control prácticamente total sobre el dispositivo". Armis se puso en contacto con los desarrolladores de Google, Microsoft, Apple, Samsung y Linux para permitirles parchear su software antes del anuncio coordinado de las vulnerabilidades el 12 de septiembre de 2017. [131]

2018 [ editar ]

En julio de 2018, investigadores del Technion - Instituto de Tecnología de Israel identificaron una vulnerabilidad de seguridad en los últimos procedimientos de emparejamiento de Bluetooth: Secure Simple Pairing y LE Secure Connections. [132] [133]

2019 [ editar ]

En agosto de 2019, investigadores de seguridad de la Universidad de Tecnología y Diseño de Singapur, el Centro Helmholtz para la Seguridad de la Información y la Universidad de Oxford descubrieron una vulnerabilidad en la negociación de claves que "aplicaría la fuerza bruta a las claves de cifrado negociadas, descifraría el texto cifrado escuchado e inyectaría datos válidos". mensajes cifrados (en tiempo real). ".[134] [135]

Problemas de salud [ editar ]

Bluetooth utiliza el espectro de radiofrecuencia en el rango de 2,402  GHz a 2,480  GHz, [136] que es radiación no ionizante, de ancho de banda similar al utilizado por teléfonos móviles e inalámbricos. Hasta la fecha, no se ha demostrado ninguna demostración específica de daño, incluso si la IARC ha incluido la transmisión inalámbrica en la lista de posibles carcinógenos . La potencia máxima de salida de una radio Bluetooth es de 100 mW para la clase 1, 2,5 mW para la clase 2 y 1 mW para los dispositivos de la clase 3. Incluso la potencia máxima de salida de la clase 1 es un nivel más bajo que el de los teléfonos móviles de menor potencia. [137] Salida UMTS y W-CDMA 250      mW, GSM1800 / 1900 salidas 1000  mW y GSM850 / 900 salidas 2000  mW.

Programas de premios [ editar ]

La Copa Mundial de Innovación de Bluetooth, una iniciativa de marketing del Grupo de Interés Especial de Bluetooth (SIG), fue una competencia internacional que alentó el desarrollo de innovaciones para aplicaciones que aprovechan la tecnología Bluetooth en productos deportivos, de fitness y para el cuidado de la salud. La competencia tenía como objetivo estimular nuevos mercados. [138]

La Copa Mundial de Innovación Bluetooth se transformó en los premios Bluetooth Breakthrough Awards en 2013. Bluetooth SIG lanzó posteriormente el premio Imagine Blue Award en 2016 en Bluetooth World. [139] Los premios Breakthrough Awards [140] El programa Bluetooth destaca los productos y aplicaciones más innovadores disponibles en la actualidad, los prototipos próximamente y los proyectos dirigidos por estudiantes en proceso.

Ver también [ editar ]

  • ANT +
  • Pila de Bluetooth : bloques de construcción que componen las diversas implementaciones del protocolo Bluetooth.
  • Perfil de Bluetooth : funciones utilizadas dentro de la pila de bluetooth
  • Bluesniping
  • BlueSoleil  : controlador Bluetooth patentado.
  • Balizas Bluetooth de baja energía ( AltBeacon , iBeacon , Eddystone )
  • Malla Bluetooth
  • Continua Health Alliance
  • DASH7
  • Auriculares (audio)
  • Hotspot (Wi-Fi)
  • API de Java para Bluetooth
  • Buscador de llave
  • Li-Fi
  • Lista de protocolos Bluetooth
  • Lista de perfiles de Bluetooth
  • MyriaNed
  • Cerca de un campo de comunicación
  • RuBee  : alternativa de protocolo inalámbrico seguro.
  • Atando
  • Hilo (protocolo de red)
  • Wi-Fi HaLow
  • ZigBee  : protocolo inalámbrico ligero de bajo consumo en la banda ISM .

Notas [ editar ]

  1. ^ Muchos sistemas operativos eliminan archivos incompletos si la transferencia de archivos ha fallado.

Referencias [ editar ]

  1. ^ a b "¿Alcance de Bluetooth: 100 m, 1 km o 10 km?" . bluair.pl . Archivado desde el original el 13 de junio de 2015 . Consultado el 4 de junio de 2015 .
  2. ^ a b c "Conceptos básicos | Sitio web de tecnología Bluetooth" . Bluetooth.com. 23 de mayo de 2010.
  3. ^ "¿Cuál es el alcance de la tecnología Bluetooth®?" . bluetooth.com . Consultado el 21 de marzo de 2021 .
  4. ^ "Acerca de nosotros - sitio web de tecnología Bluetooth" . Bluetooth.com . Consultado el 8 de mayo de 2019 .
  5. ^ "Programa de aplicación de la marca" . Bluetooth.com . Consultado el 8 de mayo de 2019 .
  6. ↑ a b Happich, Julien (24 de febrero de 2010). "Los envíos globales de circuitos integrados inalámbricos de corto alcance superarán los 2 mil millones de unidades en 2010" . EE Times . Consultado el 25 de octubre de 2019 .
  7. ^ Kardach, Jim (5 de marzo de 2008). "Historia de la tecnología: cómo Bluetooth obtuvo su nombre" . eetimes . Consultado el 11 de junio de 2013 .
  8. ^ Forsyth, Mark (2011). El Etymologicon . Londres: Icon Books Ltd. p. 139 .
  9. ^ "Hitos en el avance de Bluetooth" . Licencias de tecnología de Ericsson. 22 de marzo de 2004. Archivado desde el original el 20 de junio de 2004.
  10. ^ "Bluetooth en Twitter" .
  11. ^ "Iconos de la experiencia de Bluetooth" (PDF) . Grupo de interés especial de Bluetooth . Consultado el 21 de octubre de 2016 . Los íconos de experiencia Bluetooth toman prestado dos de estas tres características: el color azul y el símbolo inspirado en las runas.
  12. ^ "El Bluetooth" . Edad de información. 24 de mayo de 2001. Archivado desde el original el 22 de diciembre de 2007 . Consultado el 1 de febrero de 2008 .
  13. ^ Nguyen, Tuan C. "¿Quién inventó el Bluetooth?" . ThoughtCo . Consultado el 11 de octubre de 2019 .
  14. ^ "Grattis Bluetooth, 10 år" . etn.se . Consultado el 29 de octubre de 2019 .
  15. ^ "Sveriges 20 främsta innovationer de senaste 35 åren" . Veckans affärer . Consultado el 29 de octubre de 2019 .
  16. ^ "122 candidatos al premio Nobel" (PDF) .
  17. ^ "De största innovationerna i tid moderno" . innovatorsradet.se . Archivado desde el original el 17 de mayo de 2019 . Consultado el 29 de octubre de 2019 .
  18. ^ a b "Interfaz de radio Bluetooth, modulación y canales" . Radio-Electronics.com.
  19. ^ Especificación de Bluetooth versión 5.0 (descarga de PDF). Grupo de interés especial de Bluetooth. Recuperado de Especificaciones principales de Bluetooth , 1 de diciembre de 2017. Página 2535.
  20. ^ Kurawar, Arwa; Koul, Ayushi; Patil, Viki Tukaram (agosto de 2014). "Encuesta de Bluetooth y Aplicaciones". Revista Internacional de Investigación Avanzada en Ingeniería y Tecnología Informática . 3 : 2832-2837. ISSN 2278-1323 . 
  21. ^ "Cómo funciona la tecnología Bluetooth" . Bluetooth SIG. Archivado desde el original el 17 de enero de 2008 . Consultado el 1 de febrero de 2008 .
  22. ^ Newton, Harold. (2007). Diccionario de telecomunicaciones de Newton. Nueva York: Flatiron Publishing.
  23. ^ "Prueba de Dongle Bluetooth Clase 1" . Amperordirect.com . Consultado el 4 de septiembre de 2010 .[ enlace muerto permanente ]
  24. ^ "Módulo Bluetooth de largo alcance WT41" .
  25. ^ "Módulo Bluetooth 2.1 de largo alcance industrial BluBear con EDR" . Archivado desde el original el 17 de julio de 2013.
  26. ^ "Módulo de puerto serie Bluetooth OEM OBS433" .
  27. ^ "Especificaciones de perfil tradicional" . Bluetooth.com . Consultado el 28 de octubre de 2019 .
  28. ^ "Historia del grupo de interés especial de Bluetooth" . Bluetooth.com.
  29. ^ Sauter, Martin (2 de agosto de 2017). De GSM a LTE-Advanced Pro y 5G: Introducción a las redes móviles y la banda ancha móvil . John Wiley e hijos. pag. 491. ISBN 978-1-119-34690-6.
  30. ^ Penttinen, Jyrki TJ (16 de marzo de 2015). The Telecommunications Handbook: Engineering Guidelines for Fixed, Mobile and Satellite Systems . John Wiley e hijos. pag. 129. ISBN 978-1-119-94488-1.
  31. ^ "Altavoces portátiles inalámbricos compatibles con Bluetooth" . Trusound Audio. Archivado desde el original el 18 de abril de 2016 . Consultado el 7 de abril de 2016 .
  32. ^ "Bluetooth revisado" . www.techpayout.com . 27 de marzo de 2014. Archivado desde el original el 3 de junio de 2016 . Consultado el 10 de mayo de 2016 .
  33. ^ "Tecnología Bluetooth" . mobileinfo.com.
  34. ^ "Samsung Omnia II: Cómo transferir archivos con Bluetooth FTP" . 11 de diciembre de 2009.
  35. ^ John Fuller. "Cómo funciona la vigilancia Bluetooth" . Howstuffworks . Consultado el 26 de mayo de 2015 .
  36. ^ "Controlador de Wii" . Bluetooth SIG. Archivado desde el original el 20 de febrero de 2008 . Consultado el 1 de febrero de 2008 .
  37. ^ "Telemedicine.jp" . Telemedicine.jp . Consultado el 4 de septiembre de 2010 .
  38. ^ "Tai nghe bluetooth nokia" . tainghebluetooth.com.
  39. ^ "Sistemas de localización en tiempo real" (PDF) . clarinox . Consultado el 4 de agosto de 2010 .
  40. ^ "Nio de Tenbu es como una alarma de coche para su teléfono móvil" . ¡OhGizmo !. Archivado desde el original el 12 de septiembre de 2015 . Consultado el 4 de junio de 2015 .
  41. ^ "Ondas inalámbricas utilizadas para realizar un seguimiento de los tiempos de viaje" . Noticias de CTV Calgary. 26 de noviembre de 2012 . Consultado el 11 de julio de 2013 .
  42. ^ "Transferencia inalámbrica de datos y energía de un estimulador de corteza visual implantable optogenético (descarga de PDF disponible)" . ResearchGate . Consultado el 20 de septiembre de 2017 .
  43. ^ "¿Qué es Wi-Fi Direct? Aquí encontrará todo lo que necesita saber" . Tendencias digitales. 24 de noviembre de 2020.
  44. ^ Mroz, Mandy (21 de mayo de 2018). "Audífonos Bluetooth: Los audífonos con tecnología Bluetooth utilizan la tecnología inalámbrica actual para ayudarlo a mantenerse conectado fácilmente a teléfonos, televisores, tabletas y otros dispositivos de audio favoritos con iOS y Android" . Audición saludable . Consultado el 15 de julio de 2018 .
  45. ^ "Ver" . Bluetooth.com. Archivado desde el original el 18 de septiembre de 2010 . Consultado el 4 de septiembre de 2010 .
  46. ^ Eizikowitz, Grant (5 de marzo de 2018). "¿Por qué Bluetooth todavía apesta?" . Business Insider . Consultado el 15 de julio de 2018 .
  47. ^ a b "Cómo funciona Bluetooth" . Como funcionan las cosas. 30 de junio de 2010.
  48. ^ "Documentos de especificación" . Bluetooth.com. 30 de junio de 2010.
  49. ^ "Bluetooth para programadores" (PDF) . Laboratorio de Informática e Inteligencia Artificial del MIT.
  50. ^ a b c d "Preguntas frecuentes sobre tecnología inalámbrica Bluetooth - 2010" . Consultado el 4 de septiembre de 2010 . 
  51. ^ "Tecnología de protección de red" . Cambios en la funcionalidad en Microsoft Windows XP Service Pack 2 . Microsoft Technet. Archivado desde el original el 1 de enero de 2008 . Consultado el 1 de febrero de 2008 .
  52. ^ "Apple presenta" Jaguar ", la próxima gran versión de Mac OS X" (Comunicado de prensa). Manzana. 17 de julio de 2002. Archivado desde el original el 18 de febrero de 2008 . Consultado el 4 de febrero de 2008 .
  53. ^ "Pila de protocolo oficial de Linux Bluetooth" . BlueZ . Consultado el 4 de septiembre de 2010 .
  54. ^ "Pila de Bluedroid en Android" . Jacob su . Consultado el 19 de junio de 2019 .
  55. ^ "Colocar pila de protocolo Bluetooth para Linux" . Fijar . Consultado el 19 de junio de 2019 .
  56. ^ Maksim Yevmenkin (2002). "ng_bluetooth.4 - marcador de posición para variables globales de Bluetooth" . Referencia cruzada BSD . FreeBSD . Resumen de laicos .
  57. ^ Iain Hibbert; Itronix Inc (2006). "bluetooth.4 - Familia de protocolos Bluetooth" . Referencia cruzada BSD . NetBSD . Resumen de laicos .
  58. ^ Ted Unangst (11 de julio de 2014). "CVS: cvs.openbsd.org: src" . source-changes @ cvs (lista de correo). OpenBSD . la compatibilidad con bluetooth no funciona y no va a ninguna parte.
  59. ^ tbert, ed. (29 de julio de 2014). "g2k14: Ted Unangst sobre el arte del Tedu" . Diario de OpenBSD . De estos, es posible que se pierda la compatibilidad con bluetooth. Desafortunadamente, el código actual no funciona y no está estructurado correctamente para fomentar mucho desarrollo futuro.
  60. ^ Hasso Tepper, ed. (2008). "bluetooth.4 - Familia de protocolos Bluetooth" . Referencia cruzada BSD . DragonFly BSD . Resumen de laicos .
  61. ^ "sys / netgraph7 / bluetooth / common / ng_bluetooth.c" . Referencia cruzada BSD . DragonFly BSD .
  62. ^ Sascha Wildner (15 de noviembre de 2014). "kernel / netgraph7: Port de la parte del kernel de la pila bluetooth netgraph7" . DragonFly BSD .
  63. ^ "Nuestra historia" . Bluetooth.com. Archivado desde el original el 25 de mayo de 2018 . Consultado el 24 de agosto de 2018 .
  64. ^ "Introducción en inglés a la membresía" . Bluetooth.org . Archivado desde el original el 26 de junio de 2014 . Consultado el 13 de mayo de 2014 .
  65. ^ "Guía de compatibilidad" (PDF) . 2016 . Consultado el 18 de diciembre de 2019 .
  66. ^ IEEE Std 802.15.1-2002 - Estándar IEEE para tecnología de la información - Telecomunicaciones e intercambio de información entre sistemas - Redes de área local y metropolitana - Requisitos específicos Parte 15.1: Control de acceso al medio inalámbrico (MAC) y Especificaciones de capa física (PHY) para dispositivos inalámbricos personales Redes de área (WPAN) . 2002. doi : 10.1109 / IEEESTD.2002.93621 . ISBN 978-0-7381-3335-5.
  67. ↑ a b Guy Kewney (16 de noviembre de 2004). "Bluetooth de alta velocidad se acerca un paso más: velocidad de datos mejorada aprobada" . Newswireless.net. Archivado desde el original el 15 de enero de 2018 . Consultado el 4 de febrero de 2008 .
  68. ^ IEEE Std 802.15.1-2005 - Estándar IEEE para tecnología de la información - Telecomunicaciones e intercambio de información entre sistemas - Redes de área local y metropolitana - Requisitos específicos Parte 15.1: Control de acceso al medio inalámbrico (MAC) y Especificaciones de capa física (PHY) para personal inalámbrico Redes de área (W Pans) . doi : 10.1109 / IEEESTD.2005.96290 . ISBN  978-0-7381-4708-6.
  69. ^ a b c "Documentos de especificación" . Bluetooth SIG . Consultado el 3 de mayo de 2012 .
  70. ^ "Especificación de HTC TyTN" (PDF) . HTC. Archivado desde el original (PDF) el 12 de octubre de 2006 . Consultado el 4 de febrero de 2008 .
  71. ^ "Documento técnico sobre emparejamiento simple" (PDF) . Versión V10r00. Bluetooth SIG. 3 de agosto de 2006. Archivado desde el original (PDF) el 18 de octubre de 2006 . Consultado el 1 de febrero de 2007 .
  72. ^ "Bluetooth Core versión 3.0 + especificación HS" .
  73. ^ "Apéndice de la especificación principal de Bluetooth (CSA) 1" .
  74. ^ David Meyer (22 de abril de 2009). "Bluetooth 3.0 lanzado sin banda ultraancha" . zdnet.co.uk. Archivado desde el original el 24 de agosto de 2011 . Consultado el 22 de abril de 2009 .
  75. ^ "Wimedia.org" . Wimedia.org. 4 de enero de 2010. Archivado desde el original el 26 de abril de 2002 . Consultado el 4 de septiembre de 2010 .
  76. ^ "Wimedia.org" . Archivado desde el original el 23 de marzo de 2009 . Consultado el 4 de septiembre de 2010 .
  77. ^ "bluetooth.com" . Consultado el 29 de enero de 2015 .
  78. ^ "USB.org" . USB.org. 16 de marzo de 2009. Archivado desde el original el 10 de junio de 2011 . Consultado el 4 de septiembre de 2010 .
  79. ^ "Incisor.tv" . Incisor.tv. 16 de marzo de 2009. Archivado desde el original el 16 de septiembre de 2018 . Consultado el 4 de septiembre de 2010 .
  80. ^ "Grupo Bluetooth cae banda ultraancha, ojos 60 GHz" . EETimes . Consultado el 4 de junio de 2015 .
  81. ^ "Informe: Ultrawideband muere en 2013" . EETimes . Consultado el 4 de junio de 2015 .
  82. ^ "Simon Stenhouse - Intento de sanguijuela" (PDF) . incisor.tv . Archivado desde el original (PDF) el 24 de septiembre de 2015 . Consultado el 4 de junio de 2015 .
  83. ^ "El foro de Wibree se fusiona con Bluetooth SIG" (PDF) (Comunicado de prensa). Nokia. 12 de junio de 2007. Archivado desde el original (PDF) el 29 de diciembre de 2014 . Consultado el 4 de febrero de 2008 .
  84. ^ "Bluetooth.com" . Bluetooth.com. Archivado desde el original el 21 de diciembre de 2009 . Consultado el 4 de septiembre de 2010 .
  85. ^ "Bluetooth SIG presenta Smart Marks, explica la compatibilidad v4.0 con complejidad innecesaria" . Engadget.
  86. ^ "Semiconductor de diálogo" .
  87. ^ "Procesador de red inalámbrica de baja energía BlueNRG Bluetooth® - STMicroelectronics" . st.com . Consultado el 4 de junio de 2015 .
  88. ^ "::: 笙 科 電子 -Amiccom" . Archivado desde el original el 25 de agosto de 2013.
  89. ^ "CSR.com" . RSE. Archivado desde el original el 28 de junio de 2012 . Consultado el 7 de abril de 2011 .
  90. ^ "Nordicsemi.com" . Semiconductor nórdico. Archivado desde el original el 2 de abril de 2011 . Consultado el 7 de abril de 2011 .
  91. ^ "TI.com" . Texas Instruments . Consultado el 7 de abril de 2011 .
  92. ^ "iFixit MacBook Air 13" Mid 2011 Teardown " . iFixit.com . Consultado el 27 de julio de 2011 .
  93. ^ "Broadcom.com - BCM20702 - Solución HCI de un solo chip Bluetooth® 4.0 con compatibilidad con Bluetooth de baja energía (BLE)" . Broadcom. Archivado desde el original el 11 de agosto de 2011 . Consultado el 27 de julio de 2011 .
  94. ^ "Detalle de comunicados de prensa | Sitio web de tecnología Bluetooth" . Bluetooth.com. 4 de diciembre de 2013 . Consultado el 13 de mayo de 2014 .
  95. ^ "Especificación adoptada; Sitio web de tecnología Bluetooth" . Bluetooth.com. 4 de diciembre de 2013 . Consultado el 14 de mayo de 2014 .
  96. ^ "Redmondpie" .
  97. ^ "DailyTech" . Archivado desde el original el 7 de diciembre de 2014.
  98. ^ "MWC 2017: Sony lanza la nueva serie Xperia XZ lista para 5G con cámara de primera categoría" . IBT . Consultado el 3 de octubre de 2019 .
  99. ^ "HomePod - Especificaciones técnicas" . Manzana . Consultado el 29 de enero de 2018 .
  100. ^ cnxsoft (10 de junio de 2016). "Bluetooth 5 promete cuatro veces el alcance, dos veces la velocidad de las transmisiones Bluetooth 4.0 LE" .
  101. ^ "El estándar Bluetooth 5 brinda un aumento de rango, velocidad y capacidad para IoT" .
  102. ^ "Bluetooth® 5 cuadriplica el rango, duplica la velocidad, aumenta la capacidad de transmisión de datos en un 800% - sitio web de tecnología Bluetooth" . www.bluetooth.com . Archivado desde el original el 9 de diciembre de 2018 . Consultado el 12 de diciembre de 2018 .
  103. ^ "La próxima semana llegará la especificación " Bluetooth 5 "con 4 veces más alcance y 2 veces mejor velocidad [Actualizado]" .
  104. ^ "Bluetooth 5: todo lo que necesita saber" .
  105. ^ "Especificación de Bluetooth Core v5.0" (descarga en PDF) . www.bluetooth.org .
  106. ^ "Descripción general de las funciones de Bluetooth Core Specification versión 5.2" (PDF) .
  107. ^ "La nueva versión de Bluetooth está aquí para arreglar sus auriculares" . Cableado . ISSN 1059-1028 . Consultado el 3 de febrero de 2020 . 
  108. ^ Trébol, Juli. "Bluetooth SIG anuncia 'LE Audio' con audio compartido, menor consumo de datos, compatibilidad con audífonos y más" . www.macrumors.com . Consultado el 3 de febrero de 2020 .
  109. ^ "Soporte de audio para audífonos mediante Bluetooth LE" . Proyecto de código abierto de Android . Consultado el 3 de febrero de 2020 .
  110. Veendrick, Harry JM (2017). Circuitos integrados de nanómetros CMOS: de los conceptos básicos a los ASIC . Saltador. pag. 243. ISBN 9783319475974.
  111. ^ a b Stallings, William. (2005). Redes y comunicaciones inalámbricas. '=' Upper Saddle River, Nueva Jersey: Pearson Prentice Hall.
  112. ^ Juha T. Vainio (25 de mayo de 2000). "Seguridad Bluetooth" (PDF) . Universidad Tecnológica de Helsinki . Consultado el 1 de enero de 2009 .
  113. ^ Andreas Becker (16 de agosto de 2007). "Hacks y seguridad de Bluetooth" (PDF) . Ruhr-Universität Bochum. Archivado desde el original (PDF) el 21 de marzo de 2016 . Consultado el 10 de octubre de 2007 .
  114. ^ Scarfone, K. y Padgette, J. (septiembre de 2008). "Guía de seguridad de Bluetooth" (PDF) . Instituto Nacional de Estándares y Tecnología . Consultado el 3 de julio de 2013 .
  115. ^ John Fuller. "¿Qué es bluejacking?" . Howstuffworks . Consultado el 26 de mayo de 2015 .
  116. ^ Kaviarasu, S. y Muthupandian, P. (2016). Tecnología Bluejacking: una revisión. International Journal of Trend in Research and Development, 3 (6), 1. Obtenido en octubre de 2018, de https://www.researchgate.net/publication/314233155_Bluejacking_Technology_A_Review
  117. ^ "Debilidades de seguridad en Bluetooth". Conf. De seguridad RSA - Pista del criptógrafo. CiteSeerX 10.1.1.23.7357 . 
  118. ^ "Bluetooth" . El búnker. Archivado desde el original el 26 de enero de 2007 . Consultado el 1 de febrero de 2007 .
  119. ^ "BlueBug" . Trifinite.org . Consultado el 1 de febrero de 2007 .
  120. ^ John Oates (15 de junio de 2004). "Virus ataca móviles a través de Bluetooth" . El registro . Consultado el 1 de febrero de 2007 .
  121. ^ "Snarf de larga distancia" . Trifinite.org . Consultado el 1 de febrero de 2007 .
  122. ^ "Disipar conceptos erróneos comunes sobre Bluetooth" . SANS . Consultado el 9 de julio de 2014 .
  123. ^ "Páginas de información de malware de F-Secure: Lasco.A" . F-Secure.com. Archivado desde el original el 17 de mayo de 2008 . Consultado el 5 de mayo de 2008 .
  124. ^ Ford-Long Wong; Frank Stajano; Jolyon Clulow (abril de 2005). "Reparación del protocolo de emparejamiento de Bluetooth" (PDF) . Laboratorio de Computación de la Universidad de Cambridge. Archivado desde el original (PDF) el 16 de junio de 2007 . Consultado el 1 de febrero de 2007 .
  125. ^ "Copia archivada" . Archivado desde el original el 9 de noviembre de 2007 . Consultado el 6 de noviembre de 2007 .Mantenimiento de CS1: copia archivada como título ( enlace )
  126. ^ "Lana de Avishai - אבישי וול" . tau.ac.il . Consultado el 4 de junio de 2015 .
  127. ^ Yaniv Shaked; Avishai Wool (2 de mayo de 2005). "Descifrando el PIN de Bluetooth" . Escuela de Sistemas de Ingeniería Eléctrica, Universidad de Tel Aviv . Consultado el 1 de febrero de 2007 .
  128. ^ "Piratas telefónicos en misión de buscar y robar" . Noticias de la tarde de Cambridge . Archivado desde el original el 17 de julio de 2007 . Consultado el 4 de febrero de 2008 .
  129. ^ "Moverse con Bluetooth con total seguridad" (PDF) . F-Secure. Mayo de 2006. Archivado desde el original (PDF) el 10 de junio de 2006 . Consultado el 4 de febrero de 2008 .
  130. ^ Finisterre y Zoller. "Todo tu Bluetooth nos pertenece" (PDF) . archive.hack.lu .
  131. ^ "Información de BlueBorne del equipo de investigación - Armis Labs" . armis . Consultado el 20 de septiembre de 2017 .
  132. ^ Actualice sus iPhones y Android ahora si no quiere que su Bluetooth sea pirateado , Forbes, 24 de julio de 2019.
  133. ^ Romper el emparejamiento de Bluetooth: el ataque de curva no válida de coordenadas fijas . Lior Neumann, Eli Biham, Technion - Instituto de Tecnología de Israel.
  134. ^ Nuevo problema crítico de seguridad de Bluetooth expone millones de dispositivos al ataque , Forbes, 15 de agosto de 2019.
  135. ^ La PERILLA está rota: Explotación de baja entropía en la negociación de clave de cifrado de Bluetooth BR / EDR , Daniele Antonioli, SUTD; Nils Ole Tippenhauer, CISPA; Kasper B. Rasmussen, Universidad de Oxford, Use nix Security '19, Santa Clara, 15 de agosto de 2019.
  136. ^ D. Chomienne; M. Eftimakis (20 de octubre de 2010). "Tutorial de Bluetooth" . Archivado desde el original (PDF) el 12 de diciembre de 2016 . Consultado el 11 de diciembre de 2009 .
  137. ^ M. Hietanen; T. Alanko (octubre de 2005). "Exposición ocupacional relacionada con campos de radiofrecuencia de sistemas de comunicación inalámbrica" (PDF) . XXVIII Asamblea General de URSI - Actas . Union Radio-Scientifique Internationale. Archivado desde el original (PDF) el 6 de octubre de 2006 . Consultado el 19 de abril de 2007 .
  138. ^ "Copa del mundo de innovación de Bluetooth" . Bluetooth.com . Consultado el 4 de septiembre de 2010 .
  139. ^ "Bluetooth SIG anuncia a los ganadores de los premios Imagine Blue Awards en Bluetooth World" . Bluetooth.com . Consultado el 29 de marzo de 2017 .[ enlace muerto permanente ]
  140. ^ "Premios de avance de Bluetooth" . bluetooth.org . Archivado desde el original el 15 de julio de 2015 . Consultado el 4 de junio de 2015 .

Enlaces externos [ editar ]

  • Página web oficial
  • Especificaciones en Bluetooth SIG