Vistas de página en total

jueves, 27 de diciembre de 2012

Reportajes de diario estadounidense se convertirán en libros electrónicos

Los extensos reportajes del medio periodistico The New York Times van a encontrar una nueva plataforma: los libros electrónicos. La editora del diario más influyente de Estados Unidos quiere que esas historias de no ficción se estiren un poco hasta convertirse en piezas ideales para Kindle, Nook, iBook y otros.


La idea puede servir para crear una nueva vía de ingresos: por ejemplo, 2.99 dólares por una buena historia descargada desde la página web del periódico, indicó Lainformación.com

El tamaño parece que será muy superior a un reportaje: será un libro electrónico. Las primeras historias será , por ejemplo, la de un grupo de esquiadores atrapados en una avalancha o el impacto en la economía americana de la pelea entre republicanos y demócratas sobre los impuestos.

Según Nieman"s Lab, los medios escritos ya ponían a disposición de los lectores electrónicos las historias del día. Sin embargo, esto es un paso más allá: historias originales solo para este formato.

"La idea es hacer 10 o 12 historias de estas para el año que viene y ver cómo funcionan", ha dicho Gerard Marzorati, el responsable del área de desarrollos editoriales. Los ingresos serán compartidos por The New York Times y por la plataforma Byliner.

Google lanzará nuevos teléfono móvil y tableta

La empresa Google prepara el lanzamiento de un nuevo teléfono móvil y una nueva tableta que busca competir con Apple y Samsung. Para ambos proyectos, trabajará con la recién adquirida corporación Motorola.


El celular inteligente se bautizará con el nombre de X-phone que contendrá el Viewdle, un desarrollador de software de reconocimiento de gestos e imágenes. No se indicó la fecha exacta de salida a la venta.

Asimismo, se trabaja para diseñar una tableta que posea la misma línea tecnológica del teléfono móvil.

Como se sabe, Google adquirió Motorola en mayo de este año por 12 mil 500 millones de dólares para reforzar su catálogo de patentes. La empresa busca enfrentar la competencia introduciendo el sistema operativo Android.





viernes, 7 de diciembre de 2012

Hasta el 10% de ventas en el Perú se realizan a través del Internet

Erick Iriarte, experto en seguridad e informática en Internet, señaló que las ventas online en Perú representan entre un 5% y 10% de las transacciones comerciales.
“Los últimos datos ofrecidos en el Cybermondy, indican que el crecimiento de las ventas no tienen una dimensión conocida, porque las compras no se realizan solo localmente sino también globalmente. Sin embargo, podemos decir que entre el 5% y 10%  de las transacciones comerciales se hacen vía Internet”, precisó.
En diálogo con RPP Noticias, afirmó que esta modalidad de compra es mucho más difundida en otros países de la región. “El problema es que en el Perú las compras online se hacen con tarjetas de crédito, cuyo uso no está masificado. La solución es permitir pagos a través de móviles o cuenta FTP, esto permitirá el crecimiento de las ventas”, aseguró.
Iriarte aconsejó a los usuarios observar si el sitio web donde realizarán sus compras cuenta con “términos y condiciones” que indiquen la posibilidad de reclamos si existe algún tipo de perjuicio.
Además, se debe comparar el precio físico y virtual de los productos o servicios ofrecidos. “ Si la diferencia es de más de 25%, hay que empezar a sospechar”, finalizó.

jueves, 29 de noviembre de 2012

Firefox ahora disponible en quechua

Firefox, uno de los navegadores más importantes de Internet dio un paso adelante en su llegada a los internautas habilitando el idioma quechua.

"Desde hace años miembros de Mozilla Perú hemos tenido en mente la idea de poder contar con una versión de Firefox en Quechua, que permita eliminar al menos una de las barreras que separa al quechuahablate de la web, de Internet. A su vez, el contar con una herramienta en Quechua, permitirá pensar en nuevos proyectos de distribución e instrucción, contribuyendo aun más", precisó Mozilla.

Según las cifras de Mozilla Perú, son cuatro millones de personas las que manejan el idioma y, su aporte en la red aún es escaso por lo que ven en la iniciativa una oportunidad para mejorar este aspecto.

"Si hablas quechua (cualquier variante) o sabes cómo escribirlo, puedes aportar parte de tu tiempo y te interesa participar en este proyecto que ayudará a millones de personas dentro y fuera del Perú, escríbenos (o usa nuestra página de contacto) que estamos seguros que tu aporte será importante y la experiencia grata y enriquecedora para ti", agregó el navegador.

viernes, 23 de noviembre de 2012

Retirar incorrectamente el USB puede dañar el dispositivo: ¿mito o realidad?

Muchas usuarios han sufrido problemas de pérdida de datos con dispositivos de almacenamiento USB al retirarlos sin previamente haberlo indicado en el sistema operativo, esto es algo real y no es un mito. Lamentablemente en las últimas semanas algunos medios han informado que simplemente es un mito, cuando en realidad existe la posibilidad de dañar los dispositivos de almacenamiento USB en forma lógica y física.

Mario Chilo, especialista en “Data Recovery” y gerente de Laboratorio Virus nos ilustra al respecto.

¿Es mito o realidad, que al retirar un dispositivo de almacenamiento USB se puede malograr dicho dispositivo?

“No es un mito; es real que al retirar inadecuadamente un dispositivo USB este puede sufrir algún tipo de daño. Lamentablemente algunos medios están desinformando, y es importante aclarar este punto”.

¿Qué problemas puede ocasionar al no expulsar (desmontar) adecuadamente una unidad USB?

Ese proceso inapropiado puede malograr tanto en forma física y lógica una unidad USB, entre los principales problemas que puede ocasionar están:


• Problema de pérdida de archivos.

• Cadenas perdidas.

• Daño físico de la Unidad USB

• Borrado de la Partición de la Unidad USB

• Corrupción del Sistema de Archivos



¿Esta pérdida de datos sucede a menudo con unidades USB?

Si bien muchos pueden decir “A mí nunca me ha sucedido eso”, miles de usuarios en el mundo han reportado este hecho como un problema generado al no desmontar adecuadamente el USB. Por la experiencia de trabajo con miles de computadoras y las pruebas realizadas en nuestro laboratorio, hemos podido determinar que es muy importante desconectar adecuadamente las unidades USB (sobre todo las que almacenan datos); también con los teléfonos móviles hay que tener mucho cuidado al momento de retirarlos del puerto USB. Solo en el caso de un Mouse, Teclado o Impresora se podría retirar en forma directa sin necesidad de utilizar alguna opción del sistema operativo.
El problema principal se presenta cuando tenemos conectado una Unidad USB a la que hemos copiado o modificado ciertos archivos; en algunos casos el retirar en forma directa el USB puede ocasionar que la información que queríamos añadir finalmente no llegue a copiarse. En algunos casos un poco más complejos, podemos observar que cuando colocamos nuevamente la unidad USB en una computadora aparecerá un mensaje que nos indica que la unidad USB presenta fallas y es recomendable reparar la unidad USB; también es común encontrar cadenas perdidas que son originadas por retirar inadecuadamente una unidad de almacenamiento USB.

¿Qué otros problemas graves podrían presentarse?

En algunos casos nos podría aparecer un mensaje que es necesario darle formato a nuestra unidad USB; cuando en realidad la unidad USB nunca tuvo problemas, y en este caso no se trata de un problema de hardware. También podría ocurrir que la unidad USB presente cientos de archivos gigantescos que sobrepasan la capacidad real de almacenamiento de estas unidades, o aparecen archivos con caracteres extraños que no se pueden abrir. Esto sigue siendo un problema lógico, exclusivamente cuando hay una corrupción del sistema de archivos. Finalmente es importante mencionar que estos problemas se incrementan cuando tenemos un sistema operativo degradado, el cual no está funcionando adecuadamente.



¿Es factible que una unidad USB pueda sufrir un daño físico al retirarla en forma inadecuada?

Si es factible que se dañe físicamente una unidad USB al retirarla en forma incorrecta. Hay que tener en cuenta que el puerto USB puede transmitir hasta 5 Voltios.



viernes, 16 de noviembre de 2012

MANTENIMIENTO DEL PC.

1. Introduccion
2. Mantenimiento del PC
3.Razones para hacer un mantenimiento al PC
4.Diagnóstico
5.Limpieza
6.Desfragmentación
7.Conclusión
8.Bibliografía



INTRODUCCIÓN

El mantenimiento del computador es aquel que debemos realizar al computador cada cierto tiempo, bien sea para corregir fallas existentes o para prevenirlas.

El periodo de mantenimiento depende de diversos factores: la cantidad de horas diarias de operación, el tipo de actividad (aplicaciones) que se ejecutan, el ambiente donde se encuentra instalada (si hay polvo, calor, etc.), el estado general (si es un equipo nuevo o muy usado), y el resultado obtenido en el último mantenimiento.

Una PC de uso personal, que funcione unas cuatro horas diarias, en un ambiente favorable y dos o menos años de operación sin fallas graves, puede resultar aconsejable realizar su mantenimiento cada dos o tres meses de operación, aunque algunas de las actividades de mantenimiento pudieran requerir una periodicidad menor.

En cambio si la PC se usa más de 4 horas diarias, tiene mucho tiempo de operación, se recomienda hacer un mantenimiento por lo menos una vez al mes.

No debe considerarse dentro de esta actividad la limpieza externa y el uso sistemático de cubiertas protectoras de polvo, insectos y suciedad ambiental, ni tampoco la realización de copias de seguridad (backup), o la aplicación de barreras anti-virus, proxies o cortafuegos (firewalls) que dependen de las condiciones específicas de operación y entorno ambiental.

MANTENIMIENTO DEL PC

Se puede definir Mantenimiento del PC como una serie de rutinas periódicas que debemos realizar a la PC, necesarias para que la computadora ofrezca un rendimiento óptimo y eficaz a la hora de su funcionamiento. De esta forma podemos prevenir o detectar cualquier falla que pueda presentar el computador.

RAZONES PARA HACER UN MANTENIMIENTO AL PC

Las computadoras funcionan muy bien y están protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de información, el sistema de archivos se desordena y el rendimiento general disminuye.

Si no se realiza periódicamente un escaneo del disco duro para corregir posibles errores o fallas, una limpieza de archivos y la desfragmentación del disco duro, la información estará más desprotegida y será más difícil de recuperar.

El mantenimiento que se debe hacer, se puede resumir en tres aspectos básicos importantes, los cuales son:


1.Diagnóstico.
2.Limpieza.
3.Desfragmentación.



DIAGNOSTICO



La computadora trabaja más de lo que normalmente se cree. Está constantemente dando prioridad a las tareas, ejecutando órdenes y distribuyendo la memoria.



Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.



Estos pequeños problemas se acumulan y ponen lento el sistema operativo, las fallas del sistema y software ocurren con más frecuencia y las operaciones de encendido y apagado se demoran más.



Para que el sistema funcione adecuadamente e incluso para que sobre todo no se ponga tan lento, se debe realizar un mantenimiento periódico.



Asegurándonos de incluir en la rutina del mantenimiento estas labores:



•Exploración del disco duro para saber si tiene errores y solucionar los sectores alterados.

•Limpieza de archivos.

•Desfragmentación el disco duro.



LIMPIEZA



Para garantizar un rendimiento optimo y eficaz de la computadora, debemos mantenerla limpia y bien organizada.



Debemos eliminar los programas antiguos, programas que no utilicemos y las unidades de disco para liberar la memoria y reducir la posibilidad de conflicto del sistema.



Un disco duro puede presentar diversas deficiencias, que casi siempre se pueden corregir estas son:



1.Poco espacio disponible.

2.Espacio ocupado por archivos innecesarios.

3.Alto porcentaje de fragmentación.

Se debe eliminar los archivos antiguos y temporales. Además, entre más pocos archivos innecesarios tenga la computadora, estará más protegida de amenazas como el hurto de la identidad en Internet.



Cuando el espacio libre de un disco se acerca peligrosamente a cero, la PC entra en una fase de funcionamiento errático: se torna excesivamente lenta, emite mensajes de error (que en ocasiones no especifican la causa), algunas aplicaciones no se inician, o se cierran después de abiertas, etc.



Como factor de seguridad aceptable, el espacio vacío de un disco duro no debe bajar del 10% de su capacidad total, y cuando se llega a este límite deben borrarse archivos innecesarios, o desinstalar aplicaciones que no se usen, o comprimir archivos.



Todas las aplicaciones de Windows generan archivos temporales.



Estos archivos se reconocen por la extensión .tmp y generalmente existe uno o varios directorios donde se alojan.



En condiciones normales, las aplicaciones que abren archivos temporales deben eliminarlos cuando la aplicación concluye, pero esto a veces no sucede cuando se concluye en condiciones anormales, o Windows "se cuelga" o por una deficiente programación de la aplicación.



Estos archivos temporales deben borrarse del disco duro.



Existen otro tipo de archivos que pueden borrarse, y no son temporales: la papelera de reciclaje, el caché de Internet (windows\temporary internet files) y algunas carpetas que permanecen el disco después que se baja o se instala un programa.



El caché de Internet debe borrarse si resulta estrictamente necesario, ya que después de borrado no podrán verse las páginas visitadas sin estar conectado.



Debe hacerse mediante la función explícita del navegador, y además ajustarse el tamaño del caché.



Un usuario experimentado puede intentar otras posibilidades, como por ejemplo eliminar DLL duplicadas, instaladores, datos de aplicaciones desinstaladas, etc.



Debe obrar con mucho cuidado cuando haga esta "limpieza profunda" y si no hay plena seguridad de que un archivo en cuestión puede ser borrado, no debe eliminarlo de la papelera de reciclaje hasta comprobarlo, pudiendo reponerse a su ubicación original si resultara necesario.



En general lo que se debe realizar son estas labores:



•Eliminar los programas antiguos y archivos temporales.

•Eliminar la información obsoleta

•Asegurarnos de guardar de manera segura la información.

•Eliminar las entradas de registro inválidas y los accesos directos dañados.



DESFRAGMENTACIÓN



De todos los componentes de una PC, el disco duro es el más sensible y el que más requiere un cuidadoso mantenimiento.



La detección precoz de fallas puede evitar a tiempo un desastre con pérdida parcial o total de información (aunque este evento no siempre puede detectarse con anticipación).



•Alto porcentaje de fragmentación: Durante el uso de una PC existe un ininterrumpido proceso de borrado de archivos e instalación de otros nuevos.

Estos se instalan a partir del primer espacio disponible en el disco y si no cabe se fracciona, continuando en el próximo espacio vacío.



Un índice bajo de fragmentación es tolerable e imperceptible, pero en la medida que aumenta, la velocidad disminuye en razón del incremento de los tiempos de acceso al disco ocasionado por la fragmentación, pudiendo hacerse notable.



Todas las versiones de Windows incluyen el desfragmentador de disco.



El proceso de desfragmentación total consume bastante tiempo (en ocasiones hasta horas), y aunque puede realizarse como tarea de fondo no resulta conveniente la ejecución simultanea de otro programa mientras se desfragmenta el disco, debiendo desactivarse también el protector de pantalla.



CONCLUSIÓN



El problema es que las computadoras se han vuelto tan confiables y convenientes, que damos por hecho su operación eficaz.



Sin embargo, al igual que una casa o un automóvil, las computadoras ocasionalmente requieren atención.



Si se realiza las siguientes labores de mantenimiento con frecuencia la computadora funcionará de manera segura y sin problemas:



1.Diagnóstico.

2.Limpieza.

3.Desfragmentación.

De todos los componentes de una PC, el disco duro es el más sensible y el que más requiere un cuidadoso mantenimiento.



Por esta razón periódicamente debemos utilizar el Scandisk u otro utilitario para detectar si hay errores en el disco duro, y de haberlos tratar de repararlo.



Una vez esto hecho procedemos a realizar una limpieza profunda de todos los archivos innecesarios que ponen lento al sistema, tales archivos son: programas antiguos, archivos temporales de internet, instaladores de programas, entrada de registros inválidas, accesos directos dañados, los archivos contenido en la papelera de reciclaje, entre otros.



De esta manera conseguiremos una PC más rápida, eficiente, optima, segura y menos propensa a perder información.





BIBLIOGRAFIA



ENCICLOPEDIA INFORMATICA. EDITORES INFOTEC. . AÑO 2011



EL UNIVERSO INFORMATICO. EDITORES DATAPRO. . AÑO 2011

lunes, 26 de marzo de 2012

Tecnologia Bluetooth

Bluetooth

Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
Facilitar las comunicaciones entre equipos móviles y fijos.
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.

Contenido []
1 Origen del nombre
2 Usos y aplicaciones
2.1 Perfiles Bluetooth
2.2 Lista de aplicaciones
3 Especificaciones y novedades
3.1 Bluetooth v1.0 y v1.0B
3.2 Bluetooth v1.1
3.3 Bluetooth v1.2
3.4 Bluetooth v2.0 + EDR
3.5 Bluetooth v2.1 + EDR
3.6 Bluetooth v3.0 + HS
3.7 Bluetooth v4.0
4 Información técnica
4.1 Arquitectura hardware
4.2 Bluetooth contra Wi-Fi
4.2.1 Bluetooth
4.2.2 El SIG de Bluetooth
4.2.3 Wi-Fi
5 Véase también
6 Referencias
7 Enlaces externos


[] Origen del nombre
El nombre procede del rey danés y noruego Harald Blåtand, cuya traducción al inglés sería Harold Bluetooth, conocido por buen comunicador y por unificar las tribus noruegas, suecas y danesas. La traducción textual al idioma español es "diente azul", aunque el término en danés era utilizado para denotar que Blåtand era de "tez oscura" y no de "diente azul"
[] Usos y aplicaciones

Apple Mighty Mouse con tecnología Bluetooth.
Se denomina Bluetooth al protocolo de comunicaciones diseñado especialmente para dispositivos de bajo consumo, con una cobertura baja y basados en transceptores de bajo costo.
Gracias a este protocolo, los dispositivos que lo implementan pueden comunicarse entre ellos cuando se encuentran dentro de su alcance. Las comunicaciones se realizan por radiofrecuencia de forma que los dispositivos no tienen que estar alineados y pueden incluso estar en habitaciones separadas si la potencia de transmisión lo permite. Estos dispositivos se clasifican como "Clase 1", "Clase 2" o "Clase 3" en referencia a su potencia de transmisión, siendo totalmente compatibles los dispositivos de una clase con los de las otras.
Clase
Potencia máxima permitida(mW)
Potencia máxima permitida(dBm)
Rango(aproximado)
Clase 1
100 mW
20 dBm
~100 metros
Clase 2
2.5 mW
4 dBm
~10 metros
Clase 3
1 mW
0 dBm
~1 metro
En la mayoría de los casos, la cobertura efectiva de un dispositivo de clase 2 se extiende cuando se conecta a un transceptor de clase 1. Esto es así gracias a la mayor sensibilidad y potencia de transmisión del dispositivo de clase 1, es decir, la mayor potencia de transmisión del dispositivo de clase 1 permite que la señal llegue con energía suficiente hasta el de clase 2. Por otra parte la mayor sensibilidad del dispositivo de clase 1 permite recibir la señal del otro pese a ser más débil.
Los dispositivos con Bluetooth también pueden clasificarse según su ancho de banda:
Versión
Ancho de banda
Versión 1.2
1 Mbit/s
Versión 2.0 + EDR
3 Mbit/s
Versión 3.0 + HS
24 Mbit/s
Versión 4.0
24 Mbit/s
[editar] Perfiles Bluetooth
Artículo principal: Perfil Bluetooth.
Para utilizar Bluetooth, un dispositivo debe implementar alguno de los perfiles Bluetooth. Estos definen el uso del canal Bluetooth. Así como canalizar al dispositivo que se quiere vincular.
[editar] Lista de aplicaciones

Manos libres para el iPhone con tecnología Bluetooth.
Conexión sin cables vía OBEX.
Transferencia de fichas de contactos, citas y recordatorios entre dispositivos vía OBEX.
Reemplazo de la tradicional comunicación por cable entre equipos GPS y equipamiento médico.
Controles remotos (tradicionalmente dominado por el infrarrojo).
Enviar pequeñas publicidades desde anunciantes a dispositivos con Bluetooth. Un negocio podría enviar publicidad a teléfonos móviles cuyo Bluetooth (los que lo posean) estuviera activado al pasar cerca.
Las consolas Sony PlayStation 3 y Wii incorporan Bluetooth, lo que les permite utilizar mandos inalámbricos, aunque los mandos originales de la Wii funcionan mezclando la tecnología de infrarrojos y Bluetooth.
[] Especificaciones y novedades
El texto que sigue es una traducción defectuosa o incompleta.Si quieres colaborar con Wikipedia, busca el artículo original y mejora o finaliza esta traducción.Puedes dar aviso al autor principal del artículo pegando el siguiente código en su página de discusión: {{subst:Aviso mal traducidoBluetooth}} ~~~~
La especificación Bluetooth fue desarrollado como un reemplazo del cable en 1994 por Jaap Haartsen y Mattisson Sven, que estaban trabajando para Ericsson en Lund, Suecia.[1] La especificación se basa en la tecnología de saltos de frecuencia de espectro ensanchado.
Las especificaciones fueron formalizados por el Bluetooth Special Interest Group (SIG). El SIG se anunció formalmente el 20 de mayo de 1998. Hoy cuenta con una membresía de más de 14.000 empresas en todo el mundo. Fue creado por Ericsson, IBM, Intel, Toshiba y Nokia, y que posteriormente se sumaron muchas otras compañías. Todas las versiones de los estándares de Bluetooth están diseñadas para la compatibilidad hacia abajo. Que permite que el último estándar cubren todas las versiones anteriores.
[] Bluetooth v1.0 y v1.0B
Las versiones 1.0 y 1.0b tenido muchos problemas, y los fabricantes tenían dificultades para hacer sus productos interoperables. Las versiones 1.0 y 1.0b también se incluyen hardware obligatoria la dirección del dispositivo Bluetooth (BD_ADDR) la transmisión en el proceso de conexión (el anonimato que hace imposible a nivel de protocolo), que fue un gran revés para algunos servicios previstos para su uso en entornos Bluetooth.
[] Bluetooth v1.1
Ratificado como estándar IEEE 802.15.1-2002[2]
Muchos errores en las especificaciones 1.0b se corrigieron.
Añadido soporte para canales no encriptados.
Indicador de señal recibida (RSSI).
[] Bluetooth v1.2
Esta versión es compatible con USB 1.1 y las principales mejoras son las siguientes:
Una conexión más rápida y Discovery
Salto de frecuencia adaptable de espectro ensanchado (AFH), que mejora la resistencia a las interferencias de radio frecuencia, evitando el uso de las frecuencias de lleno en la secuencia de saltos.
Mayor velocidad de transmisión en la práctica, de hasta 721 kbit/s[3] , que en v1.1.
Conexiones Sincrónicas extendidas (ESCO), que mejoran la calidad de la voz de los enlaces de audio al permitir la retransmisión de paquetes corruptos, y, opcionalmente, puede aumentar la latencia de audio para proporcionar un mejor soporte para la transferencia de datos simultánea.
Host Controller Interface (HCI) el apoyo a tres hilos UART.
Ratificado como estándar IEEE 802.15.1-2005[4]
Introdujo el control de flujo y los modos de retransmisión de L2CAP.
[editar] Bluetooth v2.0 + EDR
Esta versión de la especificación principal Bluetooth fue lanzado en 2004 y es compatible con la versión anterior 1.2. La principal diferencia es la introducción de una velocidad de datos mejorada (EDR) para acelerar la transferencia de datos. La tasa nominal de EDR es de 3 Mbit / s, aunque la tasa de transferencia de datos práctica es de 2,1 Mbit / s.[3] EDR utiliza una combinación de GFSK y Phase Shift Keying modulación (PSK) con dos variantes, π/4-DQPSK y 8DPSK.[5] EDR puede proporcionar un menor consumo de energía a través de un ciclo de trabajo reducido.
La especificación se publica como "Bluetooth v2.0 + EDR", lo que implica que EDR es una característica opcional. Aparte de EDR, hay otras pequeñas mejoras en la especificación 2.0, y los productos pueden reclamar el cumplimiento de "Bluetooth v2.0" sin el apoyo de la mayor tasa de datos. Por lo menos un dispositivo de estados comerciales "sin EDR Bluetooth v2.0" en su ficha técnica.[6]
[] Bluetooth v2.1 + EDR
Bluetooth Core Version especificación 2.1 + EDR es totalmente compatible con 1.2, y fue adoptada por el Bluetooth SIG el 26 de julio de 2007.[5]
La función de titular de la 2.1 es Secure Simple Pairing (SSP): se mejora la experiencia de emparejamiento de dispositivos Bluetooth, mientras que el aumento del uso y la fuerza de seguridad. Vea la sección de enlace de abajo para más detalles.[7]
2.1 permite a otras mejoras, incluida la "respuesta amplia investigación" (EIR), que proporciona más información durante el procedimiento de investigación para permitir un mejor filtrado de los dispositivos antes de la conexión, y oler subrating, lo que reduce el consumo de energía en modo de bajo consumo.
[] Bluetooth v3.0 + HS
La versión 3.0 + HS de la especificación principal Bluetooth[5] fue aprobado por el Bluetooth SIG el 21 de abril de 2009. Bluetooth 3.0 + HS soporta velocidades de transferencia de datos teórica de hasta 24 Mbit / s, aunque no a través del enlace Bluetooth sí mismo. En cambio, la conexión Bluetooth se utiliza para la negociación y el establecimiento y el tráfico de datos de alta velocidad se realiza en un colocated 802,11 enlace. Su principal novedad es AMP (Alternate MAC / PHY), la adición de 802,11 como un transporte de alta velocidad. Dos tecnologías se había previsto para AMP:. 802.11, UWB, pero UWB no se encuentra en la especificación.[8]
La parte alta velocidad de la especificación no es obligatoria, y por lo tanto, los dispositivos sólo luce el "+ HS" en realidad se admiten los más de 802.11 de alta velocidad de transferencia de datos. Un dispositivo Bluetooth 3.0, sin el signo "+ HS" sufijo no apoyará a alta velocidad, y necesita sólo admiten una característica introducida en Bluetooth 3.0 + HS (o en CSA1).[9]
Alternativa MAC / PHY
Permite el uso de alternativas MAC y PHY para el transporte de datos de perfil Bluetooth. El radio Bluetooth está siendo utilizado para la detección de dispositivos, la conexión inicial y configuración del perfil, sin embargo, cuando grandes cantidades de datos deben ser enviados, el de alta velocidad alternativo PHY MAC 802.11 (por lo general asociados con Wi-Fi) se utilizará para transportar los datos. Esto significa que el resultado modelos de bajo poder de la conexión Bluetooth se utiliza cuando el sistema está inactivo, y la radio más rápido cuando se utiliza grandes cantidades de datos deben ser enviados.
Unicast de datos sin conexión
Datos de los permisos de servicio para ser enviado sin establecer un canal L2CAP explícito. Está diseñado para su uso en aplicaciones que requieren baja latencia entre la acción del usuario y la reconexión / transmisión de datos. Esto sólo es adecuado para pequeñas cantidades de datos. Control de energía mejorada Actualización de la función de control de potencia para eliminar el control de lazo abierto de energía, y también para aclarar las ambigüedades en el control del poder presentado por los esquemas de modulación nuevo añadido para EDR. Control de potencia mejorada elimina las ambigüedades mediante la especificación de la conducta que se espera. Esta característica también añade control de potencia de bucle cerrado, es decir, RSSI filtrado puede empezar como se recibe la respuesta. Además, un "ir directamente a la máxima potencia" solicitud ha sido introducido. Con ello se espera abordar el tema auriculares pérdida de enlace normalmente se observa cuando un usuario pone su teléfono en un bolsillo en el lado opuesto a los auriculares. La alta velocidad (AMP) característica de la versión 3.0 de Bluetooth se basa en 802,11, pero el mecanismo de AMP fue diseñado para ser utilizado con otras radios también. Fue pensado originalmente para UWB, pero la WiMedia Alliance, el organismo responsable por el sabor de la UWB destinado a Bluetooth, anunciado en marzo de 2009 que fue la disolución. El 16 de marzo de 2009, la WiMedia Alliance anunció que iba a entrar en acuerdos de transferencia de tecnología para la WiMedia Ultra-Wideband (UWB) especificaciones. WiMedia ha transferido todas las especificaciones actuales y futuros, incluido el trabajo sobre el futuro de alta velocidad y las implementaciones de energía optimizado, el Bluetooth Special Interest Group (SIG), Wireless USB Promoter Group y el Foro de Implementadores USB. Después de la finalización con éxito de la transferencia de tecnología, marketing y relacionados con cuestiones administrativas, la WiMedia Alliance dejará de operar.[10] [11] [12] [13] [14]
En octubre de 2009, el Bluetooth especial de desarrollo del Grupo de Interés en suspensión de UWB como parte de la alternativa MAC / PHY, v3.0 + Bluetooth solución HS. Un número pequeño, pero significativo, de antiguos miembros de WiMedia no tenía y no iba a firmar con los acuerdos necesarios para la transferencia de propiedad intelectual. El SIG de Bluetooth se encuentra ahora en el proceso de evaluar otras opciones para su plan de acción a largo plazo.[15]
[] Bluetooth v4.0
El SIG de Bluetooth completado la especificación Bluetooth versión 4.0 Núcleo, que incluye Bluetooth clásico, la velocidad del Bluetooth de alta y protocolos Bluetooth de bajo consumo. Bluetooth de alta velocidad se basa en Wi-Fi, y Bluetooth clásico consta de protocolos Bluetooth legado. Esta versión ha sido adoptada el 30 de junio de 2010. Bluetooth baja energía (BLE) es un subconjunto de Bluetooth v4.0 con una pila de protocolo completamente nuevo para la rápida acumulación de enlaces sencillos. Como alternativa a los protocolos estándar de Bluetooth que se introdujeron en Bluetooth v1.0 a v4.0 está dirigido a aplicaciones de potencia muy baja corriendo una célula de la moneda. Diseños de chips permiten dos tipos de implementación, de modo dual, de modo único y mejoradas versiones anteriores.
En una implementación de un solo modo de la pila de protocolo de energía de baja se lleva a cabo únicamente. RSE[16] Nordic Semiconductor[17] y Texas Instruments[18] han dado a conocer solo las soluciones Bluetooth modo de baja energía.
En una puesta en práctica de modo dual, funcionalidad Bluetooth de bajo consumo se integra en un controlador Bluetooth clásico existente. En la actualidad (2011-03) las empresas de semiconductores han anunciado la disponibilidad de chips de cumplimiento de la norma: Atheros, CSR, Broadcom[19] [20] y Texas Instruments. Las acciones de arquitectura compatible con todas las de la radio actual Bluetooth clásico y la funcionalidad que resulta en un aumento del costo insignificante en comparación con Bluetooth Classic. El 12 de junio de 2007, Nokia y Bluetooth SIG anunciaron que Wibree formará parte de la especificación Bluetooth, como una tecnología de muy bajo consumo Bluetooth.[21]
El 17 de diciembre de 2009, el Bluetooth SIG adoptado la tecnología Bluetooth de bajo consumo como el rasgo distintivo de la versión 4.0.[22] Los nombres provisionales Wibree y Bluetooth ULP (Ultra Low energía) fueron abandonados y el nombre BLE se utilizó durante un tiempo. A finales de 2011, los nuevos logotipos "inteligente Bluetooth Ready" para los anfitriones y "Smart Bluetooth" para los sensores se presentó como la cara pública del general BLE.[23]
Costo reducido de un solo modo de fichas, lo que permitirá a los dispositivos altamente integrada y compacta y con una ligera capa de enlace de proporcionar ultra-bajo la operación de energía en modo inactivo, la detección de dispositivos simples y confiables de punto a multipunto de transferencia de datos con avanzadas de ahorro de energía y seguridad conexiones encriptadas con el menor coste posible.
[editar] Información técnica
Artículo principal: Bluetooth (especificación).
La especificación de Bluetooth define un canal de comunicación de máximo 720 kb/s (1 Mbps de capacidad bruta) con rango óptimo de 10 m (opcionalmente 100 m con repetidores).
La frecuencia de radio con la que trabaja está en el rango de 2,4 a 2,48 GHz con amplio espectro y saltos de frecuencia con posibilidad de transmitir en Full Duplex con un máximo de 1600 saltos/s. Los saltos de frecuencia se dan entre un total de 79 frecuencias con intervalos de 1Mhz; esto permite dar seguridad y robustez.
La potencia de salida para transmitir a una distancia máxima de 10 metros es de 0 dBm (1 mW), mientras que la versión de largo alcance transmite entre 20 y 30 dBm (entre 100 mW y 1 W).
Para lograr alcanzar el objetivo de bajo consumo y bajo costo, se ideó una solución que se puede implementar en un solo chip utilizando circuitos CMOS. De esta manera, se logró crear una solución de 9×9 mm y que consume aproximadamente 97% menos energía que un teléfono celular común.
El protocolo de banda base (canales simples por línea) combina conmutación de circuitos y paquetes. Para asegurar que los paquetes no lleguen fuera de orden, los slots pueden ser reservados por paquetes síncronos, un salto diferente de señal es usado para cada paquete. Por otro lado, la conmutación de circuitos puede ser asíncrona o síncrona. Tres canales de datos síncronos (voz), o un canal de datos síncrono y uno asíncrono, pueden ser soportados en un solo canal. Cada canal de voz puede soportar una tasa de transferencia de 64 kb/s en cada sentido, la cual es suficientemente adecuada para la transmisión de voz. Un canal asíncrono puede transmitir como mucho 721 kb/s en una dirección y 56 kb/s en la dirección opuesta, sin embargo, para una conexión síncrona es posible soportar 432,6 kb/s en ambas direcciones si el enlace es simétrico.
[editar] Arquitectura hardware
El hardware que compone el dispositivo Bluetooth está compuesto por dos partes:
un dispositivo de radio, encargado de modular y transmitir la señal
un controlador digital, compuesto por una CPU, por un procesador de señales digitales (DSP - Digital Signal Processor) llamado Link Controller (o controlador de Enlace) y de las interfaces con el dispositivo anfitrión.
El LC o Link Controller está encargado de hacer el procesamiento de la banda base y del manejo de los protocolos ARQ y FEC de capa física. Además, se encarga de las funciones de transferencia (tanto asíncrona como síncrona), codificación de Audio y cifrado de datos.
El CPU del dispositivo se encarga de atender las instrucciones relacionadas con Bluetooth del dispositivo anfitrión, para así simplificar su operación. Para ello, sobre el CPU corre un software denominado Link Manager que tiene la función de comunicarse con otros dispositivos por medio del protocolo LMP.
Entre las tareas realizadas por el LC y el Link Manager, destacan las siguientes:
Envío y Recepción de Datos.
Empaginamiento y Peticiones.
Determinación de Conexiones.
Autenticación.
Negociación y determinación de tipos de enlace.
Determinación del tipo de cuerpo de cada paquete.
Ubicación del dispositivo en modo sniff o hold.
[editar] Bluetooth contra Wi-Fi
Bluetooth y Wi-Fi cubren necesidades distintas en los entornos domésticos actuales: desde la creación de redes y las labores de impresión a la transferencia de ficheros entre PDA y ordenadores personales. Ambas tecnologías operan en las bandas de frecuencia no reguladas (banda ISM).
[editar] Bluetooth
Bluetooth se utiliza principalmente en un gran número de productos tales como teléfonos, impresoras, módems y auriculares. Su uso es adecuado cuando puede haber dos o más dispositivos en un área reducida sin grandes necesidades de ancho de banda. Su uso más común está integrado en teléfonos y PDA, bien por medio de unos auriculares Bluetooth o en transferencia de ficheros.
Bluetooth tiene la ventaja de simplificar el descubrimiento y configuración de los dispositivos, ya que éstos pueden indicar a otros los servicios que ofrecen, lo que redunda en la accesibilidad de los mismos sin un control explícito de direcciones de red, permisos y otros aspectos típicos de redes tradicionales.
[editar] El SIG de Bluetooth
véase Bluetooth SIG
[editar] Wi-Fi
Wi-Fi es similar a la red Ethernet tradicional y como tal el establecimiento de comunicación necesita una configuración previa. Utiliza el mismo espectro de frecuencia que Bluetooth con una potencia de salida mayor que lleva a conexiones más sólidas. A veces se denomina a Wi-Fi la “Ethernet sin cables”. Aunque esta descripción no es muy precisa, da una idea de sus ventajas e inconvenientes en comparación a otras alternativas. Se adecua mejor para redes de propósito general: permite conexiones más rápidas, un rango de distancias mayor y mejores mecanismos de seguridad.
Puede compararse la eficiencia de varios protocolos de transmisión inalámbrica, como Bluetooth y Wi-Fi, por medio de la capacidad espacial (bits por segundo y metro cuadrado).