sábado, 21 de abril de 2012

Recoje, Renueva y Recicla

"Año de la integracion nacional y el reconocimiento de nuestra diversidad"

I. INTRODUCCION:
 Los años han pasado desde los primeros pronunciamientos ecologistas. La ecología apareció en los mass
media y vino a impactar los quehaceres cotidianos y las mentes de la población en general. No obstante, dado que es más fácil creer que desarrollar pensamiento crítico y, con una difusión tan amplia de lo ecológico manejado en niveles someros, la ecología y su conocimiento fuerte se fue desplazando por el ecologismo llevado hasta constituirse en intentos políticos y partidos políticos también. Asuntos y problemas ecológicos pasaron a formar parte del conocimiento popularizado. Temas ecológicos se volvieron lemas comunes y hasta campañas de partidos políticos y otros grupos sociales de muy diversa índole en sus intereses de acción y opinión.
En ciertos casos el conocimiento ecológico se transformó a conocimiento ecologista. Este es el caso del manejo del “Triángulo de la Ecología”: Reducir, Reutilizar, Reciclar; el cual se ha desviado y por momentos se invierte en su orden para en determinadas circunstancias, no poco comunes, llegar a resumirse en el moto del reciclaje. Aquí queremos hacer hincapié en la necesidad de sostener la vieja imagen de tal triángulo, reasumiendo su sentido ecológico 

 II. CONTENIDO:

 RECOJE, RENUEVA Y RECICLA
(ECOLOGICO-INFORMATICA)


 REDUCIR
Uno de los asuntos y problemas más graves por resolver dentro del campo ecológico-ambiental es el del consumo. Pese a que se acusa que la reducción del consumo puede ser perjudicial por conducir a sendos problemas económicos (estatismo, desaceleración) esto todavía está por demostrarse; en cambio el consumo llevado a los niveles actuales ha dado origen al consumismo o sea, el consumo exacerbado, apuntalado por enormes campañas masivas de publicidad para asegurar la adquisición de todas las mercancías existentes.
El consumismo es el consumo patológico, su existencia en nuestra sociedad es patente.
Para sostener e incrementar el consumismo, se tiene que recurrir entre otros rubros, a la explotación
acelerada y hasta dispendiosa no sólo de las materias primas sino de los empleados que participan en los
procesos de producción y distribución. El agotamiento de los recursos, la pérdida de calidad la pérdida de calidad de vida de los grandes grupos humanos que estamos viviendo no son gratuitos, son una contraparte del consumismo.
Por lo tanto, si queremos reajustar el triángulo ecológico debemos promover como la primera erre a la
reducción, la reducción del consumo directamente. Estamos hablando de promover el consumo conciente,
el consumo ambientalizado, el consumo que da cuenta de los costos ambientales tanto como de los meramente económicos: uso adecuado de los automóviles,
consumo pertinente de energía en la casa y el trabajo, manejo consciente del agua, etcétera.

REUTILIZAR
El caso de la reutilización va en el mismo sentido. Se tiene que reubicar como la segunda erre. Una vez que se reduce el consumo, hay que analizar qué hacer con los objetos o mercancías usadas y, hasta después, pensar en la tercera posibilidad, si es reciclable.
La reutilización puede ser algo más complejo que la reducción. Implica creatividad. La reducción requiere
conciencia y decisión, actitud; pero la reutilización además de ello necesita de mayor definición y atención.
Una vez que el objeto-mercancía ha cumplido con su función primaria, debemos darle un nuevo empleo,
que en muchas ocasiones exigirá un rediseño o adecuación de los objetos y de sus empaques. Sin embargo,
la asociación entre reducción y reutilización forzará simultáneamente a consolidar la primera erre: puesto
que no resulta tan fácil reemplear los objetos y sus empaques, entonces estamos más facultados para reducir
el consumo.
Es en esta segunda erre donde quizás la persona común requiere una mayor información y capacitación.
Mayor orientación que no haga depender tanto las factibilidades de reuso de las capacidades-habilidades
particulares de las personas. Instruir a las poblaciones sobre las formas, principios, procesos, ventajas
y complicaciones de reutilizar los objetos y empaques es una labor prioritaria que debe desarrollarse si queremos suplantar la información de segunda mano por una más idónea. Como el proceso de transformar las llantas usadas en la base de un sistema de calentamiento de agua para la casa, o el empleo de envases plásticos como macetas o terrarios, o el realizar distintas artesanías con las envolturas plásticas o metalizadas de muchos productos.

RECICLAR
El reciclaje es un proceso fisicoquímico o mecánico que consiste en someter a una materia o un producto ya utilizado a un ciclo de tratamiento total o parcial para obtener una materia prima o un nuevo producto. También se podría definir como la obtención de materias primas a partir de desechos, introduciéndolos de nuevo en el ciclo de vida y se produce ante la perspectiva del agotamiento de recursos naturales, macro económico y para eliminar de forma eficaz los desechos de los humanos que no necesitamos.

RECICLAJE DE COMPUTADORAS

El reciclaje de ordenadores o reciclaje electrónico es la reutilización de ordenadores, o en su efecto el desmontaje de las piezas y su clasificación para su posterior reciclaje. Al desmantelar cualquier producto electrónico las piezas se clasifican por materiales como metales o plásticos para su posterior reutilización. También existe la reutilización de los ordenadores completos que son utilizados tanto por usuarios que no necesitan altas prestaciones en sus equipos, o para donaciones a ONG y similares. Muchas empresas y organizaciones están realizando este tipo de tareas.
Métodos de reciclaje
Una de las opciones de reciclaje es la venta o la donación de ordenadores, enviándolos directamente a las organizaciones que lo necesitan. Para la reutilización de los ordenadores bien se envían directamente a sus fabricantes originales para su chequeo, o bien consiguen los componentes para reparar el equipo.

Las empresas de reciclaje 

Las empresas buscan una forma rentable de reciclar una gran cantidad de equipos informáticos de forma responsable frente a un proceso más complicado de reciclaje.
Algunas compañías adquieren los equipos no deseados de las empresas, borran los datos del sistemas, y hacen una estimación del valor residual del producto en muchos casos ya amortizado por la empresa propietaria del mismo. De esta manera estas empresas compran el exceso de material informático y venden los ordenadores de segunda mano restaurados a aquellos que buscan opciones más asequibles que un ordenador nuevos. Las compañías que se especializan en este tipo de reciclaje procedimientos estrictos para la eliminación de los datos en los ordenadores antiguos, dando una salida a estos equipos y ayudando a mejorar el medio ambiente. Las empresas que se especializan en la eliminación del equipo y servicios de reciclaje de ordenadores en el cumplimiento de las leyes y reglamentos locales y también ofrecer servicios seguros de eliminación de datos que cumplan con las normas de borrado de datos.
Las empresas se enfrentan con riesgos tanto de los datos que contienen sus ordenadores si no se eliminan de forma completa como de los equipos que no son reciclados adecuadamente, y de acuerdo a la Conservación y Recuperación de Recursos, son responsables del cumplimiento de la normativa, incluso si el proceso de reciclaje se externaliza. Las empresas pueden mitigar estos riesgos mediante la exención de la responsabilidad que requiere, pistas de auditoría, los certificados de destrucción de datos, firmar acuerdos de confidencialidad, y las auditorías al azar de seguridad de la información. La Asociación Nacional de Información de destrucción es una asociación comercial internacional para los proveedores de la destrucción de datos.

Métodos de reciclaje

Una de las opciones de reciclaje es la venta o la donación de ordenadores, enviándolos directamente a las organizaciones que lo necesitan. Para la reutilización de los ordenadores bien se envían directamente a sus fabricantes originales para su chequeo, o bien consiguen los componentes para reparar el equipo.

Las empresas de reciclaje
Las empresas buscan una forma rentable de reciclar una gran cantidad de equipos informáticos de forma responsable frente a un proceso más complicado de reciclaje.
Algunas compañías adquieren los equipos no deseados de las empresas, borran los datos del sistemas, y hacen una estimación del valor residual del producto en muchos casos ya amortizado por la empresa propietaria del mismo. De esta manera estas empresas compran el exceso de material informático y venden los ordenadores de segunda mano restaurados a aquellos que buscan opciones más asequibles que un ordenador nuevos. Las compañías que se especializan en este tipo de reciclaje procedimientos estrictos para la eliminación de los datos en los ordenadores antiguos, dando una salida a estos equipos y ayudando a mejorar el medio ambiente. Las empresas que se especializan en la eliminación del equipo y servicios de reciclaje de ordenadores en el cumplimiento de las leyes y reglamentos locales y también ofrecer servicios seguros de eliminación de datos que cumplan con las normas de borrado de datos.
Las empresas se enfrentan con riesgos tanto de los datos que contienen sus ordenadores si no se eliminan de forma completa como de los equipos que no son reciclados adecuadamente, y de acuerdo a la Conservación y Recuperación de Recursos, son responsables del cumplimiento de la normativa, incluso si el proceso de reciclaje se externaliza. Las empresas pueden mitigar estos riesgos mediante la exención de la responsabilidad que requiere, pistas de auditoría, los certificados de destrucción de datos, firmar acuerdos de confidencialidad, y las auditorías al azar de seguridad de la información. La Asociación Nacional de Información de destrucción es una asociación comercial internacional para los proveedores de la destrucción de datos.

Los primeros esfuerzos pioneros de los desechos electrónicos 

Seguridad de los datos

La seguridad de los datos es una parte importante en el reciclaje de los ordenadores. Hay que asegurarse que no haya fugas de seguridad en la información que contienen los ordenadores. Hay una serie de leyes, como la Ley Orgánica de Protección de Datos (España) que obliga a los centros de cualquier perfil a mantener sus datos seguros. Reciclar los ordenadores puede representar un riesgo para las empresas que almacenan datos delicados, como registros fiscales, información de empleados o clientes. La mayoría de la gente tratará de borrar su disco duro , solo un 5% confiará en un especialista para proceder a un borrado seguro. Estándares de la industria informática recomiendan sobreescribir 3X para una protección completa contra la recuperación de la información confidencial. Esto significa que una unidad de disco duro debe ser borrado tres veces con el fin de asegurar que los datos no se puede recuperar y, posiblemente, usada por otros.

Razones para reciclar

Los equipos obsoletos o de otros aparatos electrónicos son una importante fuente de materias primas secundarias, si se tratan adecuadamente por eso es importante depositarlos en puntos limpios o empresas de reciclajes, si no, son una fuente de toxinas, carcinógenos y por supuesto contaminantes para el medio ambiente. Los cambios rápidos en el mundo de la tecnología, el abaratamiento, e incluso la obsolescencia planificada han dado lugar a un superávit de rápido crecimiento de los ordenadores y otros componentes electrónicos en todo el mundo. Las soluciones técnicas están disponibles, pero en la mayoría de los casos, el marco jurídico, el sistema de recogida, la logística y otros servicios se deben aplicar antes de dar una solución técnica. De acuerdo con los Estados Unidos, se estima de 30 a 40 millones de superávit en ordenadores, se clasifican bajo el término "residuos peligrosos del hogar" y en los próximos años estarán listos para su gestión llegando al final de su vida útil. Consejo Nacional de Seguridad de EE.UU. estima que el 75% de todos los ordenadores personales vendidos, ahora mismo son excedentes electrónicos.
En 2007, la Agencia de Protección Ambiental de los Estados Unidos (EPA) informó de que más de 63 millones de ordenadores solo en los EE.UU. fueron reemplazados por sustitutos, o simplemente se desecharon. Hoy en día el 15 por ciento de los dispositivos electrónicos y equipos son reciclados en los Estados Unidos. La mayoría de los desechos electrónicos se envía a los vertederos o se incineran, que tiene un impacto negativo sobre el medio ambiente por la liberación de materiales como el plomo, el mercurio o el cadmio en el suelo, las aguas subterráneas y la atmósfera.
Muchos materiales utilizados en la fabricación de equipos informáticos pueden ser recuperados en el proceso de reciclado para su uso en futuras fabricaciones. Reutilización de estaño, el silicio, hierro, aluminio, y una variedad de plásticos - todos ellos presentes en grandes cantidades en las computadoras u otros aparatos electrónicos. Se puede reducir los costes de la construcción de nuevos sistemas. Además, los componentes con frecuencia contienen cobre, oro y otros materiales valiosos como para reclamar por derecho propio.
Otros componentes de los ordenadores contienen elementos valiosos y las sustancias adecuadas para la recuperación, incluyendo el plomo, el cobre y el oro. También contienen muchas sustancias tóxicas, como dioxinas, bifenilos policlorados (PCB), el cadmio, el cromo, los isótopos radiactivos, y el mercurio. Un monitor de la computadora típica puede contener más de 6% de plomo en peso, muchos de los cuales se encuentra en el vidrio de plomo de los tubos de rayos catódicos (CRT). Un monitor de la ordenador contiene plomo, placas de circuito impreso contienen cantidades considerables de soldados de plomo-estaño y es probable que se filtre en las aguas subterráneas o contamine el aire a través de la incineración. Además, el procesamiento necesario para recuperar las sustancias (incluidos los tratamientos de incineración y ácido) pueden liberar, generar y sintetizar más subproductos tóxicos.
Una preocupación importante del reciclaje electrónico es la exportación de residuos a países con menores estándares ambientales. A las empresas le puede resultar rentable a corto plazo vender computadoras obsoletas a los países menos desarrollados con las regulaciones laxas. Se cree comúnmente que la mayoría de ordenadores portátiles excedentes se envían a las naciones en vías de desarrollo como "vertederos de desechos electrónicos". El alto valor del trabajo y reutilización de ordenadores portátiles, computadoras y componentes (por ejemplo, la memoria RAM) puede ayudar a pagar el costo de transporte para una gran cantidad. monitores rotos, obsoletos tableros de circuitos y transistores en cortocircuito son difíciles de detectar en un contenedor de electrónicos usados

Razones para destruir y reciclar de forma segura

Hay maneras de asegurarse de que no sólo el equipo físico se destruye, sino también los datos privados en el disco duro. Tener datos de clientes robados, extraviados, o fuera de lugar contribuye al creciente número de personas que se ven afectados por el robo de identidad, que pueden causar a las empresas perder algo más que dinero. La imagen de una compañía que posee los datos de seguridad, tales como bancos, farmacia, y las entidades de crédito también está en riesgo. Si la imagen pública de una empresa se daña podría causar que los consumidores dejaran de utilizar sus servicios y podría costar millones de euros en pérdidas comerciales y campañas de relaciones públicas positivas. El coste de las brechas de datos son incalculables, mas si hay una reacción importante por parte del consumidor al descubrir que hay una violación de los datos en una empresa que se supone que es de confianza para proteger su información privada.
El proceso típico de reciclaje de computadoras tiene como objetivo destruir los discos duros de forma segura sin dejar de reciclar los subproductos. Un proceso típico de reciclaje de computadoras eficaz logra lo siguiente:
  • Recibir de hardware para su destrucción y se transporta de forma segura
  • Triturar los discos duros
  • Separar todas las partes de aluminio de los metales de desecho con un electroimán
  • Recoger y entregar de forma segura el rallado queda una planta de reciclaje de aluminio
  • Las partes restantes del disco duro en lingotes de aluminio

CONCLUSIONES:

El ecologismo que no se basa en un conocimiento ecológico profundo es una activismo que muchas veces es
inconducente e inconsecuente y, repetidas veces termina
causando reacciones contrarias a lo esperado como frustración, por ejemplo. La ecología es una ciencia y
en numerosos casos no tiene que ver con el activismo ecologista: hay ecologistas que generan sus propios
principios pseudocientíficos a modo.
Como ciudadanos del mundo en general y como universitarios en particular debemos diferenciar ambos
universos de acción (ecología y ecologismo). Parte de esa diferenciación es el rescate, revitalización,
reubicación y reorientación de las ideas ecológicas que más trascienden hacia los distintos grupos sociales.
El manejo adecuado del famoso “Triángulo ecológico” es uno de los casos que tiene que ser atendidos
pertinentemente. Apoyándonos en la educación ambiental sabemos que educar bien es cultivarse uno
mismo y cultivar a nuestros semejantes y, cultivar es asentar la cultura en conceptos profundos y firmes intentando vencer o por lo menos minimizar la existencia y uso de los preconceptos que tienden a sesgar o tergiversar el conocimiento científico, volviéndose muletillas y en más de una ocasión, malas muletillas. 

BIBLIOGRAFIA:
http://www.elementos.buap.mx/num69/pdf/45.pdf
http://es.wikipedia.org/wiki/Reciclaje

jueves, 12 de abril de 2012

Desastres Naturales en el Perú

"Año de la integración nacional y el reconocimiento de nuestra diversidad"


I. INTRODUCCION:
Los fenómenos naturales, ocasionados por el estado de constante movimiento y transformación de la naturaleza, como lo son los terremotos o sismos, las lluvias constantes, las erupciones volcánicas, los huracanes, los tornados, entre otros,   suelen provocar desastres naturales, es decir, grandes perdidas humanas y materiales, debido a la falta de planificación de medidas de seguridad y prevención.
Por esto es importante estar siempre preparados ante cualquiera de estas situaciones con ciertas medidas que nos previenen y ayudan a mantenernos a salvo.

II.CONTENIDO:

DESASTRES NATURALES EN EL PERÚ


1. ¿QUE ES UN DESASTRE NATURAL?
El término desastre natural hace referencia a las enormes pérdidas materiales ocasionadas por eventos o fenómenos naturales como los terremotos, inundaciones, deslizamientos de tierra, deforestación, contaminación ambiental y otros.
Los fenómenos naturales, como la lluvia, terremotos, huracanes o el viento, se convierten en desastre cuando superan un límite de normalidad, medido generalmente a través de un parámetro. Éste varía dependiendo del tipo de fenómeno, pudiendo ser el Magnitud de Momento Sísmico (Mw), la escala de Richter para movimientos sísmicos, la escala Saphir-Simpson para huracanes, etc.
Algunos desastres son causados por las actividades humanas, que alteran la normalidad del medio ambiente. Algunos de estos tenemos: la contaminación del medio ambiente, la explotación errónea e irracional de los recursos naturales renovables como los bosques y el suelo y no renovables como los minerales, la construcción de viviendas y edificaciones en zonas de alto riesgo.
Los efectos de un desastre pueden amplificarse debido a una mala planificación de los asentamientos humanos, falta de medidas de seguridad, planes de emergencia y sistemas de alerta provocados por el hombre se torna un poco difusa.
  
2. Tipos de desastres naturales

2.1 Movimientos de masa 

Avalancha

Una avalancha o alud es un deslizamiento brusco de material, mezcla de hielo, roca, suelo y vegetación ladera abajo. Las avalanchas pueden ser de piedras o de polvo. Las avalanchas son el mayor peligro durante el invierno en las montañas, pueden recorrer kilómetros, y provocar la destrucción total de la ladera y todo lo que encuentre a su paso. 

Corrimiento de tierra

Un corrimiento de tierra, también conocido como deslizamiento de tierra, es un desastre estrechamente relacionado con las avalanchas, pero en vez de arrastrar nieve, llevan tierra, rocas, árboles, fragmentos de casas, etc.
Los corrimientos de tierra pueden ser provocados por terremotos, erupciones volcánicas o inestabilidad en la zona circundante. Los corrimientos de barro o lodo, también conocidos como aluviones, son un tipo especial de corrimientos cuyo causante es el agua que penetra en el terreno por lluvias fuertes, modificando el terreno y provocando el deslizamiento. Esto ocurre con cierta regularidad en California durante los períodos de lluvias. Los corrimientos de tierra suceden después de terremotos, tsunamis, o lluvias de larga duración. 

 Hundimiento de tierra
Un hundimiento de tierra es una depresión localizada en la superficie terrestre producida por el derrumbamiento de alguna estructura interna, como una cueva. Suceden sin previo aviso y afectan a los edificios situados encima y colindantes. En algunos casos no se sabe que tan profundos son y que hay al fondo.


2.2 Fenómenos atmósfericos 

Ola de calor 
 Es un desastre caracterizado por un calor extremo e inusual en el lugar donde sucede. Las olas de calor son extrañas y necesitan combinaciones especiales de fenómenos atmosféricos para tener lugar, y puede incluir inversiones de vientos catabáticos, y otros fenómenos y pueden ser muy destructivas al momento de impactarse con una casa o estructura.

Ola de frío
Los frentes fríos se mueven rápidamente. Son fuertes y pueden causar perturbaciones atmosféricas tales como tormentas de truenos, chubascos, tornados, vientos fuertes y cortas tempestades de nieve.Antes del paso del frente frío, acompañadas de condiciones secas a medida de que el frente avanza. Dependiendo de la época del año y de su localización geográfica, los frentes fríos pueden venir en una sucesión de 5 a 7 días. En mapas de tiempo, los frentes fríos están marcados con el símbolo de una línea azul de triángulos que señalan la dirección de su movimiento. 

Granizo
Una tormenta de granizo es un desastre natural donde la tormenta produce grandes cantidades de granizo que dañan la zona donde caen. Los granizos son pedazos de hielo, las tormentas de granizo son especialmente devastadoras en granjas y campos de cultivo, matando ganado, arruinando cosechas y dañando equipos sensibles. Una tormenta de estas características hirió Múnich (Alemania) el 31 de agosto de 1986, destrozando árboles y causando daños por millones de dólares. El Lago de los esqueletos fue nombrado así después de que una tormenta de granizo matara entre 300 y 600 personas en sus inmediaciones.
En el estado indio de Uttarakhand, se encuentra Roopkund donde podemos visitar el Lago de los esqueletos. 

Sequía
Una sequía es un modelo meteorológico duradero consistente en condiciones climatológicas secas y escasas o nula precipitación. Es causada principalmente por la falta de lluvias. Durante este período, la comida y el agua suelen escasear y puede aparecer hambruna. Duran años y perjudican áreas donde los residentes dependen de la agricultura para sobrevivir.

Huracán
Un huracán es un sistema tormentoso cíclico a baja presión que se forma sobre los océanos. Es causado por la evaporación del agua que asciende del mar convirtiéndose en tormenta. El efecto Coriolis hace que la tormenta gire, convirtiéndose en huracán si supera los 110 km/h. En diferentes partes del mundo los huracanes son conocido como ciclones o tifones . El huracán más destructivo fue el Huracán Andrew, que golpeó el sur de Florida en 1992.En Guatemala se registro un hundimiento de tierra, tras el paso de la tormenta Tropical Agatha, en la zona 2 capitalina. 

Manga de agua

Una manga de agua, también llamada tromba de agua o tromba marina y cabeza de agua es un fenómeno que ocurre en aguas tropicales en condiciones de lluvia. Se forman en la base de nubes tipo cúmulo y se extienden hasta la superficie del mar donde recogen el rocío del agua. Las mangas de agua son peligrosas para los barcos, los aviones y estructuras terrestres. En el Triángulo de las Bermudas se producen a menudo y se sospecha de su relación con la desaparición misteriosa de barcos y aviones.

Ventisca
Se produce generalmente en zonas de alta montaña o altas latitudes, donde las temperaturas son bastante inferiores a 0 °C. Son muy peligrosas, ya que dificultan la visibilidad y aumentan el riesgo de muerte por las bajas temperaturas que se producen en ellas. La sensación térmica durante una nevasca disminuye con facilidad por bajo de los -20 °C y la visibilidad se ve seriamente afectada. 

 2.3 Desastres biológicos 

Enfermedad

La enfermedad se convierte en desastre cuando el agente infeccioso adquiere una difusión a nivel de epidemia o pandemia. La enfermedad es el más peligroso de todos los desastres naturales. Entre la diferentes epidemias que ha sufrido la humanidad están la peste negra, la viruela y el sida. La gripe española de 1918 fue terrible, matando de 25 a 40 millones de personas. La peste negra, ocurrida en el siglo XIV, mató alrededor de 20 millones de personas, un tercio de la población europea.

 Hambruna


2.4 Erupciones volcánicas

Una erupción límnica es una repentina liberación de gas asfixiante o inflamable de un lago. Tres lagos tienen esta característica, el Lago Nyos, en Camerún, el Lago Mono, en California y el Lago Kivu, entre Ruanda y la República Democrática del Congo. En 1986 una erupción límnica de 1,6 millones de toneladas de CO2 del Lago Nyos asfixió a 1.800 personas en un radio de 32 kilómetros. En 1984, un escape de gas dióxido de carbono tuvo lugar en el Lago Mono, matando a 37 personas de los alrededores. No se tiene constancia de erupciones en el Lago Kivu, con concentraciones de metano y dióxido de carbono, pero se cree que tienen lugar cada 1.000 años.  

Erupción volcánica
Los volcanes son aberturas o grietas en la corteza terrestre a través de la cual se puede producir la salida de lava, gases, o pueden explotar arrojando al aire grandes bloques de tierra y rocas. Este desastre natural es producido por la erupción de un volcán, y éstas pueden darse de diferentes formas. Desde pequeñas erupciones diarias como las de Kīlauea, en Hawái, o las extremadamente infrecuentes erupciones de supervolcanes en lugares como el Lago Toba. Grandes erupciones recientes son la del Monte Santa Helena y Krakatoa, sucedidas en 1980 y 1883, respectivamente.
Un supervolcán es un volcán que produce las mayores y más voluminosas erupciones de la Tierra. La explosividad real de estas erupciones varía, si bien el volumen de magma erupcionado es suficiente en cada caso para alterar radicalmente el paisaje circundante, e incluso para alterar el clima global durante años, con un efecto cataclísmico para la vida. 

2.5 Fenómenos de origen extraterrestre 

Impacto de origen cósmico

Los impactos de origen cósmico son causados por la colisión de grandes meteoritos, asteroides o cometas con la Tierra y algunas veces van seguidos de extinciones masivas. La magnitud del desastre es inversamente proporcional a la frecuencia con la que suceden, porque los impactos pequeños son mucho más numerosos que los grandes. 

Tormenta solar
Una tormenta solar es una explosión violenta en la atmósfera del Sol con una energía equivalente a millones de bombas de hidrógeno. Las tormentas solares tienen lugar en la corona y la cromosfera solar, calentando el gas a decenas de millones de grados y acelerando los electrones, protones e iones pesados a velocidades cercanas a la luz. Producen radiación electromagnética en todas las longitudes de onda del espectro, desde señales de radio hasta rayos gamma. Las emisiones de las tormentas solares son peligrosas para los satélites en órbita, misiones espaciales, sistemas de comunicación y la red de suministro. 

Incendios forestales
Un incendio forestal es un desastre natural que destruye prados, bosques, causando grandes pérdidas en vida salvaje (animal y vegetal) y en ocasiones humanas. Los incendios forestales suelen producirse por un relámpago, negligencia, o incluso provocados y queman miles de hectáreas. Un ejemplo de incendio forestal es el ocurrido en Oakland Hills y algunos incendios en ciudades son el Gran Incendio de Chicago, el Gran Incendio de Londres y el Gran Incendio de San Francisco.

Inundación
Una inundación es un fenómeno natural causado por la acumulación de lluvias y agua en un lugar concreto. Puede producirse por lluvia continua, una fusión rápida de grandes cantidades de hielo, o ríos que reciben un exceso de precipitación y se desbordan, y en menos ocasiones por la destrucción de una presa. Un río que provoca inundaciones a menudo es el Huang He en China, y una inundación particularmente fuerte fue la Gran Inundación de 1993. La inundación de gran magnitud más reciente es la Inundación de Tabasco y Chiapas de 2007, que ocurrió entre el 28 de octubre y el 27 de noviembre del 2007, a causa de crecidas históricas en los ríos que recorren ambas entidades. El desastre se dio en la capital tabasqueña, la ciudad de [[Villahermosa (Tabasco) Villahermosa y en los municipios del extremo norte de Chiapas.


Terremoto

Se da en las placas tectónicas de la corteza terrestre. En la superficie, se manifiesta por un movimiento o sacudida del suelo, y puede dañar enormemente las estructuras mal construidas. Los terremotos más poderosos pueden destruir hasta las construcciones mejor diseñadas. Además, pueden provocar desastres secundarios como erupciones volcánicas o tsunamis.

Los terremotos son impredecibles. Son capaces de matar a cientos de miles de personas como el Terremoto de Tangshan de 1976, el Terremoto del Océano Índico de 2004 y el gran terremoto de Valdivia de 1960 de 9.6 grados en la escala de richter, el más potente registrado hasta la fecha.
Uno de los países más sísmicos del mundo es Chile que cada 20 a 25 años sufre un terremoto sobre 7.5 grados Richter. El 27 de febrero de 2010 sufrió uno de los más fuertes de la historia chilena después del de Valdivia.


Tsunami 
Un tsunami o maremoto es una ola gigante de agua que alcanza la orilla con una altura superior a 15 metros. Proviene de las palabras japonesas puerto y ola. Los tsunamis pueden ser causados por terremotos submarinos como el Terremoto del Océano Índico de 2004, o por derrumbamientos como el ocurrido en la Bahía Lituya, Alaska. El tsunami producido por el terremoto del Océano Pacífico en el año 2004 batió todos los récords, siendo el más mortífero de la historia.

Megatsunami
Un megatsunami, también denominado Muro de agua, es un tsunami que excede en proporciones monstruosas el tamaño promedio de éstos. El megatsunami más grande registrado por la ciencia, es el que se dio en Alaska el 9 de julio de 1958, en la bahía Lituya, al noreste del golfo de Alaska, un fuerte sismo, de 8,3 grados en la escala de Richter, hizo que se derrumbara prácticamente una montaña entera del glaciar Lituya en dirección a la costa bordeada por montañas a modo de golfo, lo que acrecentó el impacto dado la estrechez del área en la que la fuerza producida por el desplome del glaciar se distribuyó, generando una pared de agua que se elevó sobre los 500 metros, convirtiéndose en la ola más grande de la que se tuvo registro.

 3. Prevencion ante un desastre natural
En realidad, impedir que estos fenómenos extremos de la naturaleza ocurran es imposible, por eso las sociedades deben crear recursos e instrumentos para limitar sus efectos. Es necesario crear una cultura de la prevención, donde la tarea de los medios de comunicación y los docentes son piezas fundamentales, ya que actúan como multiplicadores de la información; esto es, son comunicadores sociales. Teniendo en cuenta lo anterior, el 90% de las defunciones provocadas por los movimientos sísmicos podrían evitarse. Sin embargo, alrededor de la mitad de los
 países más vulnerables a los desastres no cuenta con una planificación adecuada para enfrentarlos.
La prevención y mitigación son todo lo que hacemos para asegurarnos de que no suceda un desastre o, si sucede, que no nos perjudique tanto como podría. La mayoría de los fenómenos naturales no pueden impedirse; pero sí podemos reducir los daños que causa un sismo si construimos casas más resistentes y en lugares donde el suelo sea sólido.



La prevención y mitigación comienzan por:
• Conocer cuáles son las amenazas y riesgos a los que estamos expuestos en nuestra comunidad.

• Reunirnos con nuestra familia y los vecinos y hacer planes para reducir esas amenazas y riesgos o evitar que nos hagan daño.


• Realizar lo que planeamos para reducir nuestra vulnerabilidad.


• No es suficiente hablar sobre el asunto, hay que tomar acciones.




¿Podemos evitar los desastres?

No podemos evitar que ocurran los fenómenos naturales. Pero podemos hacerlos menos dañinos si entendemos mejor, por qué suceden y qué podemos hacer para prevenirlos o mitigarlos.

Tomando en cuenta que la gente es en parte responsable por la ocurrencia de los desastres, tenemos que cambiar lo que estamos haciendo mal para poder evitar o disminuir el impacto de fenómenos naturales.


Cada comunidad debe aprender a conocer sus características y su entorno: el ambiente natural y el construido por el ser humano. Solo así podrá manejar las amenazas que la rodean y reducir su vulnerabilidad a estas amenazas.
Los principales aspectos a tener en cuenta son:


• investigación del fenómeno para evaluar su intensidad y frecuencia con el fin de confeccionar y difundir el mapa con las zonas de riesgos. De esta manera, todos los que habitan dicho espacio tuviesen conocimiento de los peligros a los que están expuestos y cómo deben actuar en caso de catástrofes;


• aplicación del conocimiento científico y la tecnología para la prevención de los desastres y su mitigación. Incluiyendo la transferencia de experiencias y un mayor acceso a los datos relevantes (por ejemplo, el seguimiento satelital que se hace de la falla de San Andrés, en California);


• toma de medidas preventivas (normas de seguridad para el asentamiento de la población, edificaciones de baja altura que resistan ciclones y huracanes o movimientos sísmicos de magnitud). Las nuevas construcciones en las zonas sísmicas se realizan con técnicas sismorresistentes, sus cimientos están apoyados en materiales aislantes de las vibraciones del suelo;


• previsión de los riesgos secundarios; por ejemplo, inundaciones causadas por la fractura de un embalse como consecuencia de un sismo;


• los medios de comunicación son muy importantes tanto para el alerta (sirenas, luces, etcétera.) como para la difusión (radio, televisión, Internet) de la información para organizar a la comunidad en el momento o reorganizarla después del desastre. Los sistemas de alarma instalados en los países caribeños han reducido el número de víctimas durante la estación de los huracanes.
El principal problema cuando ocurre un desastre, es que no estamos preparados para enfrentarlos, antes, durante y después del evento:
- Antes, porque las personas no consideran la posibilidad de que algún desastre pueda ocurrir o afectarles, aún después de haber sufrido durante alguno, al poco tiempo nadie parece recordarlo y no se piensa en que el evento podrá repetirse posteriormente.
- Durante, porque en la mayoría de los casos, el miedo y la confusión del momento impiden que se tome la decisión más adecuada para resguardar la vida y la de la familia antes que nada.
- Después, porque ante el panorama de desorden, temor, incertidumbre, desequilibrio y desgaste emocional, pueden orillar a las personas a tomar decisiones que en lugar de beneficiarlos, afecten más su salud y seguridad y porque ante muchas situaciones las personas necesitarán ayuda médica, psicológica y económica, para poder salir delante de la situación.

La preparación ante un evento es mental, para saber qué hacer y física para tener a la mano lo que se necesite para minimizar el daño.

CONCLUSION:
Los desastres naturales tienen diferente origen: por la naturaleza misma y en parte por la contaminación causada por el propio ser humano. Diversos factores pueden ocasionar el descontrol de la tierra, no solamente es la contaminación y no es el movimiento interno de la tierra lo que origina a todos los desastres naturales que presenciamos en ésta época.

El caos en las ciudades es el claro reflejo de la magnitud de un sismo, de un huracán, o de un tsunami. Nunca como aquel día del terremoto en México en septiembre de 1985, se ha emanado un olor a muerte o se ha visto toneladas de escombros como paisaje de una ciudad devastada por la fuerza de un terremoto que cobró miles de vidas humanas.

Comúnmente se habla de desastres naturales, sin embargo la vulnerabilidad y el riesgo frente a estas situaciones dependen de las actividades humanas, reducir la cantidad y la gravedad de los desastres naturales significa enfrentar los problemas de desarrollo y de vulnerabilidad humana. La acumulación del riesgo de desastre y la distribución desigual de las repercusiones posteriores ponen en tela de juicio las decisiones que los países con mayores o menores riesgos han adoptado en materia de desarrollo.

Los desastres naturales destruyen los adelantos logrados por el desarrollo, pero los propios procesos de desarrollo aumentan el riesgo de desastre. Para que se reduzcan las pérdidas materiales en el caso de edificios, es necesario que sean sostenibles a largo plazo, no es suficiente con hacer construcciones, sino que éstas deberán ser resistentes a las posibles amenazas naturales y quienes las utilicen deberán estar preparados para actuar en caso de desastre.

Las estimaciones numéricas en cuanto a datos de pérdidas humanas y de recursos económicos y naturales se basan en evaluaciones de la cantidad de personas que sufren daños en sus medios de vida, en la vivienda, o la interrupción de los servicios básicos.

Pero estos son datos difíciles de reunir en el período posterior al desastre, especialmente si no existe una referencia exacta anterior. Más difícil aún es estimar las repercusiones a largo plazo, como las consecuencias de la muerte o incapacidad del miembro de la familia que aporta más dinero al grupo familiar, las consecuencias de la emigración o reasentamiento, o la cantidad de personas que sufrirán repercusiones en materia de salud y educación.

 RECOMENDACION:
Muchos países pobres piensan que la gestión en caso de desastres es un lujo que pueden darse únicamente los países ricos. Es difícil lograr que la gente comprenda la importancia de la gestión en caso de desastres y riesgos dentro del país:
La gente cree que los gobiernos son responsables de la recuperación posterior a un desastre.
Muchos consideran que los desastres son la voluntad de Dios y no creen que se puedan realizar preparativos por adelantado para atenuar su impacto.
Los políticos y las personas responsables de adoptar decisiones tienen que atender necesidades más apremiantes y probablemente sea difícil lograr que se concentren en la gestión en caso de desastres. Por otra parte, es probable que no estén en sus cargos cuando suceda el desastre. Además, dado que la comunidad internacional siempre ayuda en la recuperación, los responsables de tomar decisiones tienen poca presión económica y pocos incentivos políticos para dedicarse a la prevención de desastres.


 BIBLIOGRAFIA:

 http://www2.epm.com.co/bibliotecaepm/biblioteca_virtual/PortalDesastresNaturalesprevencion.htm
 es.wikipedia.org/wiki/Desastre_natural
www.taringa.net/.../Medidas-de-prevencion-ante-Desastres-Naturales..
 http://www.monografias.com/trabajos34/desastres-naturales/desastres-naturales.shtml
 youthink.bancomundial.org/temas/medio-ambiente/desastres-naturales-promoci-n-de-un-enfoque-proactivo

sábado, 7 de abril de 2012

Bluetooth

“Año de la integración nacional y el reconocimiento de nuestra diversidad”

     I.        INTRODUCCION:
Con el paso del tiempo los seres humanos hemos creado tecnología la cual nos permita tener una mayor comodidad en nuestras actividades o vida cotidiana es por ello que en la actualidad existe Bluetooth, que es un pequeño chip implementado en varios dispositivos electrónicos, el cual permite crear pequeñas redes de forma inalámbrica, compartir fotos, música, y videos sin la necesidad de cables, lo cual está siendo muy aceptado por todos nosotros.
Es por ello que varias empresas están tratando de implementar esta tecnología en sus dispositivos electrónicos, por tener la gran ventaja de tener que olvidarse por completo de los molestos cables, lo cual es muy tentador para los usuarios que utilizan la tecnología Bluetooth, ya que pueden realizar varias conexiones a la vez sin importan su ubicación actual.

 II.  CONTENIDO:

BLUETOOTH

1.    Definición:
Bluetooth es una especificación que define redes de área personal inalámbricas. Está desarrollada por Bluetooth SIG y, a partir de su versión 1.1, sus niveles más bajos (en concreto, el nivel físico y el control de acceso al medio) se formalizan también en el estándar IEEE 802.15.1. En 2007, la versión más reciente es la 2.1, publicada en julio del mismo año (la revisión actual de IEEE 802.15.1 se aprobó en 2005).
Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
Facilitar las comunicaciones entre equipos móviles y fijos.
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDAteléfonos móvilescomputadoras portátilesordenadores personalesimpresoras o cámaras digitales. 

2.    Origen del nombre
El nombre procede del rey danés y noruego Harald Blåtand, cuya traducción al inglés sería Harold Bluetooth, conocido por buen comunicador y por unificar las tribus noruegas, suecas y danesas. La traducción textual al idioma español es "diente azul", aunque el término en danés era utilizado para denotar que Blåtand era de "tez oscura" y no de "diente azul"
Bluetooth es una especificación que define redes de área personal inalámbricas (wireless personal area network, WPAN). Está desarrollada por Bluetooth SIG y, a partir de su versión 1.1, sus niveles más bajos (en concreto, el nivel físico y el control de acceso al medio) se formalizan también en el estándar IEEE 802.15.1. En 2007, la versión más reciente es la 2.1, publicada en julio del mismo año (la revisión actual de IEEE 802.15.1 se aprobó en 2005).

3.    Visión general
La especificación principal de Bluetooth (denominada core) define el nivel físico (PHY) y el control de acceso al medio (MAC) de una red inalámbrica de área personal. Este tipo de redes tienen por cometido la transferencia de información en distancias cortas entre un grupo privado de dispositivos. A diferencia de las LAN inalámbricas, están diseñadas para no requerir infraestructura alguna, o muy poca. Aún más, su comunicación no debería trascender más allá de los límites de la red privada.
El objetivo es lograr redes ad hoc simples de bajo coste y consumo. Para ello, Bluetooth define un espacio de operación personal (personal operating space) omnidireccional en el seno del cual se permite la movilidad de los dispositivos. Se definen tres tipos de dispositivos con diferentes rangos de acción: las clases 1 (cien metros), 2 (diez) y 3 (uno).
El estándar realiza la formalización de estas ideas y se concibe como una solución para evitar el uso de cableado en las comunicaciones. La especificación principal define el sistema básico, pero su diseño potencia la flexibilidad. Por ello, hay multitud de opciones, definidas por los perfiles Bluetooth en especificaciones complementarias.

4.    Arquitectura de los protocolos
Una WPAN proporciona los servicios necesarios para la operación en el seno de redes ad hoc. Ello incluye el establecimiento de conexiones síncronas y asíncronas (con o sin conexión) a nivel MAC. El sistema básico está formado por un transceptor de radiofrecuencia, el nivel de banda base y la pila de protocolos Bluetooth, y otorga conectividad a todo un rango de dispositivos.
La especificación principal cubre los cuatro niveles inferiores y sus protocolos asociados junto con el protocolo de descubrimiento de servicios(service discovery protocol, SDP), que toda aplicación Bluetooth necesita, y el perfil de acceso genérico.

5.    Controlador Bluetooth
Los niveles inferiores de la pila de protocolos constituyen el controlador Bluetooth, que contiene los bloques fundamentales de la tecnología, sobre los cuales se apoyan los niveles superiores y los protocolos de aplicación. Este componente está estandarizado y puede interactuar con otros sistemas Bluetooth de más alto nivel, aunque la separación entre ambas entidades no es obligatoria.
El nivel de radiofrecuencia (RF) está formado por el transceptor físico y sus componentes asociados. Utiliza la banda ISM de uso no regulado a 2,4 GHz, lo que facilita la consecución de calidad en la señal y la compatibilidad entre transceptores.
Por encima de él se encuentra el nivel de banda base (baseband, BB), que controla las operaciones sobre bits y paquetes, realiza detección y corrección de errores, broadcast automático y cifrado como sus labores principales. También emite confirmaciones y peticiones de repetición de las transmisiones recibidas.
El tercer y último nivel de base es el nivel de gestión de enlace (link manager, LM), responsable del establecimiento y finalización de conexiones, así como de su autentificación en caso necesario. También realiza el control del tráfico y la planificación, junto con la gestión de consumo y supervisión del enlace.

6.    Anfitrión Bluetooth
El resto de niveles de base y los protocolos de aplicación residen en el anfitrión Bluetooth (también denominado host), que se  comunica con el controlador utilizando un interfaz estándar. Ambas entidades pueden integrarse para su uso conjunto en sistemas embebidos, o se pueden utilizar de forma intercambiable. En cualquier caso, se asume que la capacidad de los buffers del controlador es modesta comparada con la del anfitrión, lo que puede tener consecuencias en la gestión de la calidad de servicio (quality of service, QoS) y la disponibilidad de canales, entre otros aspectos.
El nivel más importante del anfitrión es el protocolo de control y adaptación de enlace lógico (logical link control & adaptation protocol, L2CAP), encargado de controlar la comunicación proveniente de niveles superiores y la asocia a los sistemas de transporte de datos (definidos más abajo) multiplexando los canales L2CAP en enlaces lógicos y segmentando lastramas adecuadamente. Puede añadir opcionalmente detección de errores y retransmisión de paquetes a BB, así como control de flujo basado en protocolos de ventana deslizante, asignación de buffers y QoS.
Si bien estos son los componentes fundamentales de un sistema Bluetooth completo, no todos requerirán todas estas funcionalidades (en concreto, sistemas embebidos sencillos); no obstante, todo ello se define como obligatorio. A partir de aquí, las aplicaciones pueden añadir niveles de protocolo para adecuarse a funcionalidades específicas, tales como transmisión de voz o TCP/IP. Estas definiciones de perfiles están fuera del ámbito de la definición principal.

7.    Principios operativos
El nivel físico opera en la banda ISB de uso no regulado utilizando para ello un transceptor que ejecuta saltos de frecuencia (frequency hopping) en un conjunto amplio de portadoras. Es, por tanto, un sistema de espectro de dispersión basado en saltos (frequency hopping spread spectrum), diseñado para evitar interferencias y empobrecimiento (fading) de la señal. La complejidad del hardware se acota utilizando modulación en frecuencia en su forma binaria, de forma que se alcanzan cotas de transmisión de 1 Mbps (hasta un millón de símbolos, binarios por la modulación, por segundo). Utilizando técnicas de tasa de datos mejorada (enhanced data rate) puede llegarse hasta los 2-3 Mbps.
Un grupo de comunicación puede compartir el canal físico con muchos otros dispositivos, por lo que se sincroniza utilizando un reloj global y un patrón de saltos específico, ambos únicos. Debe haber exactamente un dispositivo maestro que ofrece la referencia de sincronización a partir de su reloj interno; el resto de dispositivos funcionan como esclavos. El reloj del maestro y su dirección de dispositivo única definen el patrón de saltos como una permutación aleatoria de 79 frecuencias en la banda ISM. Algunas de ellas pueden no utilizarse si presentan interferencias frecuentes. Esto favorece la existencia de grupos independientes entre sí o diversas piconets que comparten un mismo canal, a la vez que aumenta la tolerancia a sistemas que no cambian nunca sus frecuencias de transmisión.
El canal físico se define a través de slots de tiempo que se utilizan para enviar paquetes entre los dispositivos. Estos envíos se realizan mediante un duplex basado en división de tiempo (time-division duplex), equivalente a Full Duplex.
Las comunicaciones existen como resultado de la interacción entre entidades de alto nivel, que se implementan según sus propias interfaces características y comportamiento definitorio.
El gestor de recursos de banda base (baseband resource manager) controla el acceso al transceptor y planifica los accesos a los canales físicos definidos, que establece entre los dispositivos que lo solicitan. Incluye también servicios de análisis de las portadoras y los requerimientos de QoS, entre otros.
El gestor de dispositivos es responsable del dispositivo en sí y de su comportamiento; en definitiva, todo aquello que no está relacionado directamente con el transporte de datos, incluyendo la detección de dispositivos y la gestión de los estados internos de descubrible y conectable.
El gestor de enlace controla los canales y transportes lógicos junto con los canales físicos; se comunica con otros gestores de enlace utilizando el protocolo de gestor de enlace. También se encarga de la calidad de servicio, el cifrado y el control de la potencia de la transmisión.
El controlador de enlace genera los paquetes a partir del payload y los parámetros de enlace y transporte, y extrae la información de los que recibe. Realiza el control de flujo, las confirmaciones y las peticiones de retransmisión.
El controlador de canal coopera con los controladores de enlace tanto locales como remotos para crear canales y conexiones.
El gestor de recursos de L2CAP gestiona el envío de paquetes a BB y realiza algunas verificaciones sobre los límites establecidos por QoS, si bien la arquitectura supone que las aplicaciones no intentan burlar estos límites, por lo que este control es bastante limitado.

8.    Arquitectura de transporte de datos
Bluetooth siempre considera que el canal físico no es confiable de forma conservadora. Para asegurar la corrección en las transmisiones varios niveles se hacen responsables de distintas comprobaciones y acciones. BB realiza corrección de errores hacia delante y comprueba la integridad de las cabeceras y CRC, cuando es posible; también puede aplicar métodos basados en TTL. Sigue una estructura clásica de comunicación basada en confirmaciones y peticiones de retransmisión.
BB no puede asegurar la corrección de transmisiones grandes por sí solo, por lo que L2CAP incorpora mecanismos adicionales que permiten lograr los niveles de fiabilidad de las redes cableadas típicas. Las transmisiones por broadcast no pueden identificar un camino de vuelta al origen, por lo que no se pueden realizar peticiones de retransmisión; en su lugar se repite la transmisión varias veces, aunque esto no es suficiente como para considerarlas fiables.

9.    Estructuras
Por eficiencia y compatibilidad con sistemas legados, se distingue entre enlaces y transportes. Estas estructuras están repartidas entre los niveles básicos en base a su nivel de abstracción. En cualquier caso, ambas entidades comparten recursos como el protocolo de confirmación, por lo que existen dependencias mutuas entre ambas. A continuación se describen las distintas estructuras de menor a mayor nivel de abstracción.
Los canales físicos se sitúan en la base del nivel físico y conectan al maestro con uno de sus esclavos. Están formados por una frecuencia de radio y sus restricciones espaciotemporales asociadas. Los canales físicos son recursos compartidos, ya que el número de portadoras potenciales es limitado; se realiza evitación de colisiones basada en códigos de acceso. Hay cuatro canales posibles, de los que un dispositivo puede usar únicamente uno a la vez. Se multiplexa entre los distintos canales utilizando división de tiempo.
El canal básico de piconet  se utiliza para comunicaciones generales. El maestro lo controla y dispone de slots de tiempo reservados para sí, así como otros para realizar balizado. El único factor limitante al número de esclavos son los propios recursos del maestro.
El canal adaptado de piconet   deja frecuencias libres en el rango potencial; los esclavos responden utilizando la misma frecuencia que usó el maestro en vez de recalcular los saltos como es lo normal.
El canal de rastreo por inspección (inquiry scan channel) se utiliza para descubrir dispositivos externos enviando peticiones en el rango de frecuencias y escuchando posibles respuestas.
El canal de rastreo por llamada (page scan channel) permite a los dispositivos conectables, capaces de aceptar conexiones, escuchar peticiones de comunicación. Cuando un dispositivo está buscando a otro itera en el rango de frecuencias posibles de forma semejante a como se hace en el rastreo por inspección.
Los enlaces físicos son conexiones del nivel BB entre dos dispositivos. Se asocian a un canal físico, que a su vez puede estar asociado a múltiples enlaces físicos. Los enlaces asociados a canales de rastreo son transitorios, mientras que los que se crean en relación a canales de piconet pueden estar bien activos, bien aparcados. Un enlace activo comunica al maestro con un esclavo y posee dos modos especiales que modifican su comportamiento básico y definen ciclos de actividad: los modos de mantener (hold) y rastrear(sniff). Un enlace aparcado modifica el estado del esclavo, que mantiene la sincronización con el maestro con balizas periódicas. De esta forma, los esclavos pueden realizar ahorro de energía o desempeñar tareas que no requieren su conexión a la red.
En enlace lógico posee un tipo que está relacionado con el modelo de tráfico al que sirve, asociado a su vez a un transporte lógico de un tipo adecuado, que a su vez puede dar servicio a varios tipos de enlaces lógicos. La clasificación se realiza por medio de tres parámetros principales:
Propagación. Un transporte puede ser unicast (punto a punto, bidireccional y orientado a conexión) o broadcast (unidireccional, sin conexión y no fiable).
Planificación. Un enlace puede ser síncrono (utiliza el reloj de la piconet y el mecanismo de slots de tiempo, lo que posibilita transmisiones con tasa de envío constante), asíncrono(no utiliza ninguna referencia de tiempo, realiza repeticiones de transmisión hasta que recibe una confirmación) o isócrono (temporizado como los enlaces síncronos, pero también permite transmisiones con tasa de envío variable).
Tipo de enlace lógico. Los enlaces L2CAP permiten la fragmentación de tramas y están disponibles a los usuarios; los enlaces de stream no utilizan estructuras de tramas; losenlaces de control son canales de alta prioridad que utilizan los gestores de enlace de los dispositivos para comunicarse entre sí (por tanto, sólo son visibles en BB).
El modo de tasa de datos mejorada (enhanced data rate) está disponible para todos los tipos de transporte lógico, posibilitando anchos de banda mayores por medio de múltiples conexiones. Además, reduce el consumo sin necesidad de cambios en la arquitectura a cambio de modificar la semántica del tratamiento de paquetes en ciertos casos.

10    . Modelos de tráfico
El sistema implementa un conjunto de portadores de tráfico básicos (core traffic bearers) que se pueden utilizar para transportar datos de las aplicaciones y los protocolos. Se establece una correspondencia entre las propiedades de alto nivel deseadas (fiabilidad, sincronismo) y su equivalencia en canales L2CAP y, desde ellos, a los enlaces y transportes lógicos. El sistema recomienda una traducción por defecto que, aunque en general óptima, no es obligatoria siempre que no degraden las prestaciones de todo el sistema. Se pueden realizar ajustes a los canales físicos si se respeta la semántica de la comunicación a alto nivel.
Existen dos tipos básicos de tráfico. El tráfico tramado de datos (framed data traffic) utiliza L2CAP para enviar tramas de una longitud menor a un máximo previamente acordado. Utiliza QoS y permite tráfico orientado a conexión, unidireccional, punto a punto y unicast (no broadcast). En el seno de las piconets el maestro lo usa en exclusiva para difundir información a sus esclavos.
El tráfico no tramado no utiliza L2CAP, sino que trabaja directamente sobre los enlaces lógicos de BB para transmitir datos con estructura de stream. Permite únicamente transmisiones isócronas de tasa constante por medio de la reserva de slots de tiempo del canal físico (en base al reloj global de la piconet). Los enlaces no son fiables por sí solos, por lo que el desempeño depende del entorno operativo.

 11. Piconets
Las piconets (o picoredes) son la topología de red utilizada por Bluetooth. Todo enlace Bluetooth existe en una de estas redes, que unen dos o más dispositivos Bluetooth por medio de un canal físico compartido con un reloj y una secuencia de saltos única. Distintos canales (combinaciones de un maestro y su reloj y secuencia) pueden coexistir. Si bien un maestro puede serlo de una única piconet, un dispositivo cualquiera puede pertenecer a varias piconets al mismo tiempo. Este solapamiento se denomina scatternet (red dispersa), aunque no se definen capacidades de ruteo por defecto entre ellas.
Canales máximos de datos: 7 por piconet
Rango esperado del sistema: hasta 721 kbit/s por piconet
Número de dispositivos: 8 por piconet y hasta 10 piconets
Alimentación: 2,7 voltios
Consumo de potencia: desde 30 uA a 30 mA transmitiendo
Tamaño del Módulo: 0.5 pulgadas cuadradas (9x9 mm)
Interferencia: Bluetooth minimiza la interferencia potencial al emplear saltos rápidos en frecuencia÷1600 veces por segundo.
El uso de Bluetooth conlleva la creación de redes ad hoc entre nodos Bluetooth. La creación de enlaces requiere dos mecanismos asimétricos de rastreo, ya comentados. El proceso de inspección busca de forma activa dispositivos descubribles que respondan a sus peticiones; el proceso de llamada busca dispositivos que aceptan conexiones, pero a diferencia de la inspección su propósito es localizar dispositivos específicos cuyos atributos sean conocidos (de ahí la analogía con la llamada).
Los dispositivos que forman parte de una piconet comparten el canal físico y disponen de un canal físico y otro lógico entre ellos. Los modos por defecto pueden ajustarse y se pueden añadir enlaces lógicos adicionales. Un dispositivo puede pasar a operar en modo de mantenimiento (hold mode), un estado transitorio que limita la actividad en el enlace físico; también puede establecer un modo de rastreo (sniff) que define periodos de presencia y ausencia en la piconet, que pueden tener efectos en la recepción de información por broadcast no fiable. Los esclavos pueden dejarse en un estado aparcado controlado por el maestro.
Además, dos dispositivos concretos de una piconet pueden intercambiar sus papeles, lo que les afectará sólo a ellos, y no al resto de esclavos del maestro inicial.

12. Usos y aplicaciones
Se denomina Bluetooth al protocolo de comunicaciones diseñado especialmente para dispositivos de bajo consumo, con una cobertura baja y basados en transceptores de bajo costo.
Gracias a este protocolo, los dispositivos que lo implementan pueden comunicarse entre ellos cuando se encuentran dentro de su alcance. Las comunicaciones se realizan por radiofrecuencia de forma que los dispositivos no tienen que estar alineados y pueden incluso estar en habitaciones separadas si la potencia de transmisión lo permite. Estos dispositivos se clasifican como "Clase 1", "Clase 2" o "Clase 3" en referencia a su potencia de transmisión, siendo totalmente compatibles los dispositivos de una clase con los de las otras.
En la mayoría de los casos, la cobertura efectiva de un dispositivo de clase 2 se extiende cuando se conecta a un transceptor de clase 1. Esto es así gracias a la mayor sensibilidad y potencia de transmisión del dispositivo de clase 1, es decir, la mayor potencia de transmisión del dispositivo de clase 1 permite que la señal llegue con energía suficiente hasta el de clase 2. Por otra parte la mayor sensibilidad del dispositivo de clase 1 permite recibir la señal del otro pese a ser más débil.
Los dispositivos con Bluetooth también pueden clasificarse según su ancho de banda:

Versión
Ancho de banda
Versión 1.2
Mbit/s
Versión 2.0 + EDR
Mbit/s
Versión 3.0 + HS
24 Mbit/s
Versión 4.0
24 Mbit/s


13. Perfiles Bluetooth
Para utilizar Bluetooth, un dispositivo debe implementar alguno de los perfiles Bluetooth. Estos definen el uso del canal Bluetooth. Así como canalizar al dispositivo que se quiere vincular.

14. Lista de aplicaciones
Conexión sin cables vía OBEX. Transferencia de fichas de contactos, citas y recordatorios entre dispositivos vía OBEX.
Reemplazo de la tradicional comunicación por cable entre equipos GPS y equipamiento médico.
Controles remotos (tradicionalmente dominado por el infrarrojo).
Enviar pequeñas publicidades desde anunciantes a dispositivos con Bluetooth. Un negocio podría enviar publicidad a teléfonos móviles cuyo Bluetooth (los que lo posean) estuviera activado al pasar cerca.
Las consolas Sony PlayStation 3 y Wii incorporan Bluetooth, lo que les permite utilizar mandos inalámbricos, aunque los mandos originales de la Wii funcionan mezclando la tecnología de infrarrojos y Bluetooth.

15. Especificaciones y novedades
La especificación Bluetooth fue desarrollado como un reemplazo del cable en 1994 por Jaap Haartsen y Mattisson Sven, que estaban trabajando para Ericsson en Lund, Suecia.1 La especificación se basa en la tecnología de saltos de frecuencia de espectro ensanchado.
Las especificaciones fueron formalizadas por el Bluetooth Special Interest Group (SIG). El SIG se anunció formalmente el 20 de mayo de 1998. Hoy cuenta con una membresía de más de 14.000 empresas en todo el mundo. Fue creado por Ericsson, IBM, Intel, Toshiba y Nokia, y que posteriormente se sumaron muchas otras compañías. Todas las versiones de los estándares de Bluetooth están diseñadas para la compatibilidad hacia abajo. Que permite que el último estándar cubran todas las versiones anteriores.

16. Versiones:

16.1 Bluetooth v1.0 y v1.0B
Las versiones 1.0 y 1.0b tenido muchos problemas, y los fabricantes tenían dificultades para hacer sus productos interoperables. Las versiones 1.0 y 1.0b también se incluyen hardware obligatorio la dirección del dispositivo Bluetooth (BD_ADDR) la transmisión en el proceso de conexión (el anonimato que hace imposible a nivel de protocolo), que fue un gran revés para algunos servicios previstos para su uso en entornos Bluetooth.
Bluetooth v1.1
Ratificado como estándar IEEE 802.15.1-20022
Muchos errores en las especificaciones 1.0b se corrigieron.
Añadido soporte para canales no encriptados.
Indicador de señal recibida (RSSI).
Bluetooth v1.2
Esta versión es compatible con USB 1.1 y las principales mejoras son las siguientes:
Una conexión más rápida y Discovery
Salto de frecuencia adaptable de espectro ensanchado (AFH), que mejora la resistencia a las interferencias de radio frecuencia, evitando el uso de las frecuencias de lleno en la secuencia de saltos.
Mayor velocidad de transmisión en la práctica, de hasta 721 kbit/s3 , que en v1.1.
Conexiones Sincrónicas extendidas (ESCO), que mejoran la calidad de la voz de los enlaces de audio al permitir la retransmisión de paquetes corruptos, y, opcionalmente, puede aumentar la latencia de audio para proporcionar un mejor soporte para la transferencia de datos simultánea.
Host Controller Interface (HCI) el apoyo a tres hilos UART.
Ratificado como estándar IEEE 802.15.1-20054
Introdujo el control de flujo y los modos de retransmisión de L2CAP.
16.2 Bluetooth v2.0 + EDR
Esta versión de la especificación principal Bluetooth fue lanzado en 2004 y es compatible con la versión anterior 1.2. La principal diferencia es la introducción de una velocidad de datos mejorada (EDR) para acelerar la transferencia de datos. La tasa nominal de EDR es de 3 Mbit / s, aunque la tasa de transferencia de datos práctica es de 2,1 Mbit / s.3 EDR utiliza una combinación de GFSK y Phase Shift Keying modulación (PSK) con dos variantes, π/4-DQPSK y 8DPSK.5 EDR puede proporcionar un menor consumo de energía a través de un ciclo de trabajo reducido.
La especificación se publica como "Bluetooth v2.0 + EDR", lo que implica que EDR es una característica opcional. Aparte de EDR, hay otras pequeñas mejoras en la especificación 2.0, y los productos pueden reclamar el cumplimiento de "Bluetooth v2.0" sin el apoyo de la mayor tasa de datos. Por lo menos un dispositivo de estados comerciales "sin EDR Bluetooth v2.0" en su ficha técnica.
16.3  Bluetooth v2.1 + EDR
Bluetooth Core Version especificación 2.1 + EDR es totalmente compatible con 1.2, y fue adoptada por el Bluetooth SIG el 26 de julio de 2007.5
La función de titular de la 2.1 es Secure Simple Pairing (SSP): se mejora la experiencia de emparejamiento de dispositivos Bluetooth, mientras que el aumento del uso y la fuerza de seguridad.
16.4 Bluetooth v3.0 + HS
La versión 3.0 + HS de la especificación principal Bluetooth5 fue aprobado por el Bluetooth SIG el 21 de abril de 2009. Bluetooth 3.0 + HS soporta velocidades de transferencia de datos teórica de hasta 24 Mbit / s, aunque no a través del enlace Bluetooth sí mismo. En cambio, la conexión Bluetooth se utiliza para la negociación y el establecimiento y el tráfico de datos de alta velocidad se realiza en un colocated 802,11 enlace. Su principal novedad es AMP (Alternate MAC / PHY), la adición de 802,11 como un transporte de alta velocidad. Dos tecnologías se había previsto para AMP:. 802.11, UWB, pero UWB no se encuentra en la especificación.8
La parte alta velocidad de la especificación no es obligatoria, y por lo tanto, los dispositivos sólo luce el "+ HS" en realidad se admiten los más de 802.11 de alta velocidad de transferencia de datos. Un dispositivo Bluetooth 3.0, sin el signo "+ HS" sufijo no apoyará a alta velocidad, y necesita sólo admiten una característica introducida en Bluetooth 3.0 + HS (o en CSA1).

Alternativa MAC / PHY
Permite el uso de alternativas MAC y PHY para el transporte de datos de perfil Bluetooth. El radio Bluetooth está siendo utilizado para la detección de dispositivos, la conexión inicial y configuración del perfil, sin embargo, cuando grandes cantidades de datos deben ser enviados, el de alta velocidad alternativo PHY MAC 802.11 (por lo general asociados con Wi-Fi) se utilizará para transportar los datos. Esto significa que el resultado modelos de bajo poder de la conexión Bluetooth se utiliza cuando el sistema está inactivo, y la radio más rápido cuando se utiliza grandes cantidades de datos deben ser enviados.

Únicas de datos sin conexión
Datos de los permisos de servicio para ser enviado sin establecer un canal L2CAP explícito. Está diseñado para su uso en aplicaciones que requieren baja latencia entre la acción del usuario y la reconexión / transmisión de datos. Esto sólo es adecuado para pequeñas cantidades de datos. Control de energía mejorada Actualización de la función de control de potencia para eliminar el control de lazo abierto de energía, y también para aclarar las ambigüedades en el control del poder presentado por los esquemas de modulación nuevo añadido para EDR. Control de potencia mejorada elimina las ambigüedades mediante la especificación de la conducta que se espera. Esta característica también añade control de potencia de bucle cerrado, es decir, RSSI filtrado puede empezar como se recibe la respuesta. Además, un "ir directamente a la máxima potencia" solicitud ha sido introducido. Con ello se espera abordar el tema auriculares pérdida de enlace normalmente se observa cuando un usuario pone su teléfono en un bolsillo en el lado opuesto a los auriculares. La alta velocidad (AMP) característica de la versión 3.0 de Bluetooth se basa en 802,11, pero el mecanismo de AMP fue diseñado para ser utilizado con otras radios también. Fue pensado originalmente para UWB, pero la WiMedia Alliance, el organismo responsable por el sabor de la UWB destinado a Bluetooth, anunciado en marzo de 2009 que fue la disolución. El 16 de marzo de 2009, la WiMedia Alliance anunció que iba a entrar en acuerdos de transferencia de tecnología para la WiMedia Ultra-Wideband (UWB) especificaciones. WiMedia ha transferido todas las especificaciones actuales y futuros, incluido el trabajo sobre el futuro de alta velocidad y las implementaciones de energía optimizado, el Bluetooth Special Interest Group (SIG), Wireless USB Promoter Group y el Foro de Implementadores USB. Después de la finalización con éxito de la transferencia de tecnología, marketing y relacionados con cuestiones administrativas, la WiMedia Alliance dejará de operar.

16.5 Bluetooth v4.0

El SIG de Bluetooth completado la especificación Bluetooth versión 4.0 Núcleo, que incluye Bluetooth clásico, la velocidad del Bluetooth de alta y protocolos Bluetooth de bajo consumo. Bluetooth de alta velocidad se basa en Wi-Fi, y Bluetooth clásico consta de protocolos Bluetooth legado. Esta versión ha sido adoptada el 30 de junio de 2010. Bluetooth baja energía (BLE) es un subconjunto de Bluetooth v4.0 con una pila de protocolo completamente nuevo para la rápida acumulación de enlaces sencillos. Como alternativa a los protocolos estándar de Bluetooth que se introdujeron en Bluetooth v1.0 a v4.0 está dirigido a aplicaciones de potencia muy baja corriendo una célula de la moneda. Diseños de chips permiten dos tipos de implementación, de modo dual, de modo único y mejoradas versiones anteriores.
En una implementación de un solo modo de la pila de protocolo de energía de baja se lleva a cabo únicamente. RSE Nordic Semiconductor  y Texas Instruments han dado a conocer solo las soluciones Bluetooth modo de baja energía.
En una puesta en práctica de modo dual, funcionalidad Bluetooth de bajo consumo se integra en un controlador Bluetooth clásico existente. En la actualidad (2011-03) las empresas de semiconductores han anunciado la disponibilidad de chips de cumplimiento de la norma: Atheros, CSR, Broadcom y Texas Instruments. Las acciones de arquitectura compatible con todas las de la radio actual Bluetooth clásico y la funcionalidad que resulta en un aumento del costo insignificante en comparación con Bluetooth Classic. El 12 de junio de 2007, Nokia y Bluetooth SIG anunciaron que Wibree formará parte de la especificación Bluetooth, como una tecnología de muy bajo consumo Bluetooth.
El 17 de diciembre de 2009, el Bluetooth SIG adoptado la tecnología Bluetooth de bajo consumo como el rasgo distintivo de la versión 4.0.22 Los nombres provisionales Wibree y Bluetooth ULP (Ultra Low energía) fueron abandonados y el nombre BLE se utilizó durante un tiempo. A finales de 2011, los nuevos logotipos "inteligente Bluetooth Ready" para los anfitriones y "Smart Bluetooth" para los sensores se presentó como la cara pública del general BLE.
Costo reducido de un solo modo de fichas, lo que permitirá a los dispositivos altamente integrada y compacta y con una ligera capa de enlace de proporcionar ultra-bajo la operación de energía en modo inactivo, la detección de dispositivos simples y confiables de punto a multipunto de transferencia de datos con avanzadas de ahorro de energía y seguridad conexiones encriptados con el menor coste posible.

17.  Información técnica
La especificación de Bluetooth define un canal de comunicación de máximo 720 kb/s (1 Mbps de capacidad bruta) con rango óptimo de 10 m (opcionalmente 100 m con repetidores).
La frecuencia de radio con la que trabaja está en el rango de 2,4 a 2,48 GHz con amplio espectro y saltos de frecuencia con posibilidad de transmitir en Full Duplex con un máximo de 1600 saltos/s. Los saltos de frecuencia se dan entre un total de 79 frecuencias con intervalos de 1Mhz; esto permite dar seguridad y robustez.
La potencia de salida para transmitir a una distancia máxima de 10 metros es de 0 dBm (1 mW), mientras que la versión de largo alcance transmite entre 20 y 30 dBm (entre 100 mW y 1 W).
Para lograr alcanzar el objetivo de bajo consumo y bajo costo, se ideó una solución que se puede implementar en un solo chip utilizando circuitos CMOS. De esta manera, se logró crear una solución de 9×9 mm y que consume aproximadamente 97% menos energía que un teléfono celular común.
El protocolo de banda base (canales simples por línea) combina conmutación de circuitos y paquetes. Para asegurar que los paquetes no lleguen fuera de orden, los slots pueden ser reservados por paquetes síncronos, un salto diferente de señal es usado para cada paquete. Por otro lado, la conmutación de circuitos puede ser asíncrona o síncrona. Tres canales de datos síncronos (voz), o un canal de datos síncrono y uno asíncrono, pueden ser soportados en un solo canal. Cada canal de voz puede soportar una tasa de transferencia de 64 kb/s en cada sentido, la cual es suficientemente adecuada para la transmisión de voz. Un canal asíncrono puede transmitir como mucho 721 kb/s en una dirección y 56 kb/s en la dirección opuesta, sin embargo, para una conexión síncrona es posible soportar 432,6 kb/s en ambas direcciones si el enlace es simétrico.

18. Arquitectura hardware
El hardware que compone el dispositivo Bluetooth está compuesto por dos partes:
un dispositivo de radio, encargado de modular y transmitir la señal
un controlador digital, compuesto por una CPU, por un procesador de señales digitales (DSP - Digital Signal Processor) llamado Link Controller (o controlador de Enlace) y de las interfaces con el dispositivo anfitrión.
El LC o Link Controller está encargado de hacer el procesamiento de la banda base y del manejo de los protocolos ARQ y FEC de capa física. Además, se encarga de las funciones de transferencia (tanto asíncrona como síncrona), codificación de Audio y cifrado de datos.
El CPU del dispositivo se encarga de atender las instrucciones relacionadas con Bluetooth del dispositivo anfitrión, para así simplificar su operación. Para ello, sobre el CPU corre un software denominado Link Manager que tiene la función de comunicarse con otros dispositivos por medio del protocolo LMP.
Entre las tareas realizadas por el LC y el Link Manager, destacan las siguientes:
Envío y Recepción de Datos.
Empaginamiento y Peticiones.
Determinación de Conexiones.
Autenticación.
Negociación y determinación de tipos de enlace.
Determinación del tipo de cuerpo de cada paquete.
Ubicación del dispositivo en modo sniff o hold.

19. Bluetooth contra Wi-Fi

Bluetooth y Wi-Fi cubren necesidades distintas en los entornos domésticos actuales: desde la creación de redes y las labores de impresión a la transferencia de ficheros entre PDA y ordenadores personales. Ambas tecnologías operan en las bandas de frecuencia no reguladas (banda ISM).
Bluetooth
Bluetooth se utiliza principalmente en un gran número de productos tales como teléfonos, impresoras, módems y auriculares. Su uso es adecuado cuando puede haber dos o más dispositivos en un área reducida sin grandes necesidades de ancho de banda. Su uso más común está integrado en teléfonos y PDA, bien por medio de unos auriculares Bluetooth o en transferencia de ficheros.
Bluetooth tiene la ventaja de simplificar el descubrimiento y configuración de los dispositivos, ya que éstos pueden indicar a otros los servicios que ofrecen, lo que redunda en la accesibilidad de los mismos sin un control explícito de direcciones de red, permisos y otros aspectos típicos de redes tradicionales.
El SIG de Bluetooth
Wi-Fi
Wi-Fi es similar a la red Ethernet tradicional y como tal el establecimiento de comunicación necesita una configuración previa. Utiliza el mismo espectro de frecuencia que Bluetooth con una potencia de salida mayor que lleva a conexiones más sólidas. A veces se denomina a Wi-Fi la “Ethernet sin cables”. Aunque esta descripción no es muy precisa, da una idea de sus ventajas e inconvenientes en comparación a otras alternativas. Se adecua mejor para redes de propósito general: permite conexiones más rápidas, un rango de distancias mayor y mejores mecanismos de seguridad.
Puede compararse la eficiencia de varios protocolos de transmisión inalámbrica, como Bluetooth y Wi-Fi, por medio de la capacidad espacial (bits por segundo y metro cuadrado).


   III.            III.CONCLUSIONES:
En la actualidad sabemos que todo software que sale al mercado tiene fallas y conforme se va utilizando por los usuarios se observan algunas mejoras las cuales son implementadas en otras versiones de este, es por ello que Bluetooth conforme pase el tiempo va ir mejorando y adaptándose a las nuevas tecnologías, ya que permite ser implementada en varios dispositivos electrónicos a un bajo costo, un ejemplo claro que se puede observar en la actualidad son las consolas Wii fabricadas por Nintendo, que realizar la conexión de forma inalámbrica gracias a la tecnología Blutooth.
Es por ello que varias compañías tienen en la mira esta nueva tecnología y están pensando que beneficios les podrá traer al implementarla en sus aparatos electrónicos, y a su vez permitirá que se ha muy demandado y baje su costo.
Durante esta investigación leí un artículo que decía que las empresas hoteleras estaban tratando de implementar esta tecnología es sus hoteles para permitir que los huéspedes pudieran abrir sus habitaciones con este tipo de tecnología, por lo que estoy seguro que en cualquier negocio en el cual se deseé instalar bluetooth tendrá un gran éxito, solo hay que realizar el estudio conveniente para poder cumplir con dicho propósito.

  IV.             IV. RECOMENDACIONES:
Hay diversas maneras de conectar dispositivos electrónicos entre sí, mediante cables, señales de radio y rayos de luz infrarrojos, y una variedad incluso mayor de conectores, enchufes y protocolos, por lo que el arte de conectar cosas es cada día más complejo, de ahí la necesidad de la tecnología inalámbrica. La tecnología Bluetooth es automática e inalámbrica, y tiene un número de características interesantes que pueden simplificar nuestra vida diaria.

  V.             V. BIBLIOGRAFIA:

http://es.wikipedia.org/wiki/Bluetooth
http://spanish.bluetooth.com/bluetooth/
http://www.enterate.unam.mx/Articulos/2004/octubre/bluetooth.htm
http://www.apple.com/es/bluetooth/
http://www.helpy.com.ar/Bluetooth/