Bluetooth

Télécharger au format pptx, pdf ou txt
Télécharger au format pptx, pdf ou txt
Vous êtes sur la page 1sur 17

LA TECHNOLOGIE

BLUETOOTH
RÉALISER PAR : JASSER HENI
Sommaire

■ Les pans
■ RÔLE du bluetooth
■ Application possible
■ Principe de communication
■ Liens physiques
■ Puissances de transmission
■ Architecture de protocole
■ Sécurité
■ Les PAN
• Communication sur des faibles distances (une dizaine des métres )
• La norme 802.15 definit les Pan sans fil appelé WPAN (wireless PAN ) don’t Bluetootch est une
technologie

■ Rôle du BLUETOOTH
• Le Bluetooth permet la communication radio sur des courtes distances
• Dans la bande des 2.5 GHz possibilité d'atteindre sur des distances inférieure a 10m jusqu'a 720Kbit/s

■ Apllications possibles
• Transfert des fichiers d'informations d'agendas électroniques téléphones portables
• Transfert de flux audio entre un téléphone et un casque
• Interconnxion sans fil des lecteurs MP3 a d'autres dispositifs pour le téléchargement.
■ Contrôle a distance de l' allumage ou extinction d'aappareils ménagers
Principe de communication :
basé sur un mode de fonctionnement appelé maitre/ esclave on peut distinguer deux
configurations réseaux possibles
1. Les Piconets
 Un Piconet se compose d'un équipement radio Bluetooth assurant le rôle de maitre et de
un a sept autres appelés esclaves
 Le maitre assure la synchronisation et le détermination du canal a utiliser
 La communication entre le maitre et ses esclaves se fait de façon direct
Contrairement a la communication entre les esclaves qui se transite
obligatoirement par le maitre
2.) Scatternet : (dispersé)
 En partant du fait qu'un esclave peut avoir plusieurs maitre (10 au max)
cette caractéristique permet l'interconnexion de réseaux piconets et donc
appelé réseaux scatternet
 Permet a de nombreux dispositif de partager la meme zone
 Permet une utilisation efficace de la bande passante
Liens physiques
on distinque donc trois types de liens entre des péripherique Bluetooth:
■ A) les liens synchrones avec connexion :
 Les connextions synchrones permettent une transmission bi-directionnel a un débit de
432Kb/s
 Les données transitent avec la meme rapidité de l'esclave vers le maitre qui dans le sens
inverse
 Il se pourrait en revanche qu'il y ait des pertes d'informations ce qui rendrait
logiquement l'utilisation de ce type de liaison impossible pour faire transiter des sons tel
que la voix
B) les liens asynchrones sans connextion
 La vitesse de transfert en ACL est de 721 Kbits/s dans un sens et 57.6 kbits/s dans l'autre
 Elles sont utilisées pour transfére des fichiers et pour la communications entre deux
 En asynchrone le risque de perte de paquets est possible
C) les canaux voix / données
 Ces canaux ont été concus essentiellement pour transférer de la voix
 Un canal propose une vitesse de transfert de 64 Kbit/s en envoi et en reception
 La perte de quelque bit de données est possibles mais aussi negligeable
Puissances de transmission

■ Il existe 3 classes de modules radio Bluetooth sur le marché ayant des puissances et des
portées différentes:
 Classe 1: 100mW d'une portée approximative de 100m
 Classe 2: 2,5mW d'une portée approximative de 20m
 Classe 3 :1mW d’une portée approximaltive de 10m

A noter que les distances sont mesurées en champ libre c'ets à dire sans obstacle entre
l'emetteur et le recepteur.
Architecture du protocol
Architecture du protocol:
1. Protocoles spécifiés Bluetooth:

- Couche radio
La couche radio définit certaines caractéristiques, tels que la bande de fréquence, ou
l'arrangement des canaux.. Etc. Bluetooth emploi la gamme radio de 2.4 GHz, cette bande
est divisée en 79 canaux d'1 Mhz chacun...ect.
Bluetooth utilise notamment le principe FHSS, qui consiste à permettre à plusieurs
simultamément, grace à la commutation rapide entre plusieurs canaux de fréquence.
Couche bande de base:
La bande de base (baseband en anglais) est gérée au niveau matériel.
C'est au niveuau de la bande de base que sont définies les adresses matérielles des
péréphérique Bluetooth. Czette adresse est codée sur 48 bits.
C'est également elle, qui gère les différent types de communication. (comme on l'avait
déjà expliqué avant).
- L2CAP ( Logical link control and adaptation protocol)
Ce protocole adapte les protocoles des couches supérieures (SDP, RFCOMM) sur la
couche bande de base. Il s'appuie sur la couche infériere afin d'assurer le controle du flux et
des erreurs, il emploi des liaison asynchrones seulement.
Architecture du protocole:
2. Protocoles adoptés:
- PPP:
- TCP/UDP/IP
- OBEX (Object Exchange):
- WAE et WAP
- PPP:
Permet le transport de datagrammes IP sur une liaison point à point.
- TCP/UDP/IP:
Ce sont les principaux protocoles au coeur du monde Internet
- Obex (Object Exchange):
Protocole d'échange d'objets de la couche session développée par IrDA (Infrared
Association). Il possède des fonctionalités similaires à HTTP mais de façon simplifiée, dans
le sens ou un client utilise une couche transport pour se connecter au serveur.
- WAE et WAP:
Ce sont des protocoles utilisés par les téléphones portables qui ont également été intégrés
dans l'architecture Bluetooth.
- RFCOMM:
Le protocole RFCOMM sert à transmettre des données aus couches de haut niveau. De
plus, ce protocole permet l'émulation de liaison série du type RS232 pour tout type
d'applications, notamment pour la communication avec des commandes AT.
- Protocoles d'adaptation de téléphonie:
- TCS BIN
Il s'agit d'un protocole permettant de communiquer avec des outils de téléphonie, possédant
le technologie Bluetooth. Il permet de transmettre de la voix (via la passerelle Audio) et des
données.
- AT Commands:
La couche AT-Commands sert à communiquer evec des appareils de type modem, et les
FAX (compatibilité avec plusieurs classes). Cette couche communique avec la couche
inférieure (RFCOMM).
Sécurité:
LEs informations circulant dans les réseaux sont susceptibles dëtre interceptées, la sécurité
est donc au point important. Il y à -niveaux de sécurité:
- niv 1; pas de gestion de la sécurité
- niv 2: gestion de la sécurité au niveau service (processus d'identification)
- niv 3: gestion de la sécurité au niveau établissement de la liaison (processus
d'authentification).
Technique d'authentification et de codage mises en ouevre:
Afin de maintenir la sécurité, plusieurs paramètres sont utilisés dans Bluetooth tels que:
- Authentification.
- Cryptage et décryptage.
Merci pour
Votre
attention

Vous aimerez peut-être aussi