La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

La Technologie BLUETOOTH

Présentations similaires


Présentation au sujet: "La Technologie BLUETOOTH"— Transcription de la présentation:

1 La Technologie BLUETOOTH
Réalisé par: MANSOUR Moncef MANSEUR Nihel Malia SAIDI Tarik BAHMANI Mohamed Amine

2 Applications possibles :
Les PAN : Communication sur de faibles distances (une dizaine de mètres). La norme définit les PAN sans fil appelé WPAN (Wireless PAN) dont le Bluetooth est une technologie. Rôle du BLUETOOTH : Le BLUETOOTH permet la communication radio sur de courtes distances. Dans la bande des 2,4 GHz, possibilité d'atteindre sur des distances inférieure à 10m, jusqu'à 720 kbit/s. Applications possibles : Transfert de fichiers d’informations d’agendas électroniques, téléphones portables, … Transfert de flux audio entre un téléphone et un casque. Interconnexion sans fil des lecteurs MP3 à d’autres dispositifs pour le téléchargement. Contrôle à distance de l’allumage ou extinction d’appareils ménagers.

3 Principe de communication :
Basé sur un mode de fonctionnement appelé maître/esclave, on peut distinguer deux configurations réseaux possibles: 1) les piconets : Un Piconet se compose d'un équipement radio Bluetooth assurant le rôle de maître et de un à sept autres appelés esclaves. Le maître assure la synchronisation et la détermination du canal à utiliser. Fig. 1 Exemple de Piconet

4 Principe de communication :
Basé sur un mode de fonctionnement appelé maître/esclave, on peut distinguer deux configurations réseaux possibles: 1) les piconets : La communication entre le maître et ses esclaves se fait de façon direct, contrairement à la communication entre les esclaves, qui elle, doit transiter obligatoirement par le maître. La communication à l'intérieur d'un piconet peut atteindre près de 1 Mbit/s, cependant, la vitesse effective diminue rapidement en fonction du nombre de terminaux connectés. Fig. 1 Exemple de Piconet

5 2) Scatternet : (dispersé)
En partant du fait qu’un esclave peut avoir plusieurs maîtres (10 au max), cette caractéristique permet l’interconnexion de réseaux piconets, et donc, appelé réseau scatternet. Permet à de nombreux dispositifs de partager la même zone. Permet une utilisation efficace de la bande passante. Fig. 2 Exemple de Scatternet

6 Fig.3 Exemple d’une liaison SCO
Liens physiques On distingue donc trois types de liens entre des périphériques Bluetooth : Les liens synchrones avec connexion : Les connexions synchrones permettent une transmission bi-directionnel à un débit de 432 Kb/s. Les données transitent avec la même rapidité de l´esclave vers le maître que dans le sens inverse. Il se pourrait en revanche qu’il y ait des pertes d’informations, ce qui rendrait logiquement l´utilisation de ce type de liaison impossible pour faire transiter des sons tels que la voix. Fig.3 Exemple d’une liaison SCO

7 Fig.4 Exemple d’une liaison ACL
Liens physiques On distingue donc trois types de liens entre des périphériques Bluetooth : b) Les liens asynchrones sans connexion : La vitesse de transfert en ACL est de 721 kbits/s dans un sens et 57,6 kilobits/s dans l’autre. elles sont utilisées pour transférer des fichiers et pour les communications entre deux périphériques dont un demande peu de retour.  En asynchrone, le risque de perte de paquets est possible. Ceci empêche de travailler en temps réel. De ce fait, les liaisons ACL ne sont elles aussi pas adaptées au transfert des sons. Fig.4 Exemple d’une liaison ACL

8 Fig.5 Exemple d’une liaison pour le transport de la voix
Liens physiques On distingue donc trois types de liens entre des périphériques Bluetooth : c) Les canaux voix/données : Ces canaux ont été conçus essentiellement pour transférer de la voix. Un canal propose une vitesse de transfert de 64 kilobits/s en envoi et en réception. La perte de quelques bits de données est possibles mais est négligeable aussi. Fig.5 Exemple d’une liaison pour le transport de la voix

9 Puissances de transmission:
Il existe 3 classes de modules radio Bluetooth sur le marché ayant des puissances et des portées différentes : Classe 1: 100mW d’une portée approximative de 100m. Classe 2: 2,5mW d’une porté approximative de 20m. Classe 3: 1mW d’une portée approximative de 10m. À noter que les distances sont mesurées en champ libre c’est à dire sans obstacle entre l’émetteur et le récepteur.

10 Architecture du protocole :
A première vue, voici un schéma qui résume l’architecture protocolaire du Bluetooth :

11 Architecture du protocole :
1. Protocoles spécifiés Bluetooth: Couche radio Couche bande de base La couche Link Manager L2CAP (Logical link control and adaptation protocol) SDP (Service Discovery Protocol)

12 Architecture du protocole :
1. Protocoles spécifiés Bluetooth: Couche radio La couche radio définit certaines caractéristiques, tels que la bande de fréquence, ou l’arrangement des canaux..etc. Bluetooth emploie la gamme radio de 2,45 GHz, Cette bande est divisée en 79 canaux d’1 Mhz chacun. Bluetooth utilise notamment le principe FHSS, qui consiste a permettre d’émettre à plusieurs simultanément, grâce a la commutation rapide entre plusieurs canaux de fréquence.

13 Architecture du protocole :
1. Protocoles spécifiés Bluetooth: Couche bande de base: La bande de base (baseband en anglais) est gérée au niveau matériel. C'est au niveau de la bande de base que sont définies les adresses matérielles des périphériques Bluetooth. Cette adresse est codée sur 48 bits. C'est également elle, qui gère les différents types de communication entre les appareils qui peuvent être synchrones ou asynchrones. (comme on l’avait déjà expliqué avant). La couche Link Manager: Elle emploie, le protocole LMP (Link Manager Protocol), pour configurer, authentifier et manipuler les connexions. Ce protocole fonctionne parallèlement à L2CAP. Il inclut la décision et la commande de la taille de paquet dans BaseBand, des services de sécurité tels que l'authentification.

14 Architecture du protocole :
1. Protocoles spécifiés Bluetooth: L2CAP (Logical link control and adaptation protocol) : Ce protocole adapte les protocoles des couches supérieures (SDP, RFCOMM) sur la couche bande de base. Il s’appuie sur la couche inferieur afin d’assurer le contrôle du flux et des erreurs, il emploi des liaisons asynchrones seulement. SDP (Service Discovery Protocol): Ce protocole est chargé de recueillir des informations sur les types de dispositif, les services et les caractéristiques de service de sorte qu'un raccordement entre les dispositifs puisse être installé.

15 Architecture du protocole :
2. Protocoles adoptés: PPP : TCP/UDP/IP OBEX (Object Exchange): WAE et WAP

16 Architecture du protocole :
2. Protocoles adoptés: PPP : Permet le transport de datagrammes IP sur une liaison point à Point. TCP/UDP/IP : Ce sont les principaux protocoles au cœur du monde Internet. OBEX (Object Exchange): Protocole d'échange d'objets de la couche session développé par IrDA (Infrared Data Association). Il possède des fonctionnalités similaires à HTTP mais de façon simplifiée, dans le sens où un client utilise une couche transport pour se connecter au serveur. WAE et WAP : Ce sont des protocoles utilisés par les téléphones portables qui ont également été intégrés dans l'architecture Bluetooth.

17 Architecture du protocole :
3. Protocoles de remplacement de câbles: RFCOMM : Le protocole RFCOMM sert à transmettre des données aux couches de haut niveau. De plus, ce protocole permet l'émulation de liaison série du type RS232 pour tout types d'applications. Notamment, pour la communication avec des commandes AT. 4. Protocoles d’adaptation de telephonie: TCS BIN AT Commands

18 Architecture du protocole :
3. Protocoles de remplacement de câbles: RFCOMM : Le protocole RFCOMM sert à transmettre des données aux couches de haut niveau. De plus, ce protocole permet l'émulation de liaison série du type RS232 pour tout types d'applications. Notamment, pour la communication avec des commandes AT. 4. Protocoles d’adaptation de telephonie: TCS BIN Il s'agit d'un protocole permettant de communiquer avec des outils de téléphonie, possédant la technologie Bluetooth. Il permet de transmettre de la voix (via la passerelle Audio) et des données. AT Commands : La couche AT-Commands sert à communiquer avec des appareils de type modem, et les FAX (compatibilité avec plusieurs classes). Cette couche communique avec la couche inférieure (RFCOMM).

19 Sécurité : Techniques d’authentification et de codage mises en œuvre:
Les informations circulant dans les réseaux Bluetooth sont susceptibles d’être interceptées, la sécurité est donc un point important. Il y a 3 niveaux de sécurité : Niv 1: Pas de gestion de la sécurité. Niv 2: Gestion de la sécurité au niveau service (processus d’identification). Niv 3: Gestion de la sécurité au niveau établissement de la liaison (processus d'authentification). Techniques d’authentification et de codage mises en œuvre: Afin de maintenir la sécurité, plusieurs paramètres sont utilisés dans Bluetooth tels que : Authentification. Cryptage et décryptage.

20 Merci pour votre attention


Télécharger ppt "La Technologie BLUETOOTH"

Présentations similaires


Annonces Google