Académique Documents
Professionnel Documents
Culture Documents
Dpartement Tlcom
REF :
Atelier
Mise en
Encadr par
Mhamed CHAMMAM
Anne Scolaire 2007-2008
Bluetooth,
codage,
protocole
Bluetooth,
plateforme
de
Dlimitation du projet :
Il s agit de participer l tude et la mise en
tant
pour
le
dveloppement
des
solutions
uvre
ad-hoc
IsetCom
techniques
des
rseaux
ad-hoc
(codage,
protocoles,
IsetCom
Introduction gnrale
Introduction Gnrale
Les environnements mobiles offrent aujourd'hui une grande flexibilit
d'emploi. En particulier, ils permettent la mise en rseau des sites dont le
cblage serait trop onreux raliser dans leur totalit, voire mme
impossible.
Plusieurs systmes utilisent dj le modle cellulaire de rseaux sans fil,
et connaissent une trs forte expansion l'heure actuelle : exemple les
rseaux GSM [1], On cite aussi l'exemple du projet hollandais NAFIN [2],
qui a vis d'amliorer les performances des forces militaires de l'aire et
marines, en intgrant la technologie des rseaux sans fil. L'inconvnient
majeur du modle cellulaire et qu'il require une importante infrastructure
logistique et matrielle fixe.
La contrepartie des rseaux cellulaires sont les rseaux mobiles ad hoc.
Un rseau ad hoc est une collection d'entits mobiles interconnectes par
une technologie sans fil formant un rseau temporaire sans l'aide de toute
administration ou de tout support fixe.
Les applications des rseaux ad hoc sont nombreuses, on cite l'exemple
classique de leur application dans le domaine militaire et les autres
applications de tactique comme les oprations de secours et les missions
d'exploration.
IsetCom
Introduction :
II.
IsetCom
III.
Pour faire la diffrence entre les rseaux classiques et les rseaux Ad Hoc, ces derniers sont
caractriss par ce qui suit :
3. L'absence d'infrastructure :
Tout rseau ad hoc se caractrise par labsence dinfrastructure prexistante et de tout genre
dadministration centralise. Contrairement aux autres rseaux sans fil qui possdent un point
daccs, ce rseau est un rseau point point dont la communication entre les stations se fait
directement (absence dun serveur).
Une bande passante limite
Des contraintes d'nergie
IsetCom
IV.
Les applications des rseaux ad hoc sont multiples et dverses, dont on trouve :
les applications caractrises par une absence (ou la non-fiabilit) d'une infrastructure
prexistante, tel que [3]:
Les applications militaires.
Les autres applications de tactique comme les oprations de secours (incendies,
tremblement de terre..) et les missions d'exploration.
les applications besoin administratif, tel que :
bornes citoyennes.
Antifraudes.
les applications domotiques.
IsetCom
Dfinition :
Bluetooth est une technologie qui permet des appareils tel que des priphriques, tlphones
mobiles, imprimantes et ordinateurs de se connecter entre eux sans fil en utilisant les ondes
radio
(Tout priphrique auquel on se connecte doit tre de type Bluetooth et ses fonctions
Bluetooth doivent tre actives)
Il est aussi un protocole conu pour tre rsistant aux parasites, simple implmenter,
scuris, consommant peu d'nergie, et peu cher fabriquer.
IsetCom
II.
Bluetooth est donc, comme le Wi-Fi, une technologie de communication sans fil. Les
quipements qui utilisent cette technologie sont facilement reconnaissables grce un logo
facilement identifiable :
Il faut tout de mme savoir que la technologie Bluetooth est moins performante que le Wifi,
mais beaucoup plus que l'infrarouge.
La norme Bluetooth a t principalement propulse par IBM, Intel, Toshiba, Nokia et
Ericsson. Elle utilise une frquence de 2,4 GHz, avec un dbit d'environ 1 Mb/s, sur une
porte de 10 30 mtres.
III.
72
bits
Code daccs
3 bits
Adresse
MAC
54
bits
En-tte
4 bits 1
0 2745
bits
Donnes
8 bits
Type
Flot
HEC
ARQN
SEQ
IsetCom
IsetCom
IV.
Les protocoles :
1. Protocoles du noyau Bluetooth
La pile Bluetooth est structure de la manire suivante :
Application (utilisant un Profile Bluetooth)
L2CAP (Logical Link Control and Adaptation Protocol)
LMP (Link Manager Protocol)
Base Band
Radio
SDP
10
3. Protocoles de tlphonie
Protocole de contrle de tlphonie binaire (TCS-BIN) dfinit la signalisation dun
contrle dappel pour l'tablissement de la parole et des donnes appele entre les appareils
Bluetooth.
4. Protocoles adopts
OBEX (change d'objet) est adopt d'IrDA. C'est un protocole de session qui fournit
des moyens pour le transfert simple et spontan d'objet et de donnes. Il est indpendant du
mcanisme de transport et de l'interface de programmation d'application de transport (API).
TCP/UDP/IP est dfini pour fonctionner dans les units Bluetooth leur permettant de
communiquer avec d'autres units relies, par exemple, Internet. La configuration du
protocole TCP/IP/PPP est employe pour tous les scnarios d'utilisation de pont d'Internet
dans Bluetooth 1.0 et pour OBEX dans les futures versions. La configuration UDP/IP/PPP est
disponible en tant que transport pour WAP.
IsetCom
11
La pile du protocole d'application sans fils (WAP) peut rsider en dessus de RFCOMM
(bas sur le profil d'accs LAN) ou en dessus de L2CAP (bas sur le profil de PAN).
V.
Puissance (Attnuation
Porte
en dBm)
Classe3
1 mW (0dBm)
10 mtres
Classe2
2,5 mW (4dBm)
10 20 mtres
Classe 1
100 mW (20dBm)
100 mtres
VI.
1. Rseau piconet
IsetCom
12
2. Rseau scatternet
Les Scatternets sont en fait des interconnexions de Piconets (Scatter = dispersion). Ces
interconnexions sont possibles car les priphriques esclaves peuvent avoir plusieurs matres,
les diffrents piconets peuvent donc tre relis entre eux.
IsetCom
13
VII.
La scurit :
L'authentification assure l'identit des appareils Bluetooth. Elle authentifie lappareil l'autre
extrmit du lien. L'authentification est faite par utilisation dune clef de lien stocke ou par
appareillement.
L'appareillement est un procd qui authentifie deux appareils bass sur une cl
dauthentification ( passkey ) commune, crant de ce fait un rapport de confiance entre ces
appareils. Une cl dauthentification arbitraire mais identique doit tre entre sur les deux
appareils.
L'autorisation est un procd permettant de dcider si un appareil est autoris avoir accs
un service spcifique. L'interaction d'utilisateur peut tre exige moins que lappareil
distance ait t marqu comme de confiance . Habituellement l'utilisateur peut mettre
l'autorisation en Marche/Arrt sparment pour chaque appareil distance. L'autorisation
exige toujours l'authentification.
2. Niveaux de confiance
Un dispositif de non confiance a t prcdemment authentifi, une clef de lien est stocke,
mais le dispositif n'est pas marqu comme "de confiance". L'accs aux services exige
l'acceptation de l'utilisateur.
IsetCom
14
Il est galement possible qu'un service n'exige aucun de ces mcanismes. Dans ce cas,
l'application (service) pourrait avoir ses propres mcanismes d'authentification d'utilisateur
(un code PIN, par exemple).
VIII.
Avantages et inconvnients :
1. Principaux avantages :
Le principal objectif du Bluetooth est bien videmment une utilisation sans fil, augmentant
de manire gnrale lergonomie et lutilisation des appareils connects.
Grand avantage dutiliser les ondes radio, les appareils ne sont pas obligatoirement en
contact visuel, contrairement la technologie infrarouge.
IsetCom
15
Driv de l USB :
Comme cette technologie est une amlioration de lUSB, elle possde aussi les avantages
de cette dernire. Les branchements peuvent se faire lordinateur allum et linstallation se
fait automatiquement quand le pilote est gnrique et connu par le systme dexploitation.
Le cot :
Bluetooth utilise une norme radio qui deviendra un standard international. Son march
potentiel est donc norme ce qui devrait contribuer faire chuter les cots de fabrication des
composants. Lutilisateur final ne paiera pas de surcot sur les appareils quips de Bluetooth.
2. Principaux inconvnients :
o La scurit :
Premire proccupation des technologies sans fil, la scurit. En effet, les donnes
circulant par le rseau hertzien, il apparat thoriquement plus facile de les intercepter que
lorsquelles circulent dans un cble. Cela pourrait cependant savrer tre un atout plus tard
puisque les trames sont alors plus cryptes avec les protocoles sans fil. Entre le Bluetooth et
Le WIFI, le premier est cependant plus scuris puisque la porte est moindre.
La technologie Bluetooth utilise la mme frquence que les ondes radio et que le WIFI (2.4
GHz). Les possibilits de collisions sont donc assez importantes mme avec un four microonde par exemple.
o La porte :
Le Bluetooth est moins puissant que le WIFI et sa porte est donc moindre.
Elle peut aller jusque 100m mais cette distance diminue suivant le nombre dobstacles
rencontrs.
o
Malgr lexistence de rseaux Bluetooth (piconet et scatternet), cette technologie nest pas
adapte cet usage, contrairement au WIFI du fait de sa faible porte et de son faible dbit.
IsetCom
16
IX.
Applications :
choisissant ceux avec qui on partage en grant la confidentialit sans fil via des connexions
scurises vers dautres priphriques et en configurant des niveaux de visibilits.
z
z
Dcouverte des voisins :
La dcouverte des voisins, ou Inquiry, se droule sur 16 frquences dsignes. Elle se
droule en deux parties :
Ct appelant : le priphrique envoie un paquet ID et enregistre les rponses reues
sur chacune des 16 frquences.
Cot appel : chaque priphrique peut choisir de passer en mode Inquiry Scan
(attente de requte) intervalles rguliers. Il choisit une frquence parmi les 16
disponibles, puis lorsqu'il reoit un paquet ID, il attend pendant une dure choisie
alatoirement, pour viter les collisions entre plusieurs rponses, puis envoie un
paquet FHS (de synchronisation).
z
Dans les runions et les confrences vous pouvez transfrer instantanment des documents
avec les participants slectionns, et changer cartes de visites lectroniques automatiquement,
sans recours aucun cblage.
z
17
Bluetooth peut tre utilis dans les domaines de la domotique (ensemble des
IsetCom
18
I.
Introduction la domotique :
1. Prsentation gnrale :
Les premiers dveloppements de la domotique sont apparus au milieu des annes 1980.
Ils rsultent de lutilisation, de la fiabilisation et de la miniaturisation des systmes
lectroniques et informatiques. Le dveloppement des composants lectroniques dans les
produits destins lhabitat a amlior les performances, rationalis et rduit les cots de
consommations en nergie des quipements.
Une dmarche visant apporter plus de confort, de scurit et de convivialit dans la gestion
des logements a ainsi guid les dbuts de la domotique.
mtiers aussi diffrents que la matrise de lnergie, la scurit des biens et des personnes, la
communication.
IsetCom
19
2. Intrt de la domotique :
La domotique pour le confort
L'accroissement du niveau de confort des locaux est le domaine de prdilection de la
domotique. Il sagit en effet de faciliter la vie des habitants dune maison, en prvoyant par
exemple le rglage automatique des clairages, le pilotage de certains lectromnagers
(machine laver, lave-vaisselle), la fermeture automatique de volets lectriques, porte de
garage, piscine, etc
La gestion de l'nergie
La domotique peut intervenir en deux points de la gestion de l'nergie lectrique : la
gestion de la tarification de l'nergie et la gestion de la puissance consomme.
Il est possible par exemple de faire fonctionner des appareils en heures creuses pour
avoir une consommation dnergie moindre.
II.
Principe de fonctionnement
De faon gnrale, l'automatisation des divers appareils ou quipements s'exerce via
20
III.
Fig8 :
Puce Bluetooth 9 mm de ct insre le plus souvent au sein mme
des composants des matriels.
IV.
L application domotique :
1. Prsentation de lapplication:
Lapplication domotique consiste utiliser la norme Bluetooth pour la gestion de
lclairage par lintermdiaire dun ordinateur, dune centrale programmable, un PDA, une
tlcommande, un tlphone portable.
Plus prcisment son but est doffrir le service de commander les modules de
lumire et d'appareils et des tches (tlphone, Chauffage, Larrosage, Les prises, Vido
surveillance, Home Cinma ou Multimdia. en employant les ondes radio et les priphriques
Bluetooth.
IsetCom
21
2. Principe et installation
Notre application consiste quiper les systmes dclairage (ou dautre appareils)
avec une puce (voir fig8), les programmant a laide dune API qui servira pour
linterconnexion des PDA ou portable mobile avec les interrupteurs de la lumire.
On peut aussi ouvrir la porte de la maison a distance par la mme mthode en quip
cette porte avec une serrure lectrique en programmant lAPI de faon quelle satisfera cette
tche.
Les priphriques Bluetooth intgrs quelque soit au niveau des systmes dclairage
ou au niveau de la porte mettent rgulirement des ondes radio.
LAPI est programme pour le PDA quand il dtecte des ondes radio demande un code
dfinie par lutilisateur. Et par suite lutilisateur peut accder la tache quil veut raliser et
au systme quil veut commander.
Donc avec des puces et une API adquate on commende toutes la maison
IsetCom
22
Propritaire de la maison
IsetCom
23
Conclusion
Les rseaux informatiques bass sur la communication sans fil peuvent tre classs en
deux catgories :
Les rseaux avec infrastructure fixe prexistante, et les rseaux sans
infrastructure.
La deuxime catgorie essaie d'tendre les notions de la mobilit toutes les
composantes de l'environnement, toutes les units des rseaux de cette catgorie.
Les rseaux ad hoc, se dplacent librement et aucune administration centralise n'est
disponible.
Pour lad hoc, ces rseaux ont t conus en premier lieu pour les militaires.
Mais les applications de la technologie sont innombrables.tel que les applications domotiques,
de services et de contrle.
Pour notre application, L'API est la partie la plus importante dans le systme, c'est
elle qui accde a la partie hardware (la puce Bluetooth), et selon notre dveloppement, elle
sera capable daccder aux diffrents systmes (clairage, arrosage, porte..) contrler
condition que ces derniers soient quips dune puce Bluetooth
IsetCom
24
WEBOGRAPHIE :
[1]:http://opera.inrialpes.fr/people/Tayeb.Lemlouma/Papers/AdHoc_presentatio
n.pdf
[2] : http://www.domo-energie.com/usr_file/images/Divers/arguemaison.gif
[3] : http://www.augstrasbourg.org/dossier_test/bluetooth/bluetooth_aug.pdf
[4] :http://www.wirelessnetworktools.com/
[5] :http://www.aug-strasbourg.org/dossier_test/bluetooth/bluetooth_aug.pdf
IsetCom
25