La Technologie BLUETOOTH

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

L’Essentiel sur… La sécurité de la VoIP
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
DUDIN Aymeric MARINO Andrès
BAILLET Damien LOVERY Clément DESS IIR option Réseaux Promotion
Chapitre 5 : Le Modèle OSI La Couche Liaison De Données
Architecture de réseaux
Réseaux Privés Virtuels
2-Generalites FTP:Protocole De transfert de fichiers sur un réseau TCP/IP. Permet de copier des fichiers depuis ou vers un autre ordinateur du reseaux,d'administrer.
LES TRANSMISSIONS DE DONNEES DANS LE SECTEUR INDUSTRIEL. ZOBRIST Julien TS1 ETA.
Les réseaux locaux sans fil : normes, domaines d'utilisation et enjeux
Cours Présenté par …………..
Introduction aux réseaux
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
Prof : M.Trannoy - Professeur d'électrotechnique.
Le modèle O.S.I..
Module 10 : Prise en charge des utilisateurs distants
Architecture Réseau Modèle OSI et TCP.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Réalisée par :Samira RAHALI
Les réseaux informatiques
TRANSMISSION DES DONNEES.
Divers procédés de modulation sont utilisés dans le domaine hertzien et dans le domaine câblé pour transporter les informations numériques Ces techniques.
Fonction COMMUNIQUER les liaisons série
Afficheur industriel « AIW » MAT Électronique
Les relations clients - serveurs
Protocole 802.1x serveur radius
L’IEEE
Le Modele OSI.
Le multiplexage Réalisé par: Amama Ahmed Bahria Mohamed Amine.
IPSec : IP Security Protocole fournissant un mécanisme de
Nom et prénom: CHAHTI Chaimae Année scolaire: 2014/2015 Classe: 2/6.
Exposé sur les réseaux informatiques réalisé par :
Chapitre 1: Réseaux Informatiques
Mohamed Salah MEDDEB 2014/2015 SUPTECH
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Réalisé par : HOUDA CHAHRAOUI
SECURITE DES RESEAUX WIFI
Université des Sciences et Technologies Houari Boumediene
Réseaux Mesh (Maillés) sans fil « WMNS »
Cours 5 Le modèle de référence.
Sommaire Dans ce chapitre, nous aborderons :
Sommaire Qu’est-ce que c’est ? Historique L’objectif de bluetooth
Suite.
Initiation au réseau GSM
Intervention sur un système technique
GPS Bluetooth.
Exposée sur les réseau informatiques
IPV6 MOBILE.
Deug 11 Systèmes d ’Information : 4b Michel de Rougemont Université Paris II Protocoles Réseaux.
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Séance 13 Internet.
TCP/IP Historique La DRPA (Defense Advanced Reasearch Projects Agency) lança un projet de dévélopper un réseau à commutation de paquets : ARPANET.
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
Les réseaux PAN 3ème année de cycle d’ingénieur SET réseaux sans fils
Les réseaux personnels (PAN)
La voix sur IP, PABX et LAN

Université Sidi Mohamed Ben Abdellah Faculté des Sciences et Techniques Fès Filière Ingénieur: Systèmes Electroniques et Télécommunications Réseaux Sans.
Le Bluetooth ou IEEE
UE3-1 RESEAU Introduction
Le réseau informatique
USB (Universal Serial Bus)
Réseau Bluetooth 3ème année de cycle d’ingénieur SET réseaux sans fils
Architecture Client/Serveur
Bouchet Axel- 1ere Année Réseaux et Télécommunications
M2.22 Réseaux et Services sur réseaux
Bluetooth WPAN Boitel Olivier Fodouop Kamalogne Cédric
Transcription de la présentation:

La Technologie BLUETOOTH Réalisé par: MANSOUR Moncef MANSEUR Nihel Malia SAIDI Tarik BAHMANI Mohamed Amine

Applications possibles : Les PAN : Communication sur de faibles distances (une dizaine de mètres). La norme 802.15 définit les PAN sans fil appelé WPAN (Wireless PAN) dont le Bluetooth est une technologie. Rôle du BLUETOOTH : Le BLUETOOTH permet la communication radio sur de courtes distances. Dans la bande des 2,4 GHz, possibilité d'atteindre sur des distances inférieure à 10m, jusqu'à 720 kbit/s. Applications possibles : Transfert de fichiers d’informations d’agendas électroniques, téléphones portables, … Transfert de flux audio entre un téléphone et un casque. Interconnexion sans fil des lecteurs MP3 à d’autres dispositifs pour le téléchargement. Contrôle à distance de l’allumage ou extinction d’appareils ménagers.

Principe de communication : Basé sur un mode de fonctionnement appelé maître/esclave, on peut distinguer deux configurations réseaux possibles: 1) les piconets : Un Piconet se compose d'un équipement radio Bluetooth assurant le rôle de maître et de un à sept autres appelés esclaves. Le maître assure la synchronisation et la détermination du canal à utiliser. Fig. 1 Exemple de Piconet

Principe de communication : Basé sur un mode de fonctionnement appelé maître/esclave, on peut distinguer deux configurations réseaux possibles: 1) les piconets : La communication entre le maître et ses esclaves se fait de façon direct, contrairement à la communication entre les esclaves, qui elle, doit transiter obligatoirement par le maître. La communication à l'intérieur d'un piconet peut atteindre près de 1 Mbit/s, cependant, la vitesse effective diminue rapidement en fonction du nombre de terminaux connectés. Fig. 1 Exemple de Piconet

2) Scatternet : (dispersé) En partant du fait qu’un esclave peut avoir plusieurs maîtres (10 au max), cette caractéristique permet l’interconnexion de réseaux piconets, et donc, appelé réseau scatternet. Permet à de nombreux dispositifs de partager la même zone. Permet une utilisation efficace de la bande passante. Fig. 2 Exemple de Scatternet

Fig.3 Exemple d’une liaison SCO Liens physiques On distingue donc trois types de liens entre des périphériques Bluetooth : Les liens synchrones avec connexion : Les connexions synchrones permettent une transmission bi-directionnel à un débit de 432 Kb/s. Les données transitent avec la même rapidité de l´esclave vers le maître que dans le sens inverse. Il se pourrait en revanche qu’il y ait des pertes d’informations, ce qui rendrait logiquement l´utilisation de ce type de liaison impossible pour faire transiter des sons tels que la voix. Fig.3 Exemple d’une liaison SCO

Fig.4 Exemple d’une liaison ACL Liens physiques On distingue donc trois types de liens entre des périphériques Bluetooth : b) Les liens asynchrones sans connexion : La vitesse de transfert en ACL est de 721 kbits/s dans un sens et 57,6 kilobits/s dans l’autre. elles sont utilisées pour transférer des fichiers et pour les communications entre deux périphériques dont un demande peu de retour.  En asynchrone, le risque de perte de paquets est possible. Ceci empêche de travailler en temps réel. De ce fait, les liaisons ACL ne sont elles aussi pas adaptées au transfert des sons. Fig.4 Exemple d’une liaison ACL

Fig.5 Exemple d’une liaison pour le transport de la voix Liens physiques On distingue donc trois types de liens entre des périphériques Bluetooth : c) Les canaux voix/données : Ces canaux ont été conçus essentiellement pour transférer de la voix. Un canal propose une vitesse de transfert de 64 kilobits/s en envoi et en réception. La perte de quelques bits de données est possibles mais est négligeable aussi. Fig.5 Exemple d’une liaison pour le transport de la voix

Puissances de transmission: Il existe 3 classes de modules radio Bluetooth sur le marché ayant des puissances et des portées différentes : Classe 1: 100mW d’une portée approximative de 100m. Classe 2: 2,5mW d’une porté approximative de 20m. Classe 3: 1mW d’une portée approximative de 10m. À noter que les distances sont mesurées en champ libre c’est à dire sans obstacle entre l’émetteur et le récepteur.

Architecture du protocole : A première vue, voici un schéma qui résume l’architecture protocolaire du Bluetooth :

Architecture du protocole : 1. Protocoles spécifiés Bluetooth: Couche radio Couche bande de base La couche Link Manager L2CAP (Logical link control and adaptation protocol) SDP (Service Discovery Protocol)

Architecture du protocole : 1. Protocoles spécifiés Bluetooth: Couche radio La couche radio définit certaines caractéristiques, tels que la bande de fréquence, ou l’arrangement des canaux..etc. Bluetooth emploie la gamme radio de 2,45 GHz, Cette bande est divisée en 79 canaux d’1 Mhz chacun. Bluetooth utilise notamment le principe FHSS, qui consiste a permettre d’émettre à plusieurs simultanément, grâce a la commutation rapide entre plusieurs canaux de fréquence.

Architecture du protocole : 1. Protocoles spécifiés Bluetooth: Couche bande de base: La bande de base (baseband en anglais) est gérée au niveau matériel. C'est au niveau de la bande de base que sont définies les adresses matérielles des périphériques Bluetooth. Cette adresse est codée sur 48 bits. C'est également elle, qui gère les différents types de communication entre les appareils qui peuvent être synchrones ou asynchrones. (comme on l’avait déjà expliqué avant). La couche Link Manager: Elle emploie, le protocole LMP (Link Manager Protocol), pour configurer, authentifier et manipuler les connexions. Ce protocole fonctionne parallèlement à L2CAP. Il inclut la décision et la commande de la taille de paquet dans BaseBand, des services de sécurité tels que l'authentification.

Architecture du protocole : 1. Protocoles spécifiés Bluetooth: L2CAP (Logical link control and adaptation protocol) : Ce protocole adapte les protocoles des couches supérieures (SDP, RFCOMM) sur la couche bande de base. Il s’appuie sur la couche inferieur afin d’assurer le contrôle du flux et des erreurs, il emploi des liaisons asynchrones seulement. SDP (Service Discovery Protocol): Ce protocole est chargé de recueillir des informations sur les types de dispositif, les services et les caractéristiques de service de sorte qu'un raccordement entre les dispositifs puisse être installé.

Architecture du protocole : 2. Protocoles adoptés: PPP : TCP/UDP/IP OBEX (Object Exchange): WAE et WAP

Architecture du protocole : 2. Protocoles adoptés: PPP : Permet le transport de datagrammes IP sur une liaison point à Point. TCP/UDP/IP : Ce sont les principaux protocoles au cœur du monde Internet. OBEX (Object Exchange): Protocole d'échange d'objets de la couche session développé par IrDA (Infrared Data Association). Il possède des fonctionnalités similaires à HTTP mais de façon simplifiée, dans le sens où un client utilise une couche transport pour se connecter au serveur. WAE et WAP : Ce sont des protocoles utilisés par les téléphones portables qui ont également été intégrés dans l'architecture Bluetooth.

Architecture du protocole : 3. Protocoles de remplacement de câbles: RFCOMM : Le protocole RFCOMM sert à transmettre des données aux couches de haut niveau. De plus, ce protocole permet l'émulation de liaison série du type RS232 pour tout types d'applications. Notamment, pour la communication avec des commandes AT. 4. Protocoles d’adaptation de telephonie: TCS BIN AT Commands

Architecture du protocole : 3. Protocoles de remplacement de câbles: RFCOMM : Le protocole RFCOMM sert à transmettre des données aux couches de haut niveau. De plus, ce protocole permet l'émulation de liaison série du type RS232 pour tout types d'applications. Notamment, pour la communication avec des commandes AT. 4. Protocoles d’adaptation de telephonie: TCS BIN Il s'agit d'un protocole permettant de communiquer avec des outils de téléphonie, possédant la technologie Bluetooth. Il permet de transmettre de la voix (via la passerelle Audio) et des données. AT Commands : La couche AT-Commands sert à communiquer avec des appareils de type modem, et les FAX (compatibilité avec plusieurs classes). Cette couche communique avec la couche inférieure (RFCOMM).

Sécurité : Techniques d’authentification et de codage mises en œuvre: Les informations circulant dans les réseaux Bluetooth sont susceptibles d’être interceptées, la sécurité est donc un point important. Il y a 3 niveaux de sécurité : Niv 1: Pas de gestion de la sécurité. Niv 2: Gestion de la sécurité au niveau service (processus d’identification). Niv 3: Gestion de la sécurité au niveau établissement de la liaison (processus d'authentification). Techniques d’authentification et de codage mises en œuvre: Afin de maintenir la sécurité, plusieurs paramètres sont utilisés dans Bluetooth tels que : Authentification. Cryptage et décryptage.

Merci pour votre attention