Produit

Partie 1: Réseaux 802.11

I. Introduction

II. Généralités sur la transmission radio
      1. Caractérisation des ondes
      2. Rapport signal/bruit et atténuation

III. Réglementation des fréquences
        1. En général
        2. Le cas du Maroc

IV. Le standards 802.11
        1. Applications
        2. Architecture

V. La couche physique 802.11 ;
       1. FHSS(Le Frequency-Hopping Spread Spectrum)
       2. Le Direct Sequence Spread Spectrum(DSSS)
       3. OFDM

VI. Techniques d’accès dans 802.11
        1. DCF( Distribute Coordination Function) 
        2. PCF( Point Coordination Function)
        3. CSMA/CA 
        4. Algorithme de Backoff 
        5. RTS/CTS 

VII. Fonctions de la couche liaison 802.11 


 

Partie 2: Bluetooth

I. Introduction 
      1. Les applications de Bluetooth 
      2. Avantages et inconvénients
      3. Caractéristiques 
      4. Les normes Bluetooth

II. Les différentes topologies de réseaux Bluetooth
     1. Réseau piconet
     2. Réseau scatternet
     3. La bande ISM allouée à Bluetooth
     4. La protection contre les brouillages
     5. Les sauts en fréquence de Bluetooth
     6. La transmission par paquets
     7. Les deux types de liens maître-esclave
     8. Les débits de Bluetooth
     9. Illustration des liaisons SCO et ACL
     10. Illustration de la retransmission automatique
     11. Protocoles Bluetooth
      1. Présentation de la couche physique
      2. La couche radio fréquence (RF)
      3. La bande de base (baseband)
      4. Le contrôleur de liaisons (Link Controller)
      5. Le gestionnaire de liaisons (Link Manager)
      6. L’interface de contrôle de l’hôte (HCI)
      7. La couche L2CAP
      8. Les services
      9. La couche application
      10. Hierarchies des profils
      11. Generic Acces Profile

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 Partie 1: Réseaux 802.11


 

I. INTRODUCTION:

En 1997, l’élaboration du standard IEEE 802.11 (Institute of Electrical and Electronics Engineers) et son développement rapide fut un pas important dans l’évolution des réseaux locaux sans fil que se soit en entreprise ou chez les particuliers. Elle a ainsi permis de mettre à la portée de tous un vrai système de communication sans fil pour la mise en place des réseaux informatiques hertziens. Ce standard a été développé pour favoriser l’interopérabilité du matériel entre les différents fabricants. Ceci signifie que les clients peuvent mélanger des équipements de différents fabricants afin de satisfaire leurs besoins. De plus, cette standardisation permet d’obtenir des composants à bas coût, ce qui a permit un succès commercial considérable au 802.11.

La norme IEEE 802.11 est un standard international décrivant les caractéristiques d’un réseau local sans fil (WLAN). Le nom Wi-Fi (contraction de Wireless Fidelity) correspond initialement au nom donné à la certification délivrée par la Wi-Fi Alliance, anciennement WECA (Wireless Ethernet Compatibility Alliance). Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond aujourd’hui avec le nom de la certification. Ainsi un réseau Wi-Fi est en réalité un réseau répondant à la norme 802.11.

II. GENERALITES SUR LA TRANSMISSION RADIO:

Une transmission radio consiste à utiliser comme support de transmission d’un message une onde radioélectrique.

  •  L’émission s’effectue à l’aide d’un émetteur radio et d’une antenne, tandis que la réception s’effectue sur un récepteur radio réglé sur la même fréquence.
  • Souvent un émetteur et un récepteur sont réunis dans un même boîtier, sauf dans le cas de la radiodiffusion ou le récepteur n’a qu’une seule fonction.
  • La partie de l’émetteur qui permet de transformer le son en onde est le microphone. Celui-ci est muni d’une membrane qui réagit aux basses fréquences de la voix par exemple. En vibrant, elle entraîne une bobine qui glisse dans un aimant. Ce mouvement de va-et-vient crée un champ magnétique de même fréquence que la voix .

Sans titre

1. Caractérisation des ondes:

Afin de mieux appréhender la mise en oeuvre d’un réseau radio, il est recommandé d’acquérir quelques connaissances physiques sur les ondes électromagnétiques. L’intérêt en est la compréhension des contraintes inhérentes à ce type de transmission. En effet, si des limites de propagation existent sur une interface filaire, elle n’est pas sujette aux mêmes perturbations que l’onde dans l’atmosphère.

Dans les environnements intérieurs, particulièrement, les contraintes de l’interface air sont multiples et doivent être prises en compte. Bien sur, les matériels, tant sur leurs composants radio qu’au niveau électronique, sont conçus en conséquence. Mais leur mise en place doit permettre d’optimiser les fonctionnements.

2. Rapport signal/bruit et atténuation:

La portée et la qualité d’un signal dépendent également des interférences rencontrées sur son passage, le bruit, rassemblant les ondes radio perturbantes.

Si le niveau de bruit est trop important, l’information contenue dans l’onde hertzienne sera tellement modifiée qu’elle en deviendra incompréhensible par le récepteur. Le rapport signal/bruit (SNR Signal to Noise Ratio) est une comparaison des ondes exploitables avec celles d’interférence. Il doit être en faveur des premières. Plus ce ratio est important, meilleures sont la qualité et les performances du réseau sans fil.

Les premières sources de bruit sont des émissions d’ondes, de fréquences très proches. Parmi celles-ci, un autre réseau Wi-Fi, dont la cellule de transmission est recouvrante et le choix de fréquence proche du votre, peut être très perturbateur. La technologie Bluetooth peut également venir causer quelques interférences, mais sa distance d’émission est faible. Pour l’anecdote, le four micro-onde, fonctionnant à des fréquences équivalentes à celles du WiFi, peut être un élément perturbateur. Notre atmosphère contient de multiples sources de bruits, voitures, industries… qui rendent ce phénomène inévitable.

L’intensité du signal hertzien, délivré par l’émetteur, diminuera avec la distance dans l’interface air, jusqu’à se confondre avec le bruit.

Cette atténuation, ou absorption, peut être également dépendante de la traversée d’obstacles. En fonction de ceux -ci, la perte peut être plus ou moins importante.

III. RÉGLEMENTATION DES FRÉQUENCES:

1. En général:

L’utilisation d’une fréquence radioélectrique est un mode d’occupation privatif du domaine public de l’État.

Les conditions permettant l’utilisation d’une fréquence (ou bande de fréquence) sont définies dans le code des postes et des communications électronique (CPCE).

La répartition des fréquences entre usage gouvernemental et usage commercial est de la responsabilité de l’Etat.

Elle est définie par le Premier ministre, après avis du Conseil supérieur de l’audiovisuel et de l’Autorité de régulation des communications électroniques et des postes, par l’établissement du Tableau national de répartition des bandes de fréquences qui répartit les fréquences ou bandes de fréquences.

En fonction de ce tableau, la commission d’assignation des fréquences et la commission des systèmes satellitaires où siègent les affectataires (administrations et autorités indépendantes, et leurs représentants) valident les assignations (autorisation donnée par une administration pour l’utilisation par une station radioélectrique d’une fréquence déterminée selon des conditions spécifiées). L’ensemble des assignations est enregistré dans le Fichier National des Fréquences.

2. Le cas du Maroc:

L’Agence Nationale de Réglementation des Télécommunications (ANRT) est chargée par la loi de la gestion du spectre des fréquences. Le Conseil d’Administration de l’agence, arrête les modalités de gestion et de surveillance du spectre des fréquences radioélectriques.

Sans titreLe spectre des fréquences radioélectriques permet d’assurer tous les services de communication hertziens (radiodiffusion, radiodiffusion mobile, hyperfréquences, services par satellite, services de sécurité publique). Ses applications sont de plus en plus nombreuses, à mesure que se multiplient les nouvelles technologies et leurs applications. L’un des principaux défis que les régulateurs télécoms ont à relever consiste à trouver le spectre pour la prochaine génération de services de radiodiffusion et de services hertziens.

Au Maroc, le spectre des fréquences radioélectriques fait partie du domaine public de l’Etat.La Loi n° 24-96 a chargé l’ANRT de sa gestion.

Cette loi définit différents régimes pour l’établissement et l’exploitation de réseaux radioélectriques. Ainsi, sont soumis :

  • à licence, les réseaux ouverts au public .
  • à autorisation, les réseaux indépendants radioélectriques.

Les réseaux de faible portée et de faible puissance sont libres.

Par ailleurs, l’article 4 du décret n° 2-97-813 du 15 janvier 1998 relatif à l’Agence Nationale de Réglementation des Télécommunications, indique que le Conseil d’Administration « arrête les modalités de gestion et de surveillance du spectre des fréquences radioélectriques ».

Aussi, eu égard à ses attributions, l’ANRT adopte les mesures nécessaires pour assurer une vision cohérente des usages du spectre, et garantir à l’ensemble des utilisateurs les meilleures conditions d’exploitation des fréquences.

Pour assurer ces objectifs avec efficacité et transparence, l’ANRT national a publié, depuis 1999, des décisions explicitant les procédures d’assignation des fréquences aussi bien pour les utilisateurs publics que privés. Ces procédures ont été revues chaque fois que cela a été rendu nécessaire par les évolutions significatives des radiocommunications.

De même, un Plan National des Fréquences a été élaboré en concertation avec les grands utilisateurs du spectre au niveau national. L’objectif était de planifier pour chaque bande de fréquences le type de service radio autorisé. Il s’agit donc d’un outil de gestion transparent qui donne de la visibilité aux utilisateurs et investisseurs.

IV. LE STANDARDS 802.11:

IEEE 802.11 is a set of media access control (MAC) and physical layer (PHY) specifications for implementing wireless local area network (WLAN) computer communication in the 2.4, 3.6, 5 and 60 GHz frequency bands. They are created and maintained by the IEEE LAN/MAN Standards Committee (IEEE 802).

The base version of the standard was released in 1997 and has had subsequent amendments. The standard and amendments provide the basis for wireless network products using the Wi-Fi brand. While each amendment is officially revoked when it is incorporated in the latest version of the standard, the corporate world tends to market to the revisions because they concisely denote capabilities of their products. As a result, in the market place, each revision tends to become its own standard.

Sans titre

1. Applications:

  • Cette technologie peut ouvrir les portes à un grand nombre d’applications pratiques. Elle peut être utilisée avec de l’IPv4, ou de l’IPv6, et permet le développement de nouveaux algorithmes distribués.
  • Les utilisateurs des hotspots peuvent se connecter dans des cafés, des hôtels, des aéroports, etc., et accéder à Internet mais aussi bénéficier de tous les services liés à Internet (World Wide Web, courrier électronique, téléphonie (VoIP), téléphonie mobile (VoIP mobile), téléchargements etc.). Cet accès est utilisable de façon fixe, mais parfois également en situation de mobilité (exemple : le hotspot disponible dans les trains Thalys).
  • Les hotspots Wi-Fi contribuent à constituer ce que l’on peut appeler un « Réseau pervasif ». En anglais, « pervasive » signifie « omniprésent ». Le Réseau Pervasif est un réseau dans lequel nous sommes connectés, partout, tout le temps si nous le voulons, par l’intermédiaire de nos objets communicants classiques (ordinateurs, PDA, téléphones) mais aussi, demain, grâce à des objets multiples équipés d’une capacité de mémoire et d’intelligence : baladeurs, systèmes de positionnement GPS pour voiture, jouets, lampes, appareils ménagers, etc. Ces objets dits « intelligents » sont d’ores et déjà présents autour de nous et le phénomène est appelé à se développer avec le développement du Réseau Pervasif. À observer ce qui se passe au Japon, aux États-Unis mais aussi en France, l’objet communicant est un formidable levier de croissance pour tout type d’industrie.
  • En parallèle des accès classiques de type hotspot, le Wi-Fi peut être utilisé pour la technologie de dernier kilomètre dans les zones rurales, couplé à des technologies de collecte de type satellite, fibre optique, WiMAX ou liaison louée.
  • Les téléphones et smartphones Wi-Fi (GSM, UMTS, DECT, PDA) utilisant la technologie VoIP sont devenus très courants.
  • À Paris, il existe un réseau important de plusieurs centaines de cafés offrant aux consommateurs une connexion Wi-Fi gratuite. Depuis juillet 2007, Paris WI-FI propose gratuitement à Paris 400 points d’accès dans 260 lieux municipaux.
  • Les opérateurs de réseau mobile offrent souvent des solutions permettant aux téléphones mobiles d’utiliser, de façon transparente pour l’utilisateur, les hotspots Wi-Fi disponibles à proximité, qu’il s’agisse de nouvelles versions de hot-spots publics, de terminaux fixes (box) des abonnés du fournisseur, voire dans le cadre d’une interopérabilité entre fournisseurs. L’objectif est de faciliter l’accès à l’internet mobile et vise à dé-congestionner la bande passante utilisée par les réseaux 3G et 4G.

2. Architecture:

Le réseau mobile avec infrastructure :

En mode avec infrastructure, également appelé le mode BSS (Basic Service Set) certains sites fixes, appelés stations support mobile (Mobile Support Station) ou station de base (SB) sont munis d’une interface de communication sans fil pour la communication directe avec des sites ou unités mobiles (UM), localisés dans une zone géographique limitée, appelée cellule.

A chaque station de base correspond une cellule à partir de laquelle des unités mobiles peuvent émettre et recevoir des messages. Alors que les sites fixes sont interconnectés entre eux à travers un réseau de communication filaire, généralement fiable et d’un débit élevé. Les liaisons sans fil ont une bande passante limitée qui réduit sévèrement le volume des informations échangées. Dans ce modèle, une unité mobile ne peut être, à un instant donné, directement connectée qu’à une seule station de base.

Sans titre

Le réseau mobile sans infrastructure (Ad-Hoc):

Le réseau mobile sans infrastructure également appelé réseau Ad hoc ou IBSS (Independent Basic Service Set) ne comporte pas l’entité « site fixe », tous les sites du réseau sont mobiles et se communiquent d’une manière directe en utilisant leurs interfaces de communication sans fil. L’absence de l’infrastructure ou du réseau filaire composé des stations de base, oblige les unités mobiles à se comporter comme des routeurs qui participent à la découverte et la maintenance des chemins pour les autres hôtes du réseau.

Sans titre

 

V. LA COUCHE PHYSIQUE 802.11:

le rôle de la couche physique Physical Layer (PHY) est de transporter correctement les données que l’émetteur souhaite envoyer au récepteur. Elle est divisée en deux sous-couches, PLCP (Physical Layer Convergence Protoco) et PMD(Physical Medium Dependent) . Cette dernière s’occupe de l’encodage des données, alors que la sous couche PLCP prend en charge l’écoute du support, en fournissant à cette occasion un signal à la couche MAC pour lui dire si le support est libre ou non.

IEEE 802.11 définit quatre couches physiques différentes:FHSS (frequency hopping spread spectrum), DSSS (sequence spread spectrum) , IR (infra rouge) et OFDM (orthogonal frequency division multiplexing).

1. FHSS(Le Frequency-Hopping Spread Spectrum):

Le FHSS est une technique qui utilise le saut de fréquence. Elle consiste à diviser la bande passante disponible en 79 sous canaux, de 1 MHz de largeur de bande offrant, chacun un débit d’au moins 1 MB/s avec codage binaire. L’émetteur et le récepteur s’entendent sur une séquence de sauts de fréquence porteuse pour envoyer les données successivement sur les différents sous-canaux, ce qui sert à ne pas utiliser (temporairement) les sous-canaux fortement perturbés. La séquence de sauts est calculée pour minimiser la probabilité que deux émissions utilisent le même sous-canal.

La figure (cf. FIG.) nous montre comment, sans vraiment représenter exactement ce qui se passe en réalité, grâce à cette technique, on peut émettre des données dans une plage de fréquence même perturbée. Si l’on avait découpé la bande en une seule plage, la plage entière aurait été perturbée, ce qui aurait rendu tout émission impossible. Avec ce découpage en 79 sous plages, une perturbation n’affecte que quelque sous plages. Dans ce cas, on réussit la communication malgré des perturbations.

 Sans titre

La structure de la trame en FHSS :

Une trame au niveau physique est composée de trois parties. Elle débute par un préambule, suivi d’une entête et terminée par la partie données.

Sans titre

Chaque champ de chaque partie possède un rôle spécifique :

Le préambule :

  • La synchro est une séquence de synchronisation qui est composée d’une suite de 80 bits constitués en alternance de 0 et de 1. Elle permet à la couche physique de détecter la réception d’un signal. Elle permet accessoirement aussi, de choisir la meilleur antenne de réception si le choix existe.
  • Le Start Frame Delimiter (SFD) est l’identificateur de trame. Il est constitué par la suite de bits suivants : 0001100101101101.

L’entête :

  • Le PSDU Length Word (PLW) est un paramètre passé par la couche MAC qui indique la longueur de la trame. C’est donc la longueur de la partie de donnée dans cette trame.
  • Le PSF est un champ sur 5 bits qui permet de définir la vitesse de transmission. Le premier bit est toujours à 0. Les bits 1, 2 et 3 sont réservés et définis par défaut à zéro. Le 4ème et dernier bit, indique la vitesse de transmission. A 1Mb/s s’il est à 0 et à 2Mb/s s’il est à 1.
  • Le CRC de l’entête est le champ de contrôle d’erreur de l’entête, composé de 16bits.

La partie donnée:

  • La Trame MAC contient les données relatives à la couche MAC. Il faut noter que la partie de données est émise en utilisant une technique de blanchiment2.1 pour éviter d’avoir un suite de 0 ou de 1, qui risquent de poser des problèmes, tel qu’une désynchronisation du signal.

2. Le Direct Sequence Spread Spectrum(DSSS):

Le DSSS est la seconde couche physique utilisant une technique radio. Cette technique est différente de la précédente. La bande est divisée en seulement 14 sous-canaux de 22MHz. De plus, ces sous-canaux fournissent un signal très bruité, car les canaux adjacents (en cas d’utilisation de deux plages dans la même zone géographique) ont des bandes passantes qui se recouvrent partiellement et peuvent donc se perturber mutuellement.

Sans titre

Le faible nombre de canaux ne permet plus de faire, comme avec le FHSS, des sauts de fréquence et il est donc nécessaire d’introduire une très forte redondance dans le codage binaire. On utilise une technique du chipping où chaque bit des données de l’utilisateur est converti en une séquence de 11 bits appelés chips. La forme de cette séquence permet une forme de correction directe du code. Sinon, même si le signal est très endommagé, il sera possible de reconstruire la séquence originale (très grande distance de Hamming). Grâce à cette technique, on arrive à corriger un grand nombre d’erreur et à minimiser le besoin de retransmission de la trame.

La structure de la trame en DSSS :

Une trame au niveau physique est composée, comme pour la technique précédente, de trois parties : un préambule, puis un entête et enfin la partie données.

Sans titre

Le préambule:

  • La synchro est une séquence de synchronisation pseudo-aléatoire. Elle sert à la synchronisation au niveau récepteur.
  • Le Start Frame Delimiter (SFD) permet au récepteur de détecter le début de la trame. ce champ de deux octets vaut en hexadécimal F3A0.

L’entête:

  • Le signal permet d’indiquer la vitesse de transmission sélectionnée. Si la valeur de ce champ est à 0A (en hexadécimal) la transmission se déroulera à 1Mb/s et si celle ci est à 14 (en hexadécimal), la transmission se déroulera à 2Mb/s. Il faut savoir qu’en fonction de la vitesse de transmission, une modulation différente est appliquée. Le differential binary phase shift keying est utilisé lors d’un transmission à 1Mb/s et en opposition au Differential quadrature phase shift keying lors d’une transmission en 2Mb/s.
  • Le service est réservé pour un usage futur La valeur 00 signifie que le transmetteur est conforme à la norme IEEE 802.11.
  • Le longueur indique la valeur de la longueur de la partie de données. Sa valeur peut varier entre 4 et 216.
  • Le CRC de l’entête : est le champ de contrôle d’erreur de l’entête.

La partie donnée:

  • La Trame MAC contient les données de la trame physique. Elles sont transmises selon la modulation sélectionnée dans le champ signal.

3. OFDM:

L’OFDM est une technologie assez ancienne (elle date des années 1960) mais qui se développe de plus en plus car elle est utilisée pour des technologies nouvelles notamment pour la téléphonie et le transfert de donnée à haut débit.

Cette technique consiste à transporter le signal sur de multiples fréquences porteuses. Cela permet au WiMAX d’atteindre un rendement spectral deux fois supérieur à celui du Wifi. La largeur de canal varie entre 1,75 MHz et 20 MHz en fonction des bandes de fréquence.

Sans titre

Les sous-porteuses OFDM sont alignées de telle sorte que les valeurs nulles du spectre d’une sous-porteuse coïncident avec les pics de fréquence des sous-porteuses adjacentes, ce qui entraîne un chevauchement spectral partiel.

Le chevauchement partiel des signaux des sous-porteuses permet de réduire la bande occupée sur le canal. Mais grâce à l’orthogonalité, il n’y a pas d’interférence entre les porteuses.

Sans titre

Comparaison d’un signal FDM et d’un signal OFDM:

Le signal à transmettre est généralement répété sur différentes fréquences porteuses. Ainsi, dans un canal de transmission avec des chemins multiples où certaines fréquences seront détruites à cause de la combinaison destructive de chemins, le système sera tout de même capable de récupérer l’information perdue sur d’autres fréquences porteuses qui n’auront pas été détruites.

VI. TECHNIQUES D’ACCÈS DANS 802.11:

1. DCF( Distribute Coordination Function) :

C’est un mode qui peut être utilisé par tous les mobiles, et qui permet un accès équitable au canal radio sans aucune centralisation de la gestion de l’accès (mode totalement distribué). Il met en oeuvre un certain nombre de mécanismes qui visent à éviter les collisions et non pas à les détecter. Dans ce mode tous les noeuds sont égaux et choisissent quand ils veulent parler. Ce mode peut aussi bien être lorsqu’il n’y a pas de station de base (mode ad hoc) que lorsqu’il y en a (mode infrastructure). Ce mode s’appuie sur le protocole CSMA/CA.

Le DCF est une méthode assez similaire à la méthode « Bes Effort » (Ethernet): toutes les stations essaient d’accéder au médium lorsqu’il est libre (compétition).

2. PCF( Point Coordination Function):

Ce mode d’accès est complémentaire au mode d’accès décentralisé. Ce système met en oeuvre un accès de type réservation. Le contrôle est opéré par une station particulière disposant de la fonction de coordination centralisé. Cette méthode est optionnelle contrairement à la méthode DCF et ne fonctionne qu’en mode infrastructure.

Cette station, appelée point d’accès, prend le contrôle du support et autorise ou non les stations à émettre. Elle définit aussi un Point Coordination (PC). Le PC détermine deux types de périodes de temps, avec ou sans contention :

  • La Contention Period (CP), qui correspond à une période de temps avec contention durant laquelle la méthode d’accès est le DCF.
  •  La Contention Free Period (CFP), qui correspond à une période de temps sans contention durant laquelle la méthode d’accès est le PCF.

Le (PCF) appelé mode d’accès contrôlé, est fondé sur l’interrogation à tour de rôle des stations, contrôlées par le point d’accès qui indiquera à chacun des mobiles qui lui sont rattachés quand ils doivent émettre leurs paquets. Durant la phase où le point d’accès impose l’ordre des transmissions, il n’y a pas de contention pour l’accès au canal.

Une station ne peut émettre que si elle est autorisée et elle ne peut recevoir que si elle est sélectionnée. Cette méthode est conçue pour les applications temps réel (vidéo, voix) .

La méthode utilisée est le principe du polling ou chaque station discute avec le polling Master,ce qui évite le problème des collisions connues avec le principe du DCF.

3. CSMA/CA :

La norme IEEE 802.11 [IEE03] définit deux modes d’accès au médium adaptés aux transmissions radio : le mode centralisé (Point Coordination Function PCF) peut être utilisé lorsque les communications sont gérées par une station de base fixe et le mode distribué (Distributed Coordination Function DCF) est utilisé à la fois pour les communications via une station de base et pour les communications directes de mobile à mobile. C’est ce dernier mode qui sera utilisé dans le cas des réseaux ad hoc.

Le fonctionnement du mécanisme CSMA/CA est le suivant : une station qui souhaite émettre écoute le canal radio, lorsque ce dernier devient libre, il faut qu’il reste encore libre pendant une période DIFS (DCF Inter-Frame Space), Si le canal est resté libre durant toute cette période, alors la station attend encore un temps backoff extrait aléatoirement dans un intervalle appelé Contention Windows (CW), qui est par défaut , avant d’émettre. Ainsi, si plusieurs mobiles veulent émettre, il y a peu de chances pour qu’ils aient choisi la même durée (backoff). Celui qui a choisi le plus petit backoff va commencer à émettre (tant que la canal est libre les backoff seront décrémentés, et lorsque le backoff d’une station atteint zéro, elle est autorisée à émettre), et les autres vont alors se rendre compte qu’il y a à nouveau de l’activité sur le canal et vont attendre.

Sans titre

4. Algorithme de Backoff :

Lorsqu’une station veut émettre des données, elle écoute le support. Si le support est libre pendant un DIFS, la station émet, si par contre elle détecte une transmission, elle utilise un timer appelé NAV (Network Allocation Vector), lui permettant de suspendre ses transmissions. Ce NAV s’applique à toutes les stations et elles n’ont la capacité d’émettre qu’après la fin du NAV. Le NAV est calculé par rapport au champ TTL (Time To Live) des trames envoyées. Cela permet aux stations situées dans le voisinage des stations source et destination de connaître la durée du cycle complet de la transmission à venir. Ces différentes stations en attente d’émission risquent de créer de collisions si on n’utilise pas une technique de gestion lorsque le support sera à nouveau libre. Ce procédé de redémarrage s’appelle l’algorithme de backoff, chaque station calcule un délai aléatoire compris entre 0 et 7  » time slot  » (unité de temps la plus petite, variant suivant la norme physique) et décrémente ce timer dès que le support est libre. La station atteignant la valeur 0 la première pourra transmettre ses informations, les autres bloquent leur temporisateur et recommencent dès que le support est de nouveau libre. Si deux stations ont la même valeur de timer une collision se produira. Ces stations devront régénérer alors un nouveau compteur, compris cette fois entre 0 et 15. Cet algorithme permet aux stations d’accéder au support avec la même probabilité, mais sans garanti de délai.

Technique de sécurisation de transmission par réservation (option):

Sans titre

5. RTS/CTS :

Le mécanisme CSMA/CA cherche à éviter les collisions en écoutant l’activité sur le canal, cependant le problème des noeuds cachés n’est pas définitivement réglé par cette méthode. 802.11propose un mécanisme utilisant des paquets de contrôle appelés Request To Send (RTS) et Clear To Send (CTS) introduit par. Un mobile qui veut émettre ne va plus directement envoyer son paquet de données, mais plutôt un petit paquet RTS pour lequel les chances de collision sont plus faibles. A ce paquet RTS, le destinataire va répondre par un petit paquet CTS qu’il diffuse à tout son voisinage. Les paquets RTS et CTS contiennent des informations qui permettent de réserver le canal pour la durée de transmission des données qui vont suivre. Un mobile qui reçoit un CTS alors qu’il n’a pas envoyé (ni même détecté de RTS) sait que quelqu’un d’autre va émettre et doit donc attendre. Le mobile qui a envoyé le RTS sait, quand il reçoit le CTS correspondant, que le canal a été réservé pour lui et qu’il peut émettre.

Au niveau des mobiles, la réservation du canal est implémentée grâce au Network Allocation Vector (NAV). Dans chaque noeud, le NAV indique pour combien de temps le canal est utilisé par quelqu’un d’autre, indépendamment de ce qui est physiquement perçu sur le canal (on parle aussi de détection de porteuse ‘logique’). Sur la Figure 1.15 sont présentées les mises à jour du NAV au niveau d’un mobile alors qu’une trame est échangée entre deux autres mobiles. Lorsque le noeud non concerné par l’échange reçoit le RTS, il sait grâce aux informations contenues dans ce dernier pour combien de temps il ne devra pas accéder luimême au canal.

Les CTS et les paquets de données vont aussi porter les informations de durée, afin que leur réception puisse mettre à jour le NAV, lorsque un mobile n’a pas reçu déjà le RTS (comme c’est la cas pour les noeuds cachés), il met à jour le NAV à la réception du CTS, et s’il ne reçoit pas le CTS, il met à jour le NAV lorsque il détecte qu’il y a envoie de données.

Sans titre

 


VII. FONCTIONS DE LA COUCHE LIAISON 802.11 :

La couche liaison de données a pour objectif de réaliser le transport des données et elle est constituée de deux sous-couches :

La couche LLC (Logical Link Control) :

La couche LLC a été définie par le standard IEEE 802.2 , elle permet d’établir un lien logique entre la couche MAC et la couche réseau du modèle OSI (transition vers le haut jusqu’à la couche réseau). Ce lien se fait par l’intermédiaire du Logical Service Access Point (LSAP).

La trame LLC contient une adresse en en-tête ainsi qu’une zone de détection d’erreur en fin de trame : le forward error correction (FEC) comme le montre la figure :

Sans titre

La couche MAC (Media Access Control) :

La sous-couche MAC est spécifique à la norme Wi-Fi et définit deux nouveaux mécanismes qui assurent la gestion d’accès de plusieurs stations à un support partagé dans lequel chaque station écoute le support avant d’émettre, elle assure aussi le contrôle d’erreur permettent de contrôler l’intégrité de la trame à partir d’un CRC (voir format de trame).

La couche MAC définit deux méthodes d’accès différentes :

  • La méthode CSMA/CA utilisant la Distributed Coordination Function (DCF).
  • Point Coordination Function (PCF) .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 Partie 2: Bluetooth


I. INTRODUCTION :

Afin de relier des périphériques à un ordinateur, le port série ou RS232 fut inventé dans les années 60. Il a été énormément utilisé et est encore présent aujourd’hui sur les cartes mères, notamment pour relier les claviers et souris.

Le gros désavantage du port série est qu’il ne permet de relier qu’un seul périphérique à la fois. Son utilisation est aussi limitée puisque le branchement d’un port série ne se fait que l’ordinateur éteint. Pour corriger ses différents problèmes, on a inventé le port USB (Universal Serial Bus).

Bluetooth est une évolution de ce port USB, mais sans fil.

Une interface Bluetooth est constituée d’une interface radio, d’un contrôleur et d’une interface avec le système hôte.

Sans titre

Chaque système ( téléphone, PC …) compatible «Bluetooth» est équipé d’une interface identique grâce à laquelle il poura communiquer avec les autres systèmes compatibles situés dans un rayon d’une dizaine de mètres.

La liaison radio fonctionne dans une bande de fréquence située autour de 2,45 GHz libre dans la plupart des pays, ce qui permet d’utiliser les équipements Bluetooth partout dans le monde.

1. Les applications de Bluetooth :

Elles ne sont limitées que par l’imagination :

  • liaisons sans fil entre PC, clavier, joystick, imprimante.
  •  mise à jour des assistants personnels.
  • transfert de fichiers d’un appareil photo numérique ou d’un caméscope vers un PC.
  • accès à Internet à travers un téléphone portable.
  • liaison «main libre» entre un téléphone portable et un autoradio ou une oreillette.
  • contrôle à distance de l’autoradio, de la chaîne Hi-Fi, du chauffage, d’un distributeur de boisson …via un téléphone.
  • messages d’avertissement en cas de panne d’un appareil domestique.
  • ajout d’intelligence dans les appareils domestiques.

2. Avantages et inconvénients:

Avantage :

  • La liberté du sans fil :
    Le principal objectif du Bluetooth est bien évidemment une utilisation sans fil, augmentant de manière générale l’ergonomie et l’utilisation des appareils connectés
  • Pas de contact visuel obligatoire entre les appareils :
    Grand avantage d’utiliser les ondes radio, les appareils ne sont pas obligatoirement en contact visuel, contrairement à la technologie infrarouge
  • Dérivé de l’USB :
    Comme cette technologie est une amélioration de l’USB, elle possède aussi les avantages de cette dernière. Les branchements peuvent se faire l’ordinateur allumé et l’installation se fait automatiquement quand le pilote est générique et connu par le système d’exploitation.
  • Le coût :
    Bluetooth utilise une norme radio qui deviendra un standard international. Son marché potentiel est donc énorme ce qui devrait contribuer à faire chuter les coûts de fabrication des composants. L’utilisateur final ne paiera pas de surcoût sur les appareils équipés de Bluetooth.
  • Et aussi :
    Faible consommation d’énergie / possibilité d’implantation dans des équipements de petite taille.

Inconvénient :

  • La sécurité :
    Première préoccupation des technologies sans fil, la sécurité. En effet, les données circulant par le réseau hertzien, il apparaît théoriquement plus facile de les intercepter que lorsqu’elles circulent dans un câble. Cela pourrait cependant s’avérer être un atout plus tard puisque les trames sont alors plus cryptées avec les protocoles sans fil. Entre le Bluetooth et Le WIFI, le premier est cependant plus sécurisé puisque la portée est moindre.
  • Les collisions sur le canal hertzien :
    La technologie Bluetooth utilise la même fréquence que les ondes radio et que le WIFI (2.4 GHz). Les possibilités de collisions sont donc assez importantes même avec un four à micro-onde par exemple.
  • La portée :
    Le Bluetooth est moins puissant que le WIFI et sa portée est donc moindre. Elle peut aller jusque 100m mais cette distance diminue suivant le nombre d’obstacles rencontrés.
  • L’utilisation pour les réseaux : Malgré l’existence de réseaux Bluetooth (piconet et scatternet), cette technologie n’est pas adaptée à cet usage, contrairement au WIFI du fait de sa faible portée et de son faible débit.

3. Caractéristiques :

Le monde « sans fil » utilise deux concepts bien distincts :

  • La technologie IrDA, principale concurrente du Bluetooth, utilise les rayons lumineux pour les transmissions de données (infrarouges). Elle est utilisée par exemple pour les télécommandes et certains téléphones portables.
    Principal inconvénient : les infrarouges ne peuvent traverser les objets et les appareils à relier doivent donc être en contact visuel.
  • La technologie Bluetooth utilise les ondes radio (bande de fréquence des 2.4
    GHz) et permet à deux appareils situés dans deux pièces différentes de se relier. La portée est limitée à 100 m et diminue suivant les obstacles rencontrés (murs, etc…).

4. Les normes Bluetooth:

Bluetooth a été déposé à l’IEEE (Institute of Electrical and Electronic Engineers):

  • IEEE 802.15.1 standard Bluetooth, debit de 1Mbit/sec (1600 échanges par
    seconde en full-duplex), Bluetooth v1.x
  • IEEE 802.15.2 recommandations pour l’utilisation de la bande de fréquence
    des 2.4 GHz, pas encore validé
  • IEEE 802.15.3 standard en cours de développement pour le haut débit (plus
    de 20 Mb/s)
  • IEEE 802.15.4 standard en cours de développement pour le bas débit

 

II.DIFFÉRENTES TOPOLOGIES DE RÉSEAUX BLUETOOTH:

Bluetooth est un réseau de type «ad-hoc» c’est-à-dire sans station de base :

  • ce réseau est auto-configurable: deux machines mobiles se retrouvant dans le même secteur peuvent se reconnaître puis échanger des données.
  • chaque machine peut échanger des informations avec n’importe quelle autre machine.
  • les noeuds peuvent échanger des données uniquement lorsqu’ils sont à portée de réception l’un par rapport à l’autre.

1. Réseau piconet:

Un piconet est un réseau qui se crée de manière instantanée et automatique quand plusieurs périphériques Bluetooth sont dans un même rayon (10 m).

Sans titre

Ce réseau suit une topologie en étoile : 1 maître / plusieurs esclaves. Un périphérique maître peut administrer jusqu’à 7 esclaves actifs ou 255 esclaves en mode parked (=inactif).

La communication est directe entre le maître et un esclave. Les esclaves ne peuvent pas
communiquer entre eux.

Tous les esclaves du piconet sont synchronisés sur l’horloge du maître. C’est le maître qui
détermine la fréquence de saut de fréquence pour tout le piconet.

2. Réseau scatternet:

Les Scatternets sont en fait des interconnexions de Piconets (Scatter = dispersion).

Ces interconnexions sont possibles car les périphériques esclaves peuvent avoir plusieurs maîtres, les différents piconets peuvent donc être reliés entre eux.

Sans titre

3. La bande ISM allouée à Bluetooth:

Les bandes de fréquences affectées aux réseaux locaux radio sont les bandes ISM (Industrial, Scientific and Medical), destinées à l’origineaux chauffages micro-ondes, aux réseaux hertziens…

Sans titre

L’utilisation de la bande ISM des 2,4 GHz est libre à condition de respecter les exigences
suivantes:

  •  puissance d’émission limitée, la limite étant plus basse en extérieur.
  • protection vis-à-vis des perturbations par l’utilisation d’une technique d’étalement de spectre.

4. La protection contre les brouillages:

A cause des perturbations, il a fallu protéger la transmission radio contre les brouillages par une technique d’étalement de spectre qui consiste à utiliser une bande de fréquence beaucoup plus large que celle qui est nécessaire :

  • par saut de fréquence: la porteuse saute d’un canal à l’autre, ce qui conduit à l’utilisation de la totalité des canaux (Bluetooth)
  • par code binaire: avant de moduler la porteuse, on mélange le signal binaire à une séquence numérique pseudo aléatoire de débit nettement plus élevé(Wifi, CDMA, UMTS)
  • chaque transmission Bluetooth utilise les 79 canaux et occupe la bande dans sa totalité, soit une largeur d’environ B=80 MHz pour un débit maximal de 1 Mbits/s
    L’avantage est une relative insensibilité à la présence de signaux de brouillages au prix d’un encombrement spectral supérieur.

5. Les sauts en fréquence de Bluetoot:

Les sauts en fréquence dans le standard Bluetooth fonctionnent de la façon suivante :

  • l’information est transmise sur une fréquence pendant un time-slot de 625 μs, puis l’émetteur passe sur la fréquence suivante.
  • les sauts en fréquence (1/625μs = 1600 sauts par seconde) ont une amplitude de 6 MHz au minimum et sont déterminés par calcul à partir de l’adresse du maître et de l’horloge.

Sans titre

ils sont donc aussi connus par le récepteur qui change de fréquence de manière synchrone avec l’émetteur pour récupérer le signal transmis:

  • chaque réseau piconet utilise une succession de fréquences différentes, et la probabilité pour que 2 piconets se retrouvent sur la même fréquence reste faible (collision).
  • les collisions sont gérées par retransmission du paquet.

Les signaux perturbateurs occupant une bande spectrale limitée ne perturberont donc la liaison que de temps en temps et pour une durée limitée à un time-slot soit 625 μs.

Sans titre

Le taux d’erreur global résultant sera bien inférieur au taux d’erreur qu’on aurait eu en travaillant à une fréquence fixe subissant une interférence.

La portée d’une liaison Bluetooth:

La portée d’une liaison RF à 2,45 GHz dépend :

  • de la puissance émise: 3 classes d’émission, possibilité de mettre en oeuvre un contrôle de la puissance pour réduire le taux d’erreurs à un niveau acceptable, avec une consommation minimale.
  • du gain des antennes: une antenne de bonne qualité permet d’augmenter la portée, mais est difficile à installer à l’intérieur d’un téléphone ou d’un PC portables.
  • de l’environnement : l’onde radio doit contourner ou traverser plusieurs obstacles ( corps humain, cloisons …) qui absorberont une partie de l’énergie émise. Elle peut aussi être diffractée par un obstacle conducteur et renvoyée dans toutes les directions. Enfin l’arrivée sur l’antenne du récepteur d’ondes ayant suivi des trajets différents peut aussi conduire à des interférences destructives.

Sans titre

Les 3 catégories de puissance d’émission:

  • classe 1: puissance maximale émise 100 mW soit 20 dBm, contrôle de la puissance par pas de 2 dB min / 8 dB max dans la gamme 4 dBm -20 dBm.
  • classe 2: puissance maximale 2,5 mW soit 4 dBm, contrôle de puissance facultatif.
  • classe 3: puissance maximale 1 mW soit 0 dBm, contrôle de puissance facultatif.

Une règle empirique permet de prévoir «en gros» la portée d’une liaison Bluetooth:

  • atténuation de 50 dB pour les 6 premiers mètres.

6. La transmission par paquets:

Pour la transmission, les données sont regroupées en paquets et associées à des informations d’adresse et de description du paquet:

  • code d’accès (72 bits): chaque paquet débute par un code d’accès composé du code de canal ou CAC (Chanel Access Code) propre à un piconet, du code de composant ou DAC ( Device Access Code ) utilisé pour le paging et du code de recherche ou IAC (Inquiry Access Code) si le maître recherche d’autres équipements Bluetooth du piconet.
  • en-tête(54 bits): ce champ contient dans l’ordre l’adresse de l’esclave (codée sur 3 bits, soit 7 au maximum) qui échange des données, le type de paquet et des bits de contrôle ( erreurs, buffer de réception …).
  • données binaires: la taille de cette partie est variable et peut aller jusqu’à240 bits.

Sans titre

Longueurs de paquets et débits:

Bluetooth peut utiliser des paquets de donnéescourts (1 time-slot, 240 bitsau
maximum) moyens (3 time-slot,1480 bitsmax)ou longs (5 time-slot,2745 bitsmax).

Dans les 2 derniers cas le saut de fréquence ne se fait pas àla fin du time-slot, mais après
transmission du paquet complet.

Sans titre

 

7. Les deux types de liens maître-esclave:

Deux types de liens peuvent être mis en place entre le maître et l’esclave:

un lien synchrone ou SCO ( Synchronous Connection Oriented):

  •  lien point à point entre le maître et un unique esclave du piconet.
  • slots réservés par le paramètre TSCO (intervalle entre deux slots).
  • utilisé pour transmettre la voix (débit garanti).
  • le maître peut gérer jusqu’à3 liens SCO.
  • L’esclave répond dans le time-slot suivant le time-slot de réception.
  • pas de renvoi en cas d’erreur de transmission.

un lien asynchrone ou ACL ( Asynchronous Connection Less):

  • utilise les slots non réservés par un lien synchrone.
  • un seul lien ACL possible entre maître et esclave.
  • renvoi en cas d’erreur de transmission.
  • les paquets ACL reçus peuvent être renvoyés vers l’expéditeur pour vérifier l’intégrité des données.
  • l’esclave répond dans le time-slot suivant le time-slot de réception.
  • les paquets ACL «broadcast» seront lus par tous les esclaves.

8. Les débits de Bluetooth:

Sans titre

9. Illustration des liaisons SCO et ACL:

Le maître échange des données avec 2 esclaves du piconet:

  • avec l’esclave 1 un lien synchrone SCO pour une communication vocale et un lien asynchrone ACL pour des données.
  • avec l’esclave 2 un lien asynchrone ACL pour des données.

Dans le cadre du lien synchrone, le maître envoie les données tous les 6 time-slots, le paramètre vaut donc TSCO = 6, le paquet est du type HV3et le débit correspondant est de D = 64 kbits/s.

Sans titre

10. Illustration de la retransmission automatique

Sans titre

La transmission du paquet B vers l’esclave 1 a été perturbée, l’acquittement n’a pas eu lieu (NAK) et le paquet est renvoyé dans le time-slot suivant: c’est la retransmission automatique.

La transmission du paquet Z envoyé par l’esclave 2 vers le maître a été perturbée.
Le maître en avertit l’esclave dès qu’il est disponible pour recevoir une nouvelle
transmission du même paquet.

11. Protocoles Bluetooth:

Comme tous réseaux, la technologie Bluetooth peut être décrite avec une notion de couche
mais son modèle est différent du modèle OSI. On parle de piles de protocoles.

Sans titre

 

Spécifications techniques:

1. Présentation de la couche physique:

Les éléments fondamentaux d’un produit Bluetooth sont définis dans les deux premières
couches protocolaires, la couche radio et la couche BaseBand. Ces couches prennent en
charge les tâches matérielles comme le contrôle du saut de fréquence et la synchronisation
des horloges.

2. La couche radio fréquence (RF):

La couche radio (la couche la plus basse) est gérée au niveau matériel. C’est elle qui s’occupe de l’émission et de la réception des ondes radio. Elle définit les caractéristiques telles que la bande de fréquence et l’arrangement des canaux, les caractéristiques du transmetteur, de la modulation, du receveur, etc.

La technologie Bluetooth utilise l’une des bandes de fréquences ISM (Industrial,Scientific & Medical) réservée pour l’industrie, la science et la médecine. La bande de fréquences utilisée est disponible au niveau mondial et s’étend sur 83,5 MHz (de 2,4 à 2,4835 GHz).
Cette bande est divisée en 79 canaux (23 en France) séparés de 1 MHz. Le codage de l’information se fait par sauts de fréquence. La période est de 625μs ce qui permet 1600 sauts par seconde

Il existe 3 classes de modules radio Bluetooth sur le marché ayant des puissances différentes et donc des portées différentes :

Classe Puissance Portée
1 100 mW (20 dBm) 100 mètres
2 2,5 mW (4 dBm) 15 à 20 mètres
3 1 mW (0 dBm) 10 mètres

La plupart des fabricants du SIG d’appareils électroniques ont des modules de classe 3.
Pour transmettre des datas, la technologie Bluetooth utilise le FHSS ( Frequency Hopping Spread Spectrum).Le principe du FHSS est la commutation rapide entre plusieurs canaux de fréquence, utilisant un ordre pseudo aléatoire connu tant à l’émetteur qu’au récepteur pour la synchronisation. Ainsi, les équipements radio participant à une transmission utilisant FHSS doivent utiliser la même séquence de saut de fréquence pour pouvoir communiquer.

L’utilisation de FHSS dans Bluetooth permet :

  • Une synchronisation parfaite entre l’émetteur et le récepteur car ils sont obligés d’utiliser la même séquence de sauts pour communiquer.
  • D’émettre à plusieurs simultanément en utilisant des combinaisons de saut de fréquences différentes. Les fréquences sont ainsi partageables.
  • De limiter les interférences (collisions) car les fréquences ne sont plus polluées.

3. La bande de base (baseband):

La bande de base (ou baseband en anglais) est également gérée au niveau matériel.
C’est au niveau de la bande de base que sont définies les adresses matérielles des périphériques (équivalent à l’adresse MAC d’une carte réseau). Cette adresse est nommée BD_ADDR (Bluetooth Device Address) et est codée sur 48 bits. Ces adresses sont gérées par la IEEE Registration Authority.

C’est également la bande de base qui gère les différents types de communication entre les appareils. Les connexions établies entre deux appareils Bluetooth peuvent être synchrones ou asynchrones.

La bande de base peut donc gérer deux types de paquets :

  • Les paquets SCO (Synchronous Connection-Orientated) Utilisés principalement pour la voix.
  • Les paquets ACL (Asynchronous Connection-Less) Utililisés principalement pour des les autres type de données.

4. Le contrôleur de liaisons (Link Controller):

Cette couche gère la configuration et le contrôle de la liaison physique entre deux appareils. Le travail du contrôleur de lien est de commander la construction de paquets à la couche inférieur (baseband), un à un, afin d’établir et de maintenir une ligne de transmission fiable.

5. Le gestionnaire de liaisons (Link Manager):

Cette couche gère les liens entre les périphériques maîtres et esclaves (dans les réseaux Bluetooth). Il gère aussi les types de liaisons (synchrones ou asynchrones).
C’est le gestionnaire de liaisons qui implémente les mécanismes de sécurité comme :
– L’authentification,
– Le pairage,
– La création et la modification des clés,
– Et le cryptage.

6. L’interface de contrôle de l’hôte (HCI):

Cette couche fournit une méthode uniforme pour accéder aux couches matérielles.
Son rôle de séparation permet un développement indépendant du hardware et du software.

Les protocoles de transport suivants sont supportés :
– USB (Universal Serial Bus)
– PC Card
– RS-232
– UART
– Présentation de la couche applicative.

7. La couche L2CAP:

L2CAP signifie Logical Link Control & Adaptation Protocol.
Cette couche permet d’utiliser simultanément différents protocoles de niveaux supérieurs.
Un mécanisme permet d’identifier le protocole de chaque paquet envoyé pour permettre à l’appareil distant de passer le paquet au bon protocole, une fois celui-ci récupéré.( Multiplexage ).

La couche L2CAP gère également la segmentation (et le réassemblage) des paquets de protocoles de niveaux supérieurs en paquets de liaison de 64 Ko.

8. Les services:

RFCOMM est un service basé sur les spécifications RS-232, qui émule des liaisons séries. Il peut notamment servir à faire passer une connexion IP par Bluetooth. SDP signifie Service Discovery Protocol. Ce protocole permet à un appareil Bluetooth de rechercher d’autres appareils et d’identifier les services disponibles. Il s’agit d’un élément particulièrement complexe de Bluetooth.

OBEX signifie Object Exchange. Ce service permet de transférer des données grâce à OBEX, protocole d’échange de fichiers IrDA.

9. La couche application:

Le concept de profils est utilisé afin d’assurer le maximum de compatibilité entre les produits des différents constructeurs de produits Bluetooth. Ainsi, tous auront les mêmes modèles utilisateurs dans leur couche logicielle : on aura pour tous les appareils Bluetooth les mêmes appellations pour chaque fonctionnalité supportée.

Les profiles Bluetooth ont donc été développés afin de décrire comment implémenter les modèles utilisateur. Ils définissent :
– La manière d’implémenter un usage défini
– Les protocoles spécifiques à utiliser
– Les contraintes et les intervalles de valeurs de ces protocoles.

10. Hierarchies des profils:

Il existe une hiérarchie entre profil, et donc des dépendances entre eux. Pour illustrer ce phénomène, observons le schéma suivant :

Sans titre

Ainsi, le File Transfert Profil est dépendant du Generic Object Exchange Profile, du Serial
Port Profile, et du Generic Access Profile.

11. Generic Acces Profile:

Ce profil est LE profil de base qui doit être implémenté par tous les appareils
Bluetooth.

En effet, c’est celui qui définit les procédures génériques de découverte d’équipement, ainsi que de gestion de connexion aux autres appareils Bluetooth.

Pour chaque profil, il existe plusieurs points qui sont redéfinis ou non : rôle, scénario, principes de base…

On utilise les termes d’ initiateur et d’Accepteur. Pour les 2 rôles que les protagonistes d’une communication Bluetooth peuvent prendre. L’initiateur est celui qui pour une procédure donnée, est à l’origine de l’établissement d’un lien ou d’une transaction sur un lien existant.

Un utilisateur Bluetooth doit en principe pouvoir se connecter à n’importe quel autre appareil Bluetooth, même si ils n’ont aucune application en commun. Cela doit être possible en utilisant les fonctions basiques de Bluetooth. En effet, il n’y a aucune application commune entre une oreillette Bluetooth Logitech et un téléphone mobile Nokia par exemple.

Ce profil expose l’ensemble des caractéristiques de tous les équipements Bluetooth.
Il expose les spécifications sur la représentation des propriétés Bluetooth : l’adresse Bluetooth, le nom d’un équipement, son type, le PIN number utilisé pour authentifier2 périphériques. Il définit les « modes » génériques à tous les profiles : discoverability mode (on peut le détecter), connectability mode (on peut s’y connecter), pairing mode (on peut créer un lien avec).

Il définit les procédures générales qui peuvent être utilisées pour « découvrir » les propriétés basiques des équipements Bluetooth (nom, type…) qui sont « découvrables».
Il décrit les procédures générales de connexions à d’autres dispositifs Bluetooth et donc la procédure générale de création de liens entre des dispositifs Bluetooth. Ce profil est celui dont tous les autres dépendent, et tous les profils « héritent » de ses caractéristiques.

• Service Discovery Application Profile
Ce profil décrit les fonctionnalités et procédures d’une application ou périphérique
Bluetooth afin qu’il puisse « découvrir » les services associés à d’autres périphériques Bluetooth et récupérer toute information relative à ces services.
Il définit également les protocoles et procédures à utiliser par une application de détection de services sur un périphérique pour localiser des services disponibles sur d’autres périphériques Bluetooth activés.

• Serial Port Profile
Ce profil est un autre profil principal : en effet, c’est celui qui définit les protocoles et procédures qui doivent être utilisées par les périphériques utilisant Bluetooth pour émuler le protocole RS232 (connexion par câble série, ce que Bluetooth est appelé à remplacer).
De ce profil dépendent les suivants :

– Headset profile : utilisation des casques sans fil ;
– Dial up networking profile : permet d’utiliser un périphérique Bluetooth en tant que pont Internet (possibilité de se connecter à Internet à partir d’un Pocket PC via un téléphone GSM Bluetooth) ;
– Fax profile : envoi/réception de fax via un téléphone GSM Bluetooth
– Etc.…

• Generic Object Exchange Profile
Ce profil définit les spécificités des modèles utilisateur d’échanges d’objets entre périphériques Bluetooth : carte de visite, synchronisation, transfert de fichier…
– File Transfert Profile : utilisé par les applications de transfert de fichier (comme son nom l’indique).
– Synchronisation Profile :Ce profil va permettre à un PDA de synchroniser ses données avec une station de base (ordinateur par exemple via Bluetooth (comme il pourrait le faire via port série, USB ou IrDA).

Il existe d’autres profils Bluetooth permettant de définir d’autres modèles utilisateurs (utilisation d’un récepteur GPS par exemple), et d’assurer la compatibilité de tous les équipements implémentant ces profils entre eux.

Laisser un commentaire