jueves, 18 de junio de 2009

INVESTIGACION



SUBSECRETARÍA DE EDUCACIÓN SUPERIOR
DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA



INSTITUTO TECNOLÓGICO DE CD. ALTAMIRANO



TALLER DE INVESTIGACIÓN I


COMO IMPLEMENTAR UNA RED INALAMBRICA BLUETOOTH



Que presenta:
MARTIN CRUZ GARCIA


Estudiante de la carrera:
LIC. EN INFORMATICA


Semestre y Grupo:
IV A


Profesor:
Lic. Leonel González Vidales


Cd. Altamirano, Gro., a 19 de junio del 2009
60 Años de Excelencia en Educación Tecnológica






I. INDICE:


II. INTRODUCCION
III. COMO IMPLEMENTAR UNA RED INALAMBRICA BLUETOOTH
3.1. Planteamiento del problema
3.2. Definición del tipo de investigación a utilizar
3.3. Objetivos de la investigación
3.3.1 Objetivo general
3.3.2. Objetivos específicos
3.4. Justificación de la investigación
3.5. Impacto social, económico, tecnológico y ambiental
3.5.1. Impacto social
3.5.2. Impacto económico
3.5.3. Impacto tecnológico y ambiental
3.6. Viabilidad de la investigación
3.7. Marco teórico
3.8. Adopción de una teoría
3.9. Hipótesis y variables
3.10. Análisis de alternativas
3.11. Validación de procedimientos
IV. CONCLUSIONES
V. BIBLIOGRAFIA
VI. APENDICE





INDICE DE FIGURAS:


Figura 1-1. Stack de Protocolo Bluetooth
Figura 1-2. Modelo de referencia OSI y Bluetooth
Figura 1-3. Diagrama de una piconet.
Figura 1-4. Transmisión en una piconet.
Figura 1-5. Formato de paquete general
Figura 1-6. Iniciación de comunicación sobre el nivel banda base
Figura 1-7. Establecimiento de la conexión
Figura 1-8. Diagrama del hardware de la tarjeta BlueboardUV01
Figura 1-9. Diagrama del hardware de la tarjeta BlueboardUV02
Figura 1-10. Dos Puntos de Acceso a Red





II. INTRODUCCION:

Estamos en un mundo en el cual la movilidad es una necesidad en constante aumento y en el que el acceso a la información no puede tener límites. En aras de satisfacer estas necesidades, han surgido nuevas tecnologías, cada una enfocada en un campo de acción específico. Teléfonos móviles (acceso a WAN), WLAN IEEE 802.11 (acceso a LAN) y Bluetooth (acceso a PAN), son ejemplos de tecnologías inalámbricas, cada una con un campo de acción diferente, pero que en conjunto conforman una completa solución a los problemas de movilidad.
México está en una época de transición tecnológica, modernizando su infraestructura de comunicaciones y masificando poco a poco el acceso a la misma. Casos como el de la telefonía móvil de segunda y tercera generación (PCS y otras que usan GSM), implican más y mejores servicios (transmisión de audio y video con buena definición), que promueven e incentivan el uso de tecnologías como Bluetooth.
Esta investigación cimienta las bases para conocer y aprender la tecnología inalámbrica Bluetooth en nuestro perfil como Lic. En Informática, diseñar hardware Bluetooth y realizar aplicaciones prácticas dirigidas a desarrollar nuevos sistemas que con la ayuda de otros campos de la electrónica como por ejemplo la instrumentación y la automática, resuelvan otro tipo de problemas a través de redes de censado y actuadores inalámbricos.

La tecnología inalámbrica Bluetooth ofrece una forma de remplazar cables y enlaces infrarrojos que interconectan dispositivos por un enlace de radio universal de corto alcance, con capacidad de crear pequeñas radio LANs. El nombre Bluetooth viene de un rey danés llamado Harald Blaatand (en inglés “Bluetooth”) quien vivió entre los años 940 y 981 y quien controló a Noruega y Dinamarca.

III. COMO IMPLEMENTAR UNA RED INALAMBRICA BLUETOOTH

3.1. Planteamiento del problema

En Febrero de 1998, se fundó el Bluetooth Special Interest Group (SIG), creado con el fin de ofrecer soporte para la nueva tecnología. Actualmente, más de mil compañías lo integran y trabajan conjuntamente por un estándar abierto para el concepto Bluetooth.

Hay diversas maneras de conectar dispositivos electrónicos entre sí, mediante cables, señales de radio y rayos de luz infrarrojos, y una variedad incluso mayor de conectores, enchufes y protocolos, por lo que el arte de conectar cosas es cada día más complejo, de ahí la necesidad de la tecnología inalámbrica (wireless). La tecnología Bluetooth es automática e inalámbrica, y tiene un número de características interesantes que pueden simplificar nuestra vida diaria.
Esta investigación se centrara en el uso de la tecnología inalámbrica Bluetooth, que tiene como principales objetivos:

· Facilitar las comunicaciones entre equipos móviles y fijos.
· Eliminar cables y conectores entre éstos.
· Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

Bluetooth es un sistema de radio que opera en la banda de frecuencia libre de 2.4 GHz, esta banda de frecuencia está disponible en la mayor parte del mundo. Bluetooth utiliza 79 canales de radio frecuencia con un ancho de banda de 1 MHz cada uno y una rata máxima de símbolos de 1 MSímbolo/s. Después de que cada paquete es enviado en una determinada frecuencia de transmisión, ésta cambia a otra de las 79 frecuencias. El rango típico de operación de Bluetooth es menor a 10 m, sin embargo se pueden alcanzar distancias de hasta 100 m con el uso de amplificadores.



3.2. Definición del tipo de investigación a utilizar

Esta investigación es de tipo descriptiva, ya que trabaja sobre realidades de hecho, y su característica fundamental es la de presentamos una interpretación correcta. El enfoque se hace sobre conclusiones dominantes o sobre cómo una persona, grupo o cosa se conduce o funciona en el presente.
En esta investigación analizaremos investigaciones ya hechas con el fin de presentarlas de una forma más clara en su concepto y funcionamiento del uso de la tecnología de Bluetooth.

3.3. Objetivos de la investigación

De una forma muy parecida a la diferencia entre problema y preguntas de investigación, también hay precisar la diferencia entre problema y objetivo. El problema es una situación anómala y el Objetivo General es el enunciado en que se expresa la acción general (total) que se llevará a cabo para llevar a cabo la investigación que clarificará tal situación.
3.3.1. Objetivo general: el objetivo principal de esta investigación es como implementar una red inalámbrica Bluetooth para poder conectar computadoras y todo dispositivo móvil con conexión Bluetooth.
3.3.2. Objetivos específicos: investigar el funcionamiento de la tecnología Bluetooth, conocer los tipos de Hardware que utiliza y observar las aplicaciones o programas que se necesitan para poder implementar la red.

4. Justificación de la investigación

Este tema es de suma importancia para cualquier persona que desee implementar una red inalámbrica que utilice la tecnología Bluetooth, es de mucho interés ya que conocerá el hardware que se utiliza y programas o aplicaciones con sus dichas especificaciones. Además esta investigación es de interés para las personas que siempre han querido obtener nuevos conocimientos, y que quieren saber más acerca de cómo funciona una red inalámbrica Bluetooth.
El uso de una red inalambrica con tecnologia inalambrica Bluetooth podra realizar lo siguiente:
Facilitar las comunicaciones entre equipos móviles y fijos.
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.







5. Impacto social, económico, tecnológico y ambiental

El impacto se refiere a los efectos que la intervención planteada tiene sobre la comunidad en general.

5.1. Impacto social: esta investigación y la implementación de la red inalámbrica con tecnología Bluetooth tendrá un impacto positivo en las personas a quienes les interesa aprender y manejar este medio (Bluetooth) para poder acceder a la red (Internet) a los dispositivos móviles, como son impresoras, o cualquier dispositivo móvil con conexión Bluetooth; facilitar las comunicaciones entre equipos móviles y fijos; eliminar cables y conectores entre éstos; ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
5.2. Impacto económico: esta investigación en lo económico, cabe mencionar que solo costo la impresión, pero si quieres implementar una red con tecnología Bluetooth, lo que te costaría es conseguir todo el hardware y software necesarios para su implementación, antenas, repetidores y dispositivos que se utilizan para poder montar e implementar la red.

5.3. Impacto tecnológico y ambiental:
Los avances tecnológicos provocan reacciones muchas veces totalmente disímiles, desde quienes plantean un crecimiento sin límites que permitiría a todos nadar en la abundancia, o los que sin ser exageradamente optimistas confían en un futuro promisorio, con un enriquecimiento en la calidad de vida, resultado de los progresos científico - tecnológicos; hasta los que ven en esos progresos una deshumanización del hombre y un futuro sin perspectivas debido entre otras cosas a la degradación del medio ambiente y al agotamiento de los recursos no renovables.
Debemos reconocer que existen problemas muy graves debido a usos incorrectos, inapropiados o simplemente sin control, de determinados desarrollos tecnológicos, pero creemos que la responsabilidad no es de la tecnología, sino más bien de quienes, en un desmedido afán de comodidad, de lucro, de poder, utilizan los recursos tecnológicos sin analizar previamente las consecuencias ecológicas, sociales y humanas que su uso y abuso pueden acarrear.



6. Viabilidad de la investigación


Se ha podido investigar y analizar ampliamente el mercado de circuitos integrados y sistemas embebidos Bluetooth encontrándose que la cantidad y diversidad de productos disponibles en el mercado son muy amplias, al igual que el número de fabricantes que los ofrecen.
A lo largo de la investigación, se podrá corroborar las principales ventajas de la tecnología Bluetooth tales como tamaño reducido y bajo consumo de potencia. No se puede afirmar lo mismo acerca del bajo costo, ya que realmente no es aplicable en este momento en México debido a que la mayor parte de los dispositivos requeridos para el desarrollo o compra de sistemas Bluetooth no está disponible en nuestro país, incrementando los costos.
Las arquitecturas utilizadas por Affix y Bluez para implementar las capas superiores del stack de protocolos Bluetooth son muy similares y se basan en conceptos del subsistema de red de linux (como el de socket Berkeley entre otros), usados por los drivers de los dispositivos de red independientemente del protocolo que utilicen (Ethernet, X.25, etc).
Para lograr que una red de dispositivos Bluetooth interactúe con otras tecnologías como Ethernet, Token Ring, ATM, etc., y además brinde y utilice los servicios TCP/IP que estén disponibles en la red, existen el protocolo de encapsulamiento de red BNEP de Bluetooth y el perfil PAN. Para lograr esto, Affix y Bluez, se valen del estándar IEEE 802.1d ethernet bridge, implementado por Linux y utilizado para unificar en el nodo maestro las interfaces de red de Bluetooth en una sola interfaz la cual a su vez puede servir de puente hacia una interfaz ethernet, de tal manera que la red Bluetooth y esta última conformen una red TCP/IP transparente a la tecnología de transporte de datos.
Las pruebas de desempeño de las tarjetas BlueBoard_UV, realizadas en este trabajo, revelaron valiosos datos de operación de los sistemas Bluetooth. Los valores máximos de distancia y velocidad de transmisión y los rangos de distancia entre nodos para un óptimo desempeño (Do) tabulados y calculados como parte de este análisis, demuestran el buen funcionamiento de las tarjetas BlueBoard_UV en ambientes ideales (en los que existe línea de vista entre nodos) y en ambientes reales (tales como oficinas, plantas de producción y el hogar en los que las condiciones de operación no permiten esta línea de vista). La cobertura plástica propia de equipos portátiles, tales como teléfonos celulares, agendas electrónicas y teclados, refleja su incidencia en el desempeño de las tarjetas de manera significativa solamente para los rangos mayores a Do.






7. Marco teórico

La tecnología inalámbrica Bluetooth ofrece una forma de remplazar cables y enlaces infrarrojos que interconectan dispositivos por un enlace de radio universal de corto alcance, con capacidad de crear pequeñas radio LANs. El nombre Bluetooth viene de un rey danés llamado Harald Blaatand (en inglés “Bluetooth”) quien vivió entre los años 940 y 981 y quien controló a Noruega y Dinamarca. En Febrero de 1998, se fundó el Bluetooth Special Interest Group (SIG), creado con el fin de ofrecer soporte para la nueva tecnología. Actualmente, más de mil compañías lo integran y trabajan conjuntamente por un estándar abierto para el concepto Bluetooth. Bluetooth es un sistema de radio que opera en la banda de frecuencia libre de 2.4 GHz, esta banda de frecuencia está disponible en la mayor parte del mundo.
El rango típico de operación de Bluetooth es menor a 10 m, sin embargo se pueden alcanzar distancias de hasta 100 m con el uso de amplificadores.
El estándar Bluetooth, del mismo modo que WiFi, utiliza la técnica FHSS (Frequency Hopping Spread Spectrum, en español Espectro ensanchado por saltos de frecuencia), que consiste en dividir la banda de frecuencia de 2.402 - 2.480 GHz en 79 canales (denominados saltos) de 1 MHz de ancho cada uno y, después, transmitir la señal utilizando una secuencia de canales que sea conocida tanto para la estación emisora como para la receptora.
Por lo tanto, al cambiar de canales con una frecuencia de 1600 veces por segundo, el estándar Bluetooth puede evitar la interferencia con otras señales de radio.
El estándar Bluetooth se basa en el modo de operación maestro/esclavo. El término "piconet" se utiliza para hacer referencia a la red formada por un dispositivo y todos los dispositivos que se encuentran dentro de su rango. Pueden coexistir hasta 10 piconets dentro de una sola área de cobertura. Un dispositivo maestro se puede conectar simultáneamente con hasta 7 dispositivos esclavos activos (255 cuando se encuentran en modo en espera). Los dispositivos en una piconet poseen una dirección lógica de 3 bits, para un máximo de 8 dispositivos. Los dispositivos que se encuentran en el modo en espera se sincronizan, pero no tienen su propia dirección física en la piconet.



El establecimiento de una conexión entre dos dispositivos Bluetooth sigue un procedimiento relativamente complicado para garantizar un cierto grado de seguridad, como el siguiente:
· Modo pasivo
· Solicitud: Búsqueda de puntos de acceso
· Paginación: Sincronización con los puntos de acceso
· Descubrimiento del servicio del punto de acceso
· Creación de un canal con el punto de acceso
· Emparejamiento mediante el PIN (seguridad)
· Utilización de la red


Cómo funciona la tecnología Bluetooth

La tecnología inalámbrica Bluetooth es un sistema de comunicaciones de corto alcance, cuyo objetivo es eliminar los cables en las conexiones entre dispositivos electrónicos, tanto portátiles como fijos. Las características principales de esta tecnología son su fiabilidad, bajo consumo y mínimo coste. Varias de las funciones de la especificación principal son opcionales, lo que permite la diferenciación de los productos.
El núcleo del sistema Bluetooth consiste en un transmisor de radio, una banda base y una pila de protocolos. El sistema permite la conexión entre dispositivos y el intercambio de distintos tipos de datos entre ellos.
Como se puede observar en la Figura 1-1, la comunicación sobre Bluetooth se divide en varias capas. A continuación se presenta una breve descripción de algunas de ellas y se tratarán en mayor detalle en sub-capítulos posteriores.

Figura 1-1. Stack de Protocolo Bluetooth




La capa de comunicación más baja es llamada banda base. Esta capa implementa el canal físico real. Emplea una secuencia aleatoria de saltos a través de 79 frecuencias de radio diferentes. Los paquetes son enviados sobre el canal físico, donde cada uno es enviado en una frecuencia de salto diferente.
La Banda Base controla la sincronización de las unidades Bluetooth y la secuencia de saltos en frecuencia, además es la responsable de la información para el control de enlace a bajo nivel como el reconocimiento, control de flujo y caracterización de carga útil y soporta dos tipos de enlace: síncrono orientado a la conexión (SCO), para datos y asíncrono no orientado a la conexión (ACL), principalmente para audio.
Los dos pueden ser multiplexados para usar el mismo enlace RF. Usando ancho de banda reservado, los enlaces SCO soportan tráfico de voz en tiempo real.
El Link Manager Protocol (LMP) o Protocolo de Gestión de Enlace es el responsable de la autenticación, encriptación, control y configuración del enlace. El LMP también se encarga del manejo de los modos y consumo de potencia, además soporta los procedimientos necesarios para establecer un enlace SCO.
El Host Controller Interface (HCI) o Interfaz del Controlador de Enlace brinda un método de interfaz uniforme para acceder a los recursos de hardware de Bluetooth. Éste contiene una interfaz de comando para el controlador banda base y la gestión de enlace y para acceder al hardware.


El Logical Link Control and Adaptation Protocol (L2CAP) o Protocolo de Control y Adaptación de Enlace Lógico, corresponde a la capa de enlace de datos. Ésta brinda servicios de datos orientados y no orientados a la conexión a capas superiores. L2CAP multiplexa los protocolos de capas superiores con el fin de enviar varios protocolos sobre un canal banda base. Con el fin de manipular paquetes de capas superiores más grandes que el máximo tamaño del paquete banda base, L2CAP los segmenta en varios paquetes banda base. La capa L2CAP del receptor reensambla los paquetes banda base en paquetes más grandes para la capa superior. La conexión L2CAP permite el intercambio de información referente a la calidad de la conexión, además maneja grupos, de tal manera que varios dispositivos pueden comunicarse entre sí.
El Sevice Discovery Protocol (SDP) o Protocolo de Descubrimiento de Servicio define cómo actúa una aplicación de un cliente Bluetooth para descubrir servicios disponibles de servidores Bluetooth, además de proporcionar un método para determinar las características de dichos servicios.
El protocolo RFCOMM ofrece emulación de puertos seriales sobre el protocolo L2CAP. RFCOMM emula señales de control y datos RS-232 sobre la banda base Bluetooth. Éste ofrece capacidades de transporte a servicios de capas superiores (por ejemplo OBEX) que usan una línea serial como mecanismo de transporte. RFCOMM soporta dos tipos de comunicación, directa entre dispositivos actuando como endpoints y dispositivo-modem-dispositivo, además tiene un esquema para emulación de null modem.
El control de telefonía binario (TCS binario) es un protocolo que define la señalización de control de llamadas, para el establecimiento y liberación de una conversación o una llamada de datos entre unidades Bluetooth. Además, éste ofrece funcionalidad para intercambiar información de señalización no relacionada con el progreso de llamadas.
La capa de Audio es una capa especial, usada sólo para enviar audio sobre Bluetooth. Las transmisiones de audio pueden ser ejecutadas entre una o más unidades usando muchos modelos diferentes. Los datos de audio no pasan a través de la capa L2CAP, pero sí directamente después de abrir un enlace y un establecimiento directo entre dos unidades Bluetooth.



Protocolos Específicos

· Control de telefonía – Comandos AT. Bluetooth soporta un número de comandos AT para el control de telefonía a través de emulación de puerto serial (RFCOMM).
· Protocolo Punto-a-Punto (PPP). El PPP es un protocolo orientado a paquetes y por lo tanto debe usar su mecanismo serial para convertir un torrente de paquetes de datos en una corriente de datos seriales. Este protocolo corre sobre RFCOMM para lograr las conexiones punto-a-punto.
· Protocolos UDP/TCP – IP. Los estándares UDP/TCP e IP permiten a las unidades Bluetooth conectarse, por ejemplo a Internet, a través de otras unidades conectadas. Por lo tanto, la unidad puede actuar como un puente para Internet. La configuración TCP/IP/PPP está disponible como un transporte para WAP.
· Wireless Aplication Protocol (WAP) o Protocolo de Aplicación Inalámbrica. WAP es una especificación de protocolo inalámbrica que trabaja con una amplia variedad de tecnologías de red inalámbricas conectando dispositivos móviles a Internet. Bluetooth puede ser usado como portador para ofrecer el transporte de datos entre el cliente WAP y su servidor de WAP adyacente. Además, las capacidades de red de Bluetooth dan a un cliente WAP posibilidades únicas en cuanto a movilidad comparada con otros portadores WAP. Un ejemplo de WAP sobre Bluetooth sería un almacén que transmite ofertas especiales a un cliente WAP cuando éste entra en el rango de cobertura.
· Protocolo OBEX. OBEX es un protocolo opcional de nivel de aplicación diseñado para permitir a las unidades Bluetooth soportar comunicación infrarroja para intercambiar una gran variedad de datos y comandos. Éste usa un modelo cliente-servidor y es independiente del mecanismo de transporte y del API (Application Program Interface) de transporte. OBEX usa RFCOMM como principal capa de transporte.

La Figura 1-2 muestra una comparación del stack Bluetooth con el modelo de referencia estándar Open Systems Interconect, OSI, para stacks de protocolo de comunicaciones. A pesar de que Bluetooth no concuerda exactamente con el modelo, esta comparación es muy útil para relacionar las diferentes partes del stack Bluetooth con las capas del modelo OSI. Dado que el modelo de referencia es un stack ideal y bien particionado, la comparación sirve para resaltar la división de funciones en el stack Bluetooth.
Figura 1-2. Modelo de referencia OSI y Bluetooth

Descripción de los componentes del modelo de referencia Bluetooth

Banda Base
Bluetooth soporta un canal de datos asíncrono de hasta tres canales de voz simultáneos. El canal asíncrono soporta comunicación simétrica y asimétrica. En la comunicación asimétrica pueden ser enviados723.3 kb/s desde el servidor y 57.6 kb/s hacia el servidor, mientras que en la comunicación simétrica pueden ser enviados 433 kb/s en ambas direcciones. Bluetooth brinda conexión punto-a-punto o conexión punto-a-multipunto. Dos o más unidades compartiendo el mismo canal forman una piconet. Cada piconet debe tener un maestro y puede tener hasta siete esclavos activos, además pueden haber muchos más esclavos en estado parked. Estos esclavos no están activos en el canal sin embargo están sincronizados con el maestro con el fin de asegurar una rápida iniciación de comunicación. La interconexión de varias piconets forma una scatternet. Información más detallada se encuentra en la especificación Bluetooth. En la Figura 1-3 se puede observar una piconet donde el PC actúa como maestro y los otros dispositivos son conectados como esclavos.
Figura 1-3. Diagrama de una piconet.




Canal físico
El canal físico contiene 79 frecuencias de radio diferentes, las cuales son accedidas de acuerdo a una secuencia de saltos aleatoria. La rata de saltos estándar es de 1600 saltos/s. El canal está dividido en timeslots (ranuras de tiempo), cada slot (ranura) corresponde a una frecuencia de salto y tiene una longitud de 625 us. Cada secuencia de salto en una piconet está determinada por la dirección del maestro de la piconet. Todos los dispositivos conectados a la piconet están sincronizados con el canal en salto y tiempo. En una transmisión, cada paquete debe estar alineado con el inicio de un slot y puede tener una duración de hasta cinco timeslots. Durante la transmisión de un paquete la frecuencia es fija. Para evitar fallas en la transmisión, el maestro inicia enviando en los timeslots pares y los esclavos en los timeslots impares. En la Figura 1-4 se puede observar este esquema de transmisión.

Figura 1-4. Transmisión en una piconet.




Enlace físico
La comunicación sobre Bluetooth es perfecta para enlaces SCO o enlaces ACL. El enlace SCO es una conexión simétrica punto-a-punto entre el maestro y un esclavo específico. Para lograr la comunicación, el enlace SCO reserva slots en intervalos regulares en la iniciación, por esto el enlace puede ser considerado como una conexión de conmutación de circuitos. El enlace ACL es un enlace punto-a-multipunto entre el maestro y uno o más esclavos activos en la piconet. Este enlace de comunicación es un tipo de conexión de conmutación de paquetes. Todos los paquetes son retransmitidos para asegurar la integridad de los datos. El maestro puede enviar mensajes broadcast (de difusión) a todos los esclavos conectados dejando vacía la dirección del paquete, así todos los esclavos leerán el paquete.

Paquetes
Los datos enviados sobre el canal de la piconet son convertidos en paquetes, éstos son enviados y el receptor los recibe iniciando por el bit menos significativo. Como se observa en la Figura 1-5, el formato de paquete general consta de tres campos: código de acceso, cabecera y carga útil.
Figura 1-5. Formato de paquete general


Corrección de errores

En una comunicación Bluetooth existen varios esquemas diferentes de corrección de errores:
• En la cabecera, cada bit es repetido tres veces.
• En la carga útil se usa un esquema de código Hamming. Los bits de información son agrupados en secuencias de 10 bits, éstos son enviados como 15 bits y el algoritmo corrige todos los errores de un bit y detecta los errores de dos bits.
• Para garantizar una recepción correcta, todos los paquetes de datos son retransmitidos hasta que el emisor reciba una confirmación. La confirmación es enviada en la cabecera de los paquetes retornados.
• Los paquetes broadcast son paquetes transmitidos desde el maestro a todos los esclavos. No hay posibilidad de usar confirmación para esta comunicación, sin embargo, para incrementar la posibilidad de recibir correctamente un paquete, cada bit en el paquete es repetido un número fijo de veces.
• El chequeo de redundancia cíclica (CRC) se usa para detectar errores en la cabecera. La suma de comprobación CRC está contenida en el campo HEC de la cabecera de paquete. Los chequeos de redundancia cíclica también se aplican sobre la carga útil en la mayoría de los paquetes.
• Para asegurar que no desaparezcan paquetes completos, Bluetooth usa números de secuencia. Actualmente sólo se usa un número de secuencia de un bit.

Transmisión/Recepción
Como se mencionó antes, el maestro de la piconet empieza enviando en timeslots pares y el esclavo en los impares. Solamente el último esclavo direccionado está autorizado para enviar en el timeslot de los esclavos. Esto no causa problemas ya que el maestro siempre está inicializando todas las conexiones y transmisiones nuevas. Cada esclavo espera las oportunidades de conexión dadas por el maestro. Los paquetes pueden ser más grandes que un timeslot, debido a esto el maestro puede continuar enviando en los timeslots impares y viceversa.
El sistema de reloj del maestro sincroniza a toda la piconet. El maestro nunca ajusta su sistema de reloj durante la existencia de una piconet, son los esclavos quienes adaptan sus relojes con un offset de tiempo con el fin de igualarse con el reloj del maestro. Este offset es actualizado cada vez que es recibido un paquete desde el maestro.

Control de Canal
El control de canal describe cómo se establece el canal de una piconet y cómo las unidades pueden ser adicionadas o liberadas en la piconet. La dirección del maestro determina la secuencia de saltos y el código de acceso al canal. La fase de la piconet está determinada por el sistema de reloj del maestro. Por definición, la unidad Bluetooth que inicia la conexión representa al maestro.

En Bluetooth, la capa de control de enlace se divide en dos estados principales: standby y conexión. Además existen siete sub-estados: page, page scan, inquiry (búsqueda), inquiry scan, respuesta de maestro, respuesta de esclavo y respuesta a inquiry. Los sub-estados son usados para agregar nuevos esclavos a una piconet. Para moverse de un estado a otro se usan comandos de capas más altas o señales internas.

En Bluetooth se define un procedimiento de búsqueda que se usa en aplicaciones donde la dirección del dispositivo de destino es desconocida para la fuente. Esto puede ser usado para descubrir qué otras unidades Bluetooth están dentro del rango. Durante un sub-estado de inquiry o búsqueda, la unidad de descubrimiento recoge la dirección del dispositivo y el reloj de todas las unidades que respondan al mensaje de búsqueda, entonces la unidad puede iniciar una conexión con alguna de las unidades descubiertas. El mensaje de búsqueda difundido por la fuente no contiene información de ella, sin embargo, puede indicar qué clase de dispositivos deberían responder. Una unidad que permita ser descubierta, regularmente entra en un sub-estado de inquiry scan para responder a los mensajes de búsqueda.
Existen dos formas de detectar otras unidades. La primera, detecta todas las otras unidades en el rango de cobertura, y la segunda, detecta un tipo específico de unidades. Los esclavos que se encuentran en el sub-estado de page scan, escuchan esperando su propio código de acceso de dispositivo. El maestro en el sub-estado page activa y conectan a un esclavo. El maestro trata de capturar al esclavo transmitiendo repetidamente el código de acceso de dispositivo en diferentes canales de salto. Debido a que los relojes del maestro y del esclavo no están sincronizados, el maestro no sabe exactamente cuándo y en qué frecuencia de salto se activará el esclavo.
Después de haber recibido su propio código de acceso de dispositivo, el esclavo transmite un mensaje de respuesta. Este mensaje de respuesta es simplemente el código de acceso de dispositivo del esclavo. Cuando el maestro ha recibido este paquete, envía un paquete de control con información acerca de su reloj, dirección, clase de dispositivo, etc... El esclavo responde con un nuevo mensaje donde envía su dirección. Si el maestro no obtiene esta respuesta en un determinado tiempo, él reenvía el paquete de control. Si el esclavo excede el tiempo de espera, entonces retorna al sub-estado de page scan. Si es el maestro quien lo excede, entonces retorna al sub-estado de page e informa a las capas superiores.
Cuando se establece la conexión, la comunicación inicia con un paquete de sondeo desde el maestro hacia el esclavo. Como respuesta se envía un nuevo paquete de sondeo y de esta forma se verifica que la secuencia de salto y la sincronización sean correctas. La Figura 1-6 muestra la inicialización de la comunicación sobre el nivel banda base.


Figura 1-6. Iniciación de comunicación sobre el nivel banda base




Establecimiento de conexión
Después del procedimiento paging, el maestro debe encuestar al esclavo enviando paquetes de sondeo. El otro lado recibe este mensaje y lo acepta o rechaza, si es aceptado, la comunicación incluyendo las capas superiores están disponibles (ver Figura 1-7).


Figura 1-7. Establecimiento de la conexión




Perfiles Bluetooth

El estándar Bluetooth fue creado para ser usado por un gran número de fabricantes e implementado en áreas ilimitadas. Para asegurar que todos los dispositivos que usen Bluetooth sean compatibles entre sí son necesarios esquemas estándar de comunicación en las principales áreas. Para evitar diferentes interpretaciones del estándar Bluetooth acerca de cómo un tipo específico de aplicación debería ser implementado, el Bluetooth Special Interest Group (SIG), ha definido modelos de usuario y perfiles de protocolo. Un perfil define una selección de mensajes y procedimientos de las especificaciones Bluetooth y ofrece una descripción clara de la interfaz de aire para servicios específicos. Un perfil puede ser descrito como una “rebanada” completa del stack de protocolo.

Perfil Genérico de Acceso (GAP). Este perfil define los procedimientos generales para el descubrimiento y establecimiento de conexión entre dispositivos Bluetooth. El GAP maneja el descubrimiento y establecimiento entre unidades que no están conectadas y asegura que cualquier par de unidades Bluetooth, sin importar su fabricante o aplicación, puedan intercambiar información a través de Bluetooth para descubrir qué tipo de aplicaciones soportan las unidades.

Perfil de Puerto Serial. Este perfil define los requerimientos para dispositivos Bluetooth, necesarios para establecer una conexión de cable serial emulada usando RFCOMM entre dos dispositivos similares. Este perfil solamente requiere soporte para paquetes de un slot. Esto significa que pueden ser usadas ratas de datos de hasta 128 kbps.

Perfil de Aplicación de Descubrimiento de Servicio (SDAP). Este perfil define los protocolos y procedimientos para una aplicación en un dispositivo Bluetooth donde se desea descubrir y recuperar información relacionada con servicios localizados en otros dispositivos. El SDAP es dependiente del GAP.

Perfil Genérico de Intercambio de Objetos (GOEP). Este perfil define protocolos y procedimientos usados por aplicaciones para ofrecer características de intercambio de objetos. Los usos pueden ser, por ejemplo, sincronización, transferencia de archivos o modelo Object Push. Los dispositivos más comunes que usan este modelo son agendas electrónicas, PDAs, teléfonos celulares y teléfonos móviles.




Perfil de Telefonía Inalámbrica. Este perfil define cómo un teléfono móvil puede ser usado para acceder a un servicio de telefonía de red fija a través de una estación base. Es usado para telefonía inalámbrica de hogares u oficinas pequeñas. El perfil incluye llamadas a través de una estación base, haciendo llamadas de intercomunicación directa entre dos terminales y accediendo adicionalmente a redes externas.

Perfil de Intercomunicador. Este perfil define usos de teléfonos móviles los cuales establecen enlaces de conversación directa entre dos dispositivos. El enlace directo es establecido usando señalización de telefonía sobre Bluetooth. Los teléfonos móviles que usan enlaces directos funcionan como walkie- talkies.

Perfil de Manos Libres. Este perfil define los requerimientos, para dispositivos Bluetooth, necesarios para soportar el uso de manos libres. En este caso el dispositivo puede ser usado como unidad de audio inalámbrico de entrada/salida. El perfil soporta comunicación segura y no segura.

Perfil Dial-up Networking. Este perfil define los protocolos y procedimientos que deben ser usados por dispositivos que implementen el uso del modelo llamado Puente Internet. Este perfil es aplicado cuando un teléfono celular o modem es usado como un modem inalámbrico.

Perfil de Fax. Este perfil define los protocolos y procedimientos que deben ser usados por dispositivos que implementen el uso de fax. En el perfil un teléfono celular puede ser usado como un fax inalámbrico.


Perfil de Acceso LAN. Este perfil define el acceso a una red de área local, LAN, usando el protocolo punto-a-punto, PPP, sobre RFCOMM. PPP es ampliamente usado red. El perfil soporta acceso LAN para un dispositivo Bluetooth sencillo, para lograr acceder a redes soportando varios protocolos de acceso LAN para varios dispositivos Bluetooth y PC-a-PC (usando interconexión PPP con emulación de cable serial).

Perfil Object Push. Este perfil define protocolos y procedimientos usados en el modelo object push. Este perfil usa el GOEP. En el modelo object push hay procedimientos para introducir en el inbox, sacar e intercambiar objetos con otro dispositivo Bluetooth.


Perfil de Transferencia de Archivos. Este perfil define protocolos y procedimientos usados en el modelo de transferencia de archivos. El perfil usa el GOEP. En el modelo de transferencia de archivos hay procedimientos para chequear un grupo de objetos de otro dispositivo Bluetooth, transferir objetos entre dos dispositivos y manipular objetos de otro dispositivo. Los objetos podrían ser archivos o fólderes de un grupo de objetos tal como un sistema de archivos.

Perfil de Sincronización. Este perfil define protocolos y procedimientos usados en el modelo de sincronización. Éste usa el GOEP. El modelo soporta intercambios de información, por ejemplo para sincronizar calendarios de diferentes dispositivos.

Hardware para implementar la red

Las Figuras 1-8 y 1-9 muestran diagramas del hardware de las tarjetas BlueboardUV01 y BlueboardUV02 respectivamente. Las gráficas son una representación detallada de las tarjetas. Cada dispositivo utilizado tiene asociada una referencia, facilitando su localización física. El tamaño real de las tarjetas es de 8,5 x 7,5 cm.
Figura 1-8. Diagrama del hardware de la tarjeta BlueboardUV01



Figura 1-9. Diagrama del hardware de la tarjeta BlueboardUV02




Localización de la antena

La localización de la antena sobre el PCB afecta el desempeño del sistema en mayor proporción que el tamaño del Plano de Tierra. En general, las esquinas son el mejor lugar de montaje. La localización de la antena no debe ser escogida solamente por su patrón de radiación, también se debe tener en cuenta que la antena no perturbe otras partes del sistema y que ningún disturbio sea introducido al sistema Bluetooth a través de la antena.

Posibles arquitecturas de bus físico

Los dispositivos Bluetooth tienen varias interfaces de bus físicas que pueden ser usadas para conectar el hardware. Estos buses pueden tener diferentes arquitecturas y parámetros. El controlador de host soporta tres arquitecturas de bus físico, USB, UART y PC Card. Todas ellas pueden manejar varios canales lógicos sobre el mismo canal físico simple (a través de endpoints), por lo tanto los canales de control, datos y voz no requieren alguna interfaz física adicional.






8. Adopción de una teoría

Implementación de la red con tecnología Bluetooth

En una red generalizada, la trayectoria del tráfico originado desde un dispositivo hacia otro puede estar conformada por uno o varios medios de transporte, por ejemplo, Bluetooth, Ethernet, Token Ring, PSTN, ISDN, ATM, GSM, etc.
Implementación de una red inalámbrica utilizando la tecnología Bluetooth, para poder conectar computadoras y todo dispositivo móvil con conexión Bluetooth, utilizando los protocolos y parámetros necesarios para llevarla a cabo.

9. Hipótesis y variables

El perfil PAN (Personal Area Networking Profile) describe como usar el protocolo BNEP para brindar capacidades de red a los dispositivos Bluetooth. Estos apartes son tomados del documento Personal Area Networking Profile publicado por el SIG. Bluetooth. El perfil PAN presenta los siguientes requerimientos funcionales:

• Define una red IP ad-hoc, dinámica y personal
• Debe ser independiente del sistema operativo, lenguaje y dispositivo
• Brinda soporte para los protocolos de red más comunes como IPv4 e IPv6.
• Brinda soporte para puntos de acceso en donde la red puede ser una LAN corporativa, GSM u otro tipo de red de datos.


Son tres escenarios propuestos para el perfil PAN: Puntos de acceso a una red (Network access points), Grupo de red Ad-hoc (Group Ad-hoc Networks) y PANU-PANU (PAN USER). Cada uno de estos escenarios define el rol y el servicio que deben asumir los dispositivos involucrados en una de estas arquitecturas.







10. Análisis de alternativas

Puntos de Acceso a una red (NAP)
Un punto de acceso a una red (NAP) corresponde a una unidad que contiene uno o más dispositivos Bluetooth y actúa como puente, proxy o enrutador, entre una red Bluetooth y otro tipo de tecnología de red (Ethernet, GSM, ISDN, Home PNA, Cable Módem y Celular). La Figura 1-10 ilustra la arquitectura para dos puntos de acceso a red.

Figura 1-10. Dos Puntos de Acceso a Red



Grupo de Red Ad-hoc
La versión 1.0 del Perfil PAN, especifica el escenario para una red personal ad-hoc el cual consiste en una simple piconet con conexiones entre dos o más dispositivos Bluetooth. Un maestro y un máximo de siete esclavos conforman esta red. El límite de siete esclavos se debe al esquema activo de direccionamiento de Bluetooth. La Figura 1-11 es un esquema para una red Ad-hoc.


Figura 1-11. Esquema para un Grupo de Red Ad-hoc (GN)


PANU – PANU
En este escenario se establece una conexión punto a punto entre dos usuarios de PAN (PANU), permitiéndose así una comunicación directa entre ellos. El PANU es el dispositivo Bluetooth que usa los servicios NAP o GN. El PANU asume el rol de cliente de los roles NAP o GN.

11. Validación de procedimientos
Con el propósito de minimizar o eliminar problemas de interoperabilidad el Bluetooth Qualification Program (BQP) ha definido un grupo específico de procedimientos. Este es un requerimiento necesario antes de que un producto pueda ser calificado de acuerdo con Bluetooth. La calificación Bluetooth es el proceso mediante el cual un fabricante demuestra conformidad con la especificación Bluetooth y el BQP es la base que establece las reglas y procedimientos de calificación. El BQP fue creado independientemente de algún tipo de aprobación administrativa obligatoria de reglamentaciones nacionales o internacionales.

Configuración para las Pruebas

Hardware
Cada nodo (N1 y N2) corresponde a un PC DELL Pentium III, el cual tiene conectada una tarjeta Bluetooth BlueBoard_UV02 a través del puerto USB.

Módulos Bluetooth ROK 101 007/21E de Ericsson.
Software

Cada PC tiene un sistema operativo Linux RedHat 7.0 e instalados todos los paquetes de Bluez (core, librerías y utilidades).

Dirección Bluetooth de N1: 00:80:37:15:C9:64
Dirección Bluetooth de N2: 00:80:37:15:C9:67
N1 es el nodo Fijo y N2 es el nodo móvil.


Descripción de las Pruebas

Para estas pruebas de desempeño, N1 envía paquetes de bits que son recibidos por N2. El nodo N2 tiene el rol de servidor y escucha constantemente en espera de paquetes de datos de tamaño mínimo (MTU) negociado con el nodo cliente N1, gracias a la utilidad de Bluez l2test. l2test es una herramienta de pruebas para L2CAP, la cual calcula y despliega en el servidor (N2) la velocidad (kb/s) a la que los datos se transmiten sobre una conexión L2CAP.

Banda de frecuencia Bluetooth

A pesar de que algunos países han especificado diferentes rangos de frecuencia para la banda “2.4 GHz ISM” (Bluetooth), todos ellos están contenidos dentro del rango de frecuencia de 2.400-2.497GHz. Por consiguiente para una implementación Bluetooth se debe utilizar una antena que trabaje sobre todo este rango, para asegurar la máxima compatibilidad del dispositivo y el uso de los canales disponibles.
Es aquí donde la ganancia de la antena es útil; esta debe ser tenida en cuenta, ya que tiene un impacto directo en el desempeño y el rango máximo de un dispositivo Bluetooth, además de ser uno de los únicos elementos controlables en la trayectoria de la señal desde el transmisor hasta el receptor. El uso de antenas con baja ganancia limita ampliamente la máxima distancia de alcance de una señal Bluetooth.






IV. CONCLUSIONES

Esta investigación cimienta las bases para conocer y aprender la tecnología inalámbrica Bluetooth en nuestro perfil como Lic. En Informática, diseñar hardware Bluetooth y realizar aplicaciones prácticas dirigidas a desarrollar nuevos sistemas que con la ayuda de otros campos de la electrónica como por ejemplo la instrumentación y la automática, resuelvan otro tipo de problemas a través de redes de censado y actuadores inalámbricos.
La tecnología inalámbrica Bluetooth ofrece una forma de remplazar cables y enlaces infrarrojos que interconectan dispositivos por un enlace de radio universal de corto alcance, con capacidad de crear pequeñas radio LANs.
El uso de una red inalambrica con tecnologia inalambrica Bluetooth podra realizar lo siguiente:
Facilitar las comunicaciones entre equipos móviles y fijos.
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

El establecimiento de una conexión entre dos dispositivos Bluetooth sigue un procedimiento relativamente complicado para garantizar un cierto grado de seguridad, como el siguiente:
· Modo pasivo
· Solicitud: Búsqueda de puntos de acceso
· Paginación: Sincronización con los puntos de acceso
· Descubrimiento del servicio del punto de acceso
· Creación de un canal con el punto de acceso
· Emparejamiento mediante el PIN (seguridad)
· Utilización de la red






I. BIBLIOGRAFIA:


http://www.bluetooth.com


http://www.mincomunicaciones.gov.com


http://www.bluetooth.com/dev/specifications.asp


http://www.teleca.com


http://www.comtec.teleca.se


www.univalle.edu.co/.../tg_OscarRodriguez_RicardoMaya.pdf


Mario Tamayo y Tamayo (2003) El proceso de la investigación científica. Ed. Limusa.







I. APENDICE

ACL: asynchronous Connectionless (asíncrono no orientado a la conexión).
BNEP: Bluetooth network encapsulation protocol.
BQP: Bluetooth Qualification Program.
CID: identificador de canal.
ETHERNET: red de área local (LAN) desarrollada por Xerox, Digital e Intel. Es el método de acceso LAN que más se utiliza (seguido por Token Ring). Ethernet es una LAN de medios compartidos.
FIRMWARE: parte del software de un ordenador que no puede modificarse por encontrarse en la ROM o memoria de sólo lectura, Read Only Memory. Es una mezcla o híbrido entre el hardware y el software, es decir tiene parte física y una parte de programación consistente en programas internos implementados en memorias no volátiles. Un ejemplo típico de Firmware lo constituye la BIOS.
HARDWARE: componentes electrónicos y electro-mecánicos de una computadora o cualquier otro sistema. Este término es usado para distinguir estos componentes físicos de los datos y programas.
HCI: host controller interface (interfaz controladora del host).
HOST: sistema microprocesado programable (PCs, teléfonos celulares, mouse, impresoras, teclados, sensores inalámbricos, etc.), capaz de ejecutar las líneas de código correspondientes al stack de protocolos Bluetooth para el host.
L2CAP: logical link controller and adaptation protocol (protocolo de adaptación y control de enlace lógico).
LMP: link manager protocol (Protocolo del administrador de enlace).
MODULO BLUETOOTH: módulo multichip que implementa en hardware y firmware las capas bajas del stack de protocolos Bluetooth.
PAGING: servicio para transferencia de señalización o información en un sentido, mediante paquetes, tonos, etc…
USB: la característica principal del bus serie universal (universal serial bus) reside en que los periféricos pueden conectarse y desconectarse con el equipo en marcha, configurándose de forma automática. Conector externo que llega a transferencias de 12 millones de bits por segundo. Totalmente PnP, sustituirá al puerto serie y paralelo, gracias a la posibilidad de conectar 127 dispositivos.






miércoles, 20 de mayo de 2009

Las Computadoras Cuánticas Necesitarán un Software Más Complejo Para Evitar Errores

Un equipo de teóricos del Instituto Nacional de Estándares y Tecnología de EE.UU. (NIST, por sus siglas en inglés) ha demostrado que una clase de operación de software, propuesta como una solución a ciertos problemas fundamentales con el hardware de las computadoras cuánticas, no funcionará como algunos diseñadores habían esperado.
Hay muchas esperanzas depositadas en las computadoras cuánticas, ya que, en teoría, gracias a su uso de efectos exóticos asociados con la física atómica, serán capaces de realizar proezas de computación con las que resolver enigmas científicos que están más allá de la capacidad de cualquier ordenador de tecnología clásica, incluidas las actuales supercomputadoras.
Un nuevo obstáculo a salvar para lograr diseñar las primeras computadoras cuánticas es el puesto ahora de relieve por el equipo del NIST. En su investigación, estos expertos han demostrado que el software antes citado, ampliamente estudiado debido a su simplicidad y robustez frente al "ruido", es insuficiente para realizar cómputos arbitrarios. Esto significa que cualquier software que esas computadoras utilicen tendrá que emplear soluciones más complejas y de uso más intensivo de los recursos, para asegurar el funcionamiento eficaz de los dispositivos.
A diferencia de los bloques binarios de un ordenador convencional con interruptores de ON-OFF, ó 0-1, los bloques básicos de las computadoras cuánticas, conocidos como bits cuánticos, o qubits, tienen la capacidad, difícil de entender para la mente humana, de existir en ambos estados “ON” y “OFF” simultáneamente, como consecuencia del principio de superposición de la física cuántica. Una vez dominado el principio de superposición, éste debería permitir a las computadoras cuánticas extraer patrones de los resultados de un gran número de cómputos sin realizarlos todos realmente, otro fenómeno que constituye un desafío para la lógica humana.
Un problema, sin embargo, es que los prototipos de los procesadores cuánticos son propensos a los errores causados, por ejemplo, por el "ruido" de los campos eléctricos o magnéticos. Los ordenadores convencionales pueden protegerse contra los errores usando técnicas como la repetición, en la cual, como su nombre sugiere, la información de cada bit es copiada varias veces y las copias se verifican entre sí a medida que avanza el cálculo. Pero esta clase de redundancia es imposible en una computadora cuántica, ya que en ella las leyes del mundo cuántico prohíben duplicar tal información.
Para mejorar la eficacia de la corrección de errores, los investigadores están diseñando arquitecturas de computadoras cuánticas que limiten la propagación de los errores. Una de las formas más simples y eficaces de asegurar esto es el citado método mediante software, que ahora el equipo del NIST ha demostrado matemáticamente como inadecuado para ser usado como sistema único en esa tarea de protección contra los errores. Por tanto, será necesario emplear soluciones más complejas para manejar y corregir los errores.

domingo, 17 de mayo de 2009

FORMULACION DE LA HIPOTESIS Y VARIABLES

Establecimiento de hipótesis

Las hipótesis son suposiciones conjeturales, en transición hacia su confirmación. Se desprenden del análisis teórico para plantear supuestos con alto grado de certeza.
Las hipótesis son el vínculo entre la teoría y la práctica; se construyen con tres elementos:

El objeto de estudio, al cual se denomina unidad de análisis.
Las variables, que se conocen como propiedades de las unidades del análisis.
La relación, que se describe como los términos lógicos que unen los objetos con sus propiedades.
Engels dice: "hipótesis es una forma de desarrollo de las ciencias naturales, por cuanto son pensamientos..."
Algunos autores conciben la hipótesis como una proposición que puede ser puesta a prueba para determinar su validez.
"La hipótesis es una afirmación tentativa, más que definitiva. Debe ser formulada de tal manera que pueda ser potencialmente aceptada o rechazada por medio de los hallazgos. La teoría sirve de base a la hipótesis y a su vez es modificada por ésta. La hipótesis requiere de la investigación, para la comprobación de los postulados que contiene".

Requisitos para elaborar una hipótesis

Construirla con base en la realidad que se pretende explicar.
Fundamentarla en la teoría referente al hecho que se pretende explicar.
Establecer relaciones entre variables.
Ser susceptible de ponerse a prueba, para verificar su validez.
Dar la mejor respuesta al problema de investigación, con un alto grado de probabilidad.
No incurrir en nada superfluo en su construcción.

Clasificación de las hipótesis

Sustantivas. Se refieren a la realidad social.
De generalización. Se refieren a los datos.
Generales. Relación entre variables básicas.
Particulares. Derivan de una hipótesis básica.
Alternativas. Misma variable independiente, con otras dependientes.
Descriptivas. Señalan la existencia de regularidades empíricas.
Tipos ideales complejos. Ponen a prueba la existencia de relaciones entre un tipo ideal y la realidad.
Analíticas. Formulan relaciones entre variables y explican la relación entre diversos factores.
Postfacto. Se deducen de la observación de un fenómeno.
Antefacto. Inducen a una explicación antes de la observación.
Nulas. Se diseñan para reafirmar que no se ha rechazado una hipótesis verdadera por una falsa.
De trabajo. Provisional y previa a la investigación definitiva, a efecto de hallar otras más sugestivas.

Función de las hipótesis

Indicar el camino para la búsqueda de la verdad objetiva.
Impulsar el trabajo científico.
Sistematizar el conocimiento.
Permiten explicar el objeto de estudio.
Sirven de enlace entre el conocimiento ya obtenido y el que se busca.
Las hipótesis son intentos de explicación mediante una suposición verosímil que requiere comprobarse.

Variables

Son discusiones que pueden darse entre individuos y conjuntos. El término variable significa características, aspecto, propiedad o dimensión de un fenómeno puede asumir distintos valores.
Para operativizar variables, se requiere precisar su valor, traduciéndolas a conceptos susceptibles de medir, Por tanto, conviene considerar su definición nominal, real, operativa: lo que significa el término, la realidad y la práctica.

Clasificación de variables

En términos generales, las variables se clasifican según el nivel de medición que representan:
Variables cualitatívas. Son aquéllas que se refieren a cualidades o atributos no medibles en números. Por ejemplo, organización, personal y funciones.
Variables cuantitativas. Son las susceptibles de medirse en términos numéricos. Se subdividen a su vez en:
Cuantitativas continuas. Pueden asumir cualquier valor. Por ejemplo: peso, edad y talla.
Cuantitativas discontinuas. Asumen sólo valores enteros. Por ejemplo, número de hijos.
Variables independientes. Expresan las causas del fenómeno. Por ejemplo, organización deficiente.
Variables dependientes. Expresan las consecuencias del fenómeno. Por ejemplo, calidad de la enseñanza.

Prueba de hipótesis

El propósito central de la investigación lo constituye la prueba de hipótesis. Se pretende comprobar si los hechos observados concuerdan con las hipótesis planteadas. En general, comprende dos pasos, que son:
Selección de la técnica.
Recolección de la información.

Selección de la técnica

Para comprobar o refutar las hipótesis es necesario elegir por lo menos dos o tres técnicas de investigación, y diferentes tipos de observación de fenómenos. En ciencias sociales, deben aplicarse la técnica documental y la de campo. Es importante hacer las siguientes consideraciones:

La técnica será acorde al tipo de hipótesis que se desea comprobar.
Diseñar los instrumentos según la técnica elegida.
Probar los instrumentos.
Determinar la muestra.

Recolección de la Información

La manera más formal de proceder a la búsqueda de información es seguir los lineamientos del método científico. La estadística resulta de gran utilidad en el manejo de información. El proceso consiste en:

Recoger la información.
Tabularla.
Presentarla.
Analizarla.

El aspecto medular del manejo de información es la recolección, ya que el procesamiento de datos depende de la confiabilidad que aquélla pueda tener.

Métodos de recolección de datos:
Encuestas: La información se recoge por muestras, por lo que no se aplica a la población total.
Censos: La información se recoge en forma general a toda la población.
Registros: La información es continua. Se recoge a medida que se va produciendo.

Técnicas de recolección:

Entrevistas.
Aplicación de cuestionarios.
Observación.

BIBLIOGRAFÍA:

http://www.aibarra.org/investig/tema0.htm
www.fisterra.com/mbe/investiga/index.asp

MARCO TEÓRICO

El marco teórico es la etapa en que reunimos información documental para confeccionar el diseño metodológico de la investigación es decir, el momento en que establecemos cómo y qué información recogeremos, de qué manera la analizaremos y aproximadamente cuánt tiempo demoraremos. Simultáneamente, la información recogida para el Marco Teórico nos proporcionará un conocimiento profundo de la teoría que le da significado a la investigación. Es a partir de las teorías existentes sobre el objeto de estudio, como pueden generarse nuevos conocimientos.

La validez interna y externa de una investigación se demuestra en las teorías que la apoyan y, en esa medida, los resultados pueden generalizarse.
El marco teórico de la investigación considera:

· Conceptos explícitos e implícitos de] problema
· Conceptualización especifica operacional.
· Relaciones de teorías v conceptos adoptados.
· Análisis teórico del cual se desprenden las hipótesis si la hay.
· Concluir las implicaciones de la teoría con el problema.

El Marco Teórico contiene tres partes claves:

a. El marco teórico propiamente tal,
b. El marco referencial y
c. El marco conceptual

El marco teórico es la etapa del proceso de investigación en que establecemos y dejamos en claro a la teoría que ordena nuestra investigación, es decir, la teoría que estamos siguiendo como modelo de la realidad que estamos investigando. Recuerde que la teoría no es otras cosa que la realidad descrita con ideas y conceptos verbales ( y que por lo tanto son constructos [construcciones]de nuestra mente), pero no es la realidad misma.
Por ejemplo si Ud. esta investigando cómo es que conocen y aprenden los niños en un jardín escolar, lo más probable es que primero vea qué dicen por ejemplo: Piaget, Vygotski y Ausubuel al respecto y luego, siguiendo la orientación que le dan sus teorías, Ud. comienza a ver cómo eso de lo que hablan Piaguet, Vigotski y Ausubel se da en la realidad. En su Marco Teórico Ud. habría resumido lo que esos autores dicen, indicando cómo esas teorías forman parte o se manifiestan en el problema que esta investigando. Este es el marco Teórico propiamente tal.

El Marco referencial

Pero además, seguramente Ud. habría hecho otra cosa más y muy lógica con toda seguridad Ud. habría revisado publicaciones recientes para ver si encuentra alguna investigación hecha en otra parte o en otro momento que se parezca a la que Ud. esta haciendo y así examinar sus resultados y forma de enfocarla, de manera que Ud. no comenta los mismos errores, o simplemente aprovechar de ellos lo que le sirva y oriente en su investigación. Esto es llamado el Marco referencial o de antecedentes.
Así es que el marco Teórico no es otra cosa que una investigación documental en busca de una guía teórica y experiencias de otros investigadores para ordenar su propia investigación.
El Marco Teórico al describir la teorías que guían a la investigación se constituyen en un paso importantísimo porque nos permite identificar cuál es la mejor forma de enfocar el diseño metodológico de Investigación, que es el paso posterior, es decir, donde Ud. dice qué clase de investigación hará, cómo buscará los datos y cómo los analizará.

El Marco Conceptual de un problema de investigación es, como lo indica su nombre, una elaboración conceptual del contexto en el cual se considera el problema. Está compuesto de referencias a sucesos y situaciones pertinentes, a resultados de investigación incluye, por tanto, un marco de antecedentes, definiciones, supuestos, etc. Se podría decir que este marco es una especie de teorización, sin grandes pretensiones de consistencia lógica entre las proposiciones que la componen, aun si utiliza conceptos de alguna teoría existente.

BIBLIOGRAFIA:
http://produceideas.googlepages.com/Marco_Terico_Referencial.pdf
http://www.tareaescolar.net/tareaescolar/espanol/MARCO%20TEORICO.htm


miércoles, 13 de mayo de 2009

Nueva Técnica Para Producción Masiva de Chips de Grafeno

Unos ingenieros de la Universidad del Estado de Ohio están desarrollando una técnica para la producción en masa de chips hechos de grafeno destinados a ordenadores.

El grafeno, descubierto en la Universidad de Manchester en el 2004, es una forma de carbono en la que los átomos están colocados de manera que constituyen un plano con un solo átomo de espesor. Los expertos creen que el grafeno es la clave para una electrónica más pequeña y rápida. También podría presentar efectos de mecánica cuántica que permitirían nuevos tipos de electrónica.

Hasta ahora, la mayoría de los investigadores podían crear sólo dispositivos diminutos de grafeno de uno en uno, y sólo en substratos tradicionales de óxido de silicio. No podían controlar dónde ubicarían los dispositivos en el substrato y tenían que conectarlos a otros dispositivos electrónicos de uno en uno para probarlos.

Nitin Padture y sus colegas han ideado una técnica para estampar simultáneamente muchas hojas de grafeno sobre un substrato en ubicaciones muy precisas. Ellos diseñaron la técnica para poder aprovechar la infraestructura estándar de fabricación de chips.

El grafeno tiene un gran potencial; no en vano ha sido denominado “el nuevo silicio”. Pero no ha habido un buen proceso que permitiera emplearlo en la fabricación de chips a escala industrial. La industria cuenta con varias décadas de desarrollo y experiencia en tecnologías que son aprovechables, pero sólo si se consigue crear millones de estas estructuras de grafeno en patrones precisos en las ubicaciones predeterminadas y repetidamente.
Los investigadores han demostrado que una sola hoja, o incluso unas pocas hojas, de grafeno, pueden exhibir propiedades especiales.

Una de tales propiedades es una movilidad muy alta, que permite a los electrones pasar a través del material muy rápidamente, una buena cualidad cuando se trata de forjar una electrónica de alta velocidad.

Otra cualidad interesante es el magnetismo: Sería posible utilizar campos magnéticos para controlar el espín de los electrones del grafeno, lo que permitiría una electrónica basada en el espín, también llamada espintrónica.

Y no menos prometedora resulta la capacidad del grafeno de cambiar drásticamente sus propiedades cuando toca a otros materiales. Eso lo hace un buen candidato como material con el que fabricar sensores químicos.

Usarán un Robot Humanoide Para Investigar Sobre la Cognición Humana


Un robot humanoide, adquirido recientemente por el Imperial College de Londres, conducirá a una comprensión más profunda de la inteligencia humana a través de un nuevo proyecto de investigación.


Los expertos de los departamentos de Computación y de Ingeniería Eléctrica y Electrónica de esa universidad estiman que el robot iCub, aproximadamente del tamaño de un niño de tres años, impulsará sus investigaciones dentro de la cognición, el proceso de aprendizaje que incluye la concienciación, la percepción, el razonamiento y la capacidad de forjar opiniones y juicios de valor.


Los investigadores quieren averiguar más detalles sobre cómo los humanos utilizamos la cognición para interactuar con nuestro entorno. Ellos creen que el cuerpo humanoide de iCub les ayudará a comprender cómo sucede eso.


El iCub tiene articulaciones mecánicas que le permiten mover su cabeza, brazos, dedos, ojos y piernas de manera similar a como lo hacemos los humanos. El Profesor Murray Shanahan, del Departamento de Computación, cree que esto es importante porque la cognición humana está muy vinculada al modo en que interactuamos con el mundo.



El equipo pondrá a prueba sus teorías sobre la cognición creando una simulación por ordenador de un cerebro, la cual replicará la manera en que las neuronas de uno real se comunican a través de pequeñas ráfagas de energía eléctrica. En las personas, este proceso nos ayuda a interactuar con el mundo físico. Por ejemplo, las señales eléctricas enviadas por las neuronas controlan los músculos que permiten a una persona llevar un vaso hasta su boca para beberse su contenido.


El equipo enlazará la simulación digital de un cerebro humano con iCub, para que éste pueda procesar información sobre su entorno y enviar señales eléctricas a sus motores para permitirle mover sus brazos, cabeza, ojos y dedos con el fin de realizar tareas muy sencillas, tales como levantar una pelota o moverse de un lugar a otro.


Si los investigadores tienen éxito, habrán dado un paso importante en la reproducción de cómo los humanos utilizamos la cognición para interactuar con el mundo.


Ellos creen que su investigación, a largo plazo, podría ayudar a desarrollar una nueva generación de robots industriales inteligentes que tengan mucha más versatilidad que los actuales y realicen una mayor variedad de trabajos.

jueves, 30 de abril de 2009

IMPACTO SOCIAL, ECONOMICO, AMBIENTAL Y TECNOLOGICO DE LA INVESTIGACION

IMPACTO SOCIAL:

El impacto se refiere a los efectos que la intervención planteada tiene sobre la comunidad en general”. Los autores sustentan el criterio de que el impacto como concepto es más amplio que el concepto de eficacia, porque va más allá del estudio del alcance de los efectos previstos y del análisis de los efectos deseados, así como del examen de los mencionados efectos sobre la población beneficiaria.

“El impacto puede verse como un cambio en el resultado de un proceso (producto). Este cambio también puede verse en la forma como se realiza el proceso o las prácticas que se utilizan y que dependen, en gran medida, de la persona o personas que las ejecutan. Esta definición se refiere a cambios, pero se diferencia de otras definiciones en que este cambio ocurre en los procesos y productos, no en las personas o grupos.

“El impacto social se refiere al cambio efectuado en la sociedad debido al producto de las investigaciones”. “… los resultados finales (impactos) son resultados al nivel de propósito o fin del programa. Implican un mejoramiento significativo y, en algunos casos, perdurable o sustentable en el tiempo, en alguna de las condiciones o características de la población objetivo y que se plantearon como esenciales en la definición del problema que dio origen al programa. Un resultado final suele expresarse como un beneficio a mediano y largo plazo obtenido por la población atendida”.

IMPACTO ECONOMICO:

Los impactos económicos también están definidos con cierta precisión. Se dispone de indicadores normalizados para considerar la balanza de pagos de tecnología, el comercio de bienes de alta tecnología y, principalmente, la innovación tecnológica. Este se da por los recursos gastados en la investigación, o también por los recursos que se generaran después de realizar la investigación.

IMPACTO TECNOLOGICO Y AMBIENTAL:


Los avances tecnologicos provocan reacciones muchas veces totalmente disímiles, desde quienes plantean un crecimiento sin limites que permitiría a todos nadar en la abundancia, o los que sin ser exageradamente optimistas confían en un futuro promisorio, con un enriquecimiento en la calidad de vida, resultado de los progresos científico - tecnológicos; hasta los que ven en esos progresos una deshumanización del hombre y un futuro sin perspectivas debido entre otras cosas a la degradación del medio ambiente y al agotamiento de los recursos no renovables.
Debemos reconocer que existen problemas muy graves debido a usos incorrectos, inapropiados o simplemente sin control, de determinados desarrollos tecnológicos, pero creemos que la responsabilidad no es de la tecnología, si no mas bien de quienes, en un desmedido afán de comodidad, de lucro, de poder, utilizan los recursos tecnológicos sin analizar previamente las consecuencias ecológicas, sociales y humanas que su uso y abuso pueden acarrear.



BIBLIOGRAFIA:
http://bvs.sld.cu/revistas/aci/vol15_3_07/aci08307.htm
http://www.monografias.com/trabajos16/tecnologia/tecnologia.shtml#IMPACTO