Bluetooth. Bluetooth. Bluetooth. Origines de Bluetooth. 3 groupes de services. 3 groupes de services. Applications majeures et scénario de convergence



Documents pareils
CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Michel VONGVILAY Gabriel NGUYEN NGOC Grégory WOLOWIEC

Cours n 12. Technologies WAN 2nd partie

Les Réseaux sans fils : IEEE F. Nolot

Bluetooth : technologie et potentiel industriel. M. Van DROOGENBROECK et J.-M. WAGNER

Présentation Générale

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Bluetooth. Introduction. Camille Diou Docteur en microélectronique LABORATOIRE INTERFACES CAPTEURS & MICROÉLECTRONIQUE UNIVERSITÉ DE METZ

How To? Sécurité des réseaux sans fils

Architectures et Protocoles des Réseaux

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Fonctions de la couche physique

Digital Subscriber Line

Pare-feu VPN sans fil N Cisco RV120W

Ordinateurs, Structure et Applications

NOTIONS DE RESEAUX INFORMATIQUES

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Routeur Gigabit WiFi AC 1200 Dual Band

Les techniques de multiplexage

5.5 Utiliser le WiFi depuis son domicile

#IOT. Internet #IGE36 #INTTIC.

Comprendre le Wi Fi. Patrick VINCENT

Université de La Rochelle. Réseaux TD n 6

Câblage des réseaux WAN.

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Chapitre 1: Introduction générale

STI 20 Édition 3 /Novembre 2002

Logiciel de conférence Bridgit Version 4.6

Les liaisons SPI et I2C

Charte d installation des réseaux sans-fils à l INSA de Lyon

Réseaux grande distance

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

LE VDSL 2 EN FRANCE. Source :

Transmissions série et parallèle

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Vademecum. Solutions numériques

Contrôle du trafic aérien en Europe sur le chemin de la Voix sur IP

Sécurité des réseaux sans fil

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Les Réseaux Informatiques

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Swisscom Fixnet AG KMU Swisscom Gasse 4600 Olten Téléphone Fax

Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box :

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Partie 9 : Wi-Fi et les réseaux sans fil

Carte IEEE Version 1.0

Tout sur l USB L USB (Universal Serial Bus) a été élaboré en 1996 par Intel, Compaq,Digital,IBM,Microsoft,NEC et NorthTelec (USB 1.0).

Migration NGN: témoignage suisse

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Surveillance de Température sans fil

La «maison intelligente» Un lieu de vie. Stephane Henry - ST Microelectronics

Ordinateur portable Latitude E5410

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Vodafone Mobile Connect

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

Réseaux Mobiles et Haut Débit

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles

Présentation de l IPBX SATURNE

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Technologies xdsl. 1 Introduction Une courte histoire d Internet La connexion à Internet L évolution... 3

STI 28 Edition 1 / Mai 2002

DTS MOBATime's Distributed Time System

JetClouding Installation

Plan. Programmation Internet Cours 3. Organismes de standardisation

2. Couche physique (Couche 1 OSI et TCP/IP)

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

Manuel de Configuration

LA VIDÉOSURVEILLANCE SANS FIL

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Cisco Certified Network Associate Version 4

1.Introduction - Modèle en couches - OSI TCP/IP

L Internet des objets

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI (WIreless FIdelity)

La sécurité dans un réseau Wi-Fi

Introduction. Multi Média sur les Réseaux MMIP. Ver

Genevais Jérémy & Dubuc Romuald

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Le bus USB. I) Introduction : II) Architecture du bus USB :

L'univers simple des appareils intelligents

W I-FI SECURISE ARUBA. Performances/support de bornes radio

High-Speed Internet Access.

Procédures de qualification Télématicienne CFC Télématicien CFC

Organisation du module

ETI/Domo. Français. ETI-Domo Config FR

Spécifications Techniques d Interface

Les réseaux cellulaires

ETAP Safety Manager Systèmes centraux de contrôle et de gestion

Cisco Discovery - DRSEnt Module 7

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Transcription:

tandard initialisé par Ericsson et un groupe de travail réunissant plusieurs grands industriels (IBM, Intel, Nokia, Toshiba) : interface radio Entre 2 équipements mobiles Ou entre 1 équipement mobile et 1 capteur Objectif : interconnecter différents types de portables d'un même utilisateur Caractéristiques définies par le groupe de travail IEEE 802.15 (normalisation des AN) 2 Origines de Groupe IEEE 802.15 : WAN (Wireless ersonal Area Networks) Mis en place en mars 1999 But : normaliser les réseaux d'une portée d'un dizaine de mètres Réaliser des connexions entre les différents portables d'un même utilisateur ou de plusieurs utilisateurs Ex : interconnecter un C portable, un portable téléphonique et un assistant personnel Max data rate (Mbps) Applications majeures et scénario de convergence 1000 100 10 80x 1 0,1 2.4GHz HIERLAN/1 802.11b 802.11 HCD 5GHz HIERLAN/2 802.11a HomeRF GR EDGE 4 years 60GHz 3G ANIBLE AN/LAN Convergence 0.9-1.8GHz HIERAN Application space Ubiquitous TV Infotainment Virtual Homes Video treaming Video data rate till Imaging High peed Internet Audio treaming Text Messaging Voice 0,01 1996 1998 2000 2002 2004 2006 2008 2010 product date Local Area WLAN Nomadic Wide Area Cellular Vehicular AN 3 4 3 groupes de services 3 groupes de services A : Utilisation de la bande du spectre sans licence d'utilisation (2,45 GHz) Très bas coût de mise en place et d'utilisation Taille réduite Consommation électrique excessivement faible Mode sans connexion ossibilité de superposition avec l'ieee 802.11 B : performances en augmentation Utilisation d'une couche MAC jusqu'à 100 Kbit/s ossibilité pour toutes les machines de communiquer entre elles ossibilité de connecter au moins 16 machines Utilisation de Qo pour autoriser certaines applications, dont la parole Jusqu'à 10 m de portée Temps max d'1s pour se raccorder au réseau asserelles avec d'autres catégories de réseaux 5 6

3 groupes de services Réponse à ces objectifs C : introduit de nouvelles fonctionnalités importantes pour les particuliers et les entreprises écurité de la communication Transmission de la vidéo ossibilité de roaming (itinérance) vers un autre réseau AN Mise en place de groupements industriels HomeRF pécification ouverte de connexion sans fil entre équipements personnels : communication en forme de liaison radio entre 2 équipements HomeRF : connexion des Cs avec toutes les machines domestiques sur une portée de 50 m 7 8 Technologie (1) IG : Objectifs et solutions pecial Interest Group (IG) Au départ : Ericsson, IBM, Intel, Nokia et Toshiba Rejoint par + de 2500 sociétés Nom de la norme : chef Viking, Harald Il aurait réussi à unifier les différents royaumes nordiques à la fin du Moyen-Age But : développer des produits interopérables olutions du IG Créer une spécification sans licence pour ses membres, pour développer des produits et des logiciels utilisant la spécification olitique de propriété intellectuelle sans licence (License free Intellectually roperty ou I) pour les membres du IG, selon certaines conditions as de charges pour être membre Il existe des règles de confidentialité pour les membres 9 10 IG, Inc. Documents issue du IG Board of Directors (formally M Group) Conçus pour promouvoir l intéropérabilité Regulatory (GOV) RF Qualification Legal Management Marketing Review Committee ervices (MKTG) Board (LEGAL) (ADMIN) (BQRB) Architecture Test and Review ubgroups Interop BTAB Board (BTI) (BARB) 3 types de documents rotocoles rofils Documents test Aviation ecurity Technical Working Groups Expert Groups BQA BQB Les documents sont confidentiels jusqu à leur adoption Licence de propriété intellectuelle : à partir de la date d adoption Japan China Errata Owner and Review pool = romoter = Associate = Early Adopter = Independent 11 12

Technologie (2) chémas de connexion Technologie peu onéreuse Forte intégration des composants électroniques sur une puce unique de 9mm sur 9mm Fréquences utilisées comprises entre 2400 et 2483,5 MHz Cette même gamme de fréquences se retrouve dans la plupart des réseaux sans fil utilisés dans un environnement privé (entreprise ou personnel) as de licence d'exploitation requise Bande au-dessus de 2,4 GHZ divisée en sous-bandes de 1 MHz 79 canaux d'une largeur de 1 MHz En France, Japon, Espagne : seules 23 fréquences sont accessibles lusieurs schémas de connexion définis par les normalisateurs Réseau unique : piconet Interconnexion de piconets : scatternet 13 14 iconet catternet eut prendre en charge jusqu'à 8 terminaux actifs 1 maître et 7 terminaux esclaves ou 200 inactifs Le terminal maître gère les communications avec les différents esclaves Les communications entre 2 esclaves transitent obligatoirement pas le maître Dans un même piconet, tous les terminaux utilisent la même séquence de sauts de fréquences Interconnexion de piconets catter = dispersion Communications toujours sous la forme maîtreesclave Le maître d'un piconet peut devenir l'esclave du maître d'un autre piconet Un esclave peut être l'esclave de plusieurs maîtres Un esclave peut se détacher provisoirement d'un maître pour se raccrocher à un autre piconet, puis revenir vers le 1er maître, une fois sa communication terminée avec le 2nd. 15 16 iconets et scatternets iconets interonnectés : catternet Complex Access oint M LAN Mobile hone sb Headset sb M master slave Mouse Laptop Laptop rinter master/slave ource: Kris Fleming 20Mar01 [-BOF-at-50th-IETF-AN-Talk.ppt] 17 18

Débit Communications au sein de (1) La communication à l'intérieur d'un piconet peut atteindre près de 1 Mbit/s Il peut y avoir 8 terminaux La vitesse effective diminue rapidement en fonction du nombre de terminaux connectés dans une même picocellule Un maître peut accélérer sa communication en travaillant avec 2 esclaves et en utilisant des fréquences différentes Débit d'une liaison entre 2 machines jusqu'à 433.9 Kbit/s pour une communication bidirectionnelle (full-duplex) 723.2 Kbit/s et 57.6 Kbit/s pour une communication asymétrique Communication ynchrone ou CO (ynchronous Connection-Oriented link) ermet un débit synchrone de 64 Kbit/s OK pour parole téléphonique avec une garantie de service Asynchrone ou ACL (Asynchronous Connection-Less link) Débits asynchrones pouvant atteindre 723.2 Kbit/s 19 20 Communications au sein de (2) lusieurs catégories de communications sur une connexion 1 seule communication synchrone 3 communications simultanées en CO 1 CO avec 1 ACL symétrique de 433.9 Kbit/s Un terminal esclave ne peut prendre en charge au max, que 2 canaux CO provenant de 2 terminaux distincts 21 Communications au sein de (3) Temps découpé en slots 1600 slots/s 1 slot : 625 microsecondes de long Un terminal utilise 1 fréquence sur 1 slot, puis, par un saut de fréquence (Frequency Hop), il change de fréquence sur la tranche de temps suivante, etc. Un client utilise de façon cyclique toutes les bandes de fréquence. Les clients d'un même piconet possèdent la même suite de sauts de fréquences Lorsqu'un nouveau terminal veut se connecter, il doit commencer par reconnaître l'ensemble des sauts de fréquences pour pouvoir les respecter Une communication s'exerce par paquet (1, 3 ou 5 slots) : le saut de fréquences a lieu à la fin de la communication d'un paquet 22 IDd iconet IDd Fonctionnement de IDb A B IDe IDc E D C Tous les terminanux d un piconets sautent en même temps our former un piconet : le maître fournit à ses esclaves son horloge et son identifiant de terminal (device ID) aterne de saut décidée par le device ID (48-bit) La phase de la paterne de saut est déterminée par l horloge sb Les terminaux qui n ont pas rejoint le piconet sont en standby Adressage du iconet M or Active Member Address (AMA, 3-bits) arked Member Address (MA, 8-bits) 23 IDb M IDe IDc sb Réalisation de petits réseaux personnels de quelques m2, les piconets Terminaux connectés entre eux par l'intermédiaire d'un maître uissance de transmission jusqu'à 100mW : permet une émission sur plusieurs dizaines de m ossibilité de réduire cette puissance à 2,5 et 1mw (portée de quelques m) Batterie Une batterie peut tenir assez longtemps (plusieurs jours) à condition d'utiliser des options d'économie d'énergie États de basse consommation introduits dans la norme 24

États des terminaux Techniques d'accès Unconnected tandby tandby En attente de joindre un piconet Inquire Demande à qui se connecter Connecting age tates e connecte à un canal spécifique Connected Activement sur un piconet (maître Active tates ou esclave) ark/hold États de connexion à basse consommation Low ower tates Detach Transmit data AMA Releases AMA Address Inquiry T typical=2 ms ARK MA tandby T typical=2s Connected AMA age T typical=0.6s T typical=2 ms HOLD AMA Technique temporelle synchronisée Temps divisé en tranches de longueur égale = slots 1 lot = temps de transmission élémentaire de transmission d'un paquet 1 paquet : 1, 3 ou 5 slots 25 26 Format de paquet 3 types de paquets 72 premiers bits Transport du code d'accès ynchronisation entre les composants 54 bits d'en-tête (3 fois même séquence de 18 bits) : adresse d'un membre actif du piconet, numéro de code, contrôle de flux, demande d'acquittement et contrôle d'erreur) aquets de contrôle Gestion des connexions des terminaux entre eux aquets CO Communications synchrones de type CO aquets ACL Transferts de données asynchrones 0 à 2745 bits de données (dont 1 zone de détection d'erreur) 27 28 ous-catégories aquets DV (Data-Voice) ortent à la fois données et parole aquets DMx (Data-Medium) our les paquets ACL avec un encodage permettant la correction des erreurs en ligne x = longueur du paquet (1, 3 ou 5) aquets DHx (Data-High) aquets ACL sans correction d'erreur ( débit effectif + élevé) 3 niveaux de sécurité dans le contexte de 1er niveau : as de gestion de sécurité 2e niveau : écurité à l'échelon applicatif rocessus d'identification lors de l'accès au service 3e niveau : sécurité plus importante rocessus d'authentification Chiffrement à l'aide de clés privées aquets HVy (High-quality-Voice) aquets CO sans correction d'erreur y = type de contrôle d'erreur dans le paquet 29 30

écurité Fonctions de gestion écurité : élément important dans les systèmes de liaison radio Émission diffusée : potentiellement captée par les récepteurs environnants Mécanismes d'authentification et de chiffrement au niveau MAC rogramme automatique dans les terminaux : génération de clés par session Utilisation du numéro d'identité du terminal + clé privée et générateur aléatoire interne à la puce : numéro tiré pour chiffrer les données à transmettre Gestion des clés prise en charge par l'utilisateur sur les terminaux qui doivent s'interconnecter ystème de gestion nécessaire dans un piconet Fonctions classiques de mise en œuvre des communications rocessus de gestion des liaisons rocédures d'identification Négociation des paramètres d'authentification Configuration de la liaison : définition des paramètres de fonctionnement rocessus de gestion effectué par l'échange de requêtesréponses entre les 2 extrémités de la liaison Dans un scatternet, il faut procéder à un échange de clés privées entre les possesseurs de piconets indépendants 31 32 erspectives (1) erspectives (2) Depuis 2001 : première génération de spécifications rincipal reproche : vitesse relativement limitée des transmissions Full-duplex : échange dans chaque sens effectué à 500 Kbit/s : insuffisant pour la transmission de vidéo en temps réel Version 2.0 : débit total de 10 Mbit/s par liaison (ou 5Mbit/s ou 2 Mbit/s) Interface radio + performante Améliorations concernant la mise en route de la liaison La possibilité de handover Meilleure coexistence avec les autres réseaux utilisant la même fréquence de 2,4 GHz, tel que le réseau IEEE 802.11 33 34 erspectives (3) erspectives (4) oint positif : mise en place de nouveaux sous-groupes de travail de l'ieee 802.15 pour normaliser l'exploitation de dans différents contextes Groupe AN : utilisation d'i dans Groupe HID (Human Interface Devices) : communication entre les différents éléments d'un C Groupe rinting : connexion vers une imprimante Groupe till Image : transmission et traitement d'images Groupe ED (Extended ervice Discovery rofiles) : découverte des protocoles environnants Groupe Car rofile : communications à l'intérieur d'une voiture Groupe AV(Audio/Video) : transport de parole de bonne qualité, de CD audio, échange de vidéo pourrait devenir le standard des réseaux personnels Étudié par un consortium d'industriels où l'on retrouve tous les grands noms des équipementiers des télécoms roposition reprise par l'ieee comme norme pour les réseaux personnels (AN) Applications nombreuses : gestion de l'environnement domotique, applications informatiques professionnelles des bureaux "intelligents" 35 36

écurité des paiements avec et carte à puce erspectives (5) Méfiance autour de la 1e norme roblèmes de compatibilité entre les puces provenant de divers industriels Débit faible Technique de partage de l'interface radio peu apte à passer à des vitesses + élevées (technique de polling interrogationréponse) Concurrence de la norme IEEE 802.11 La capacité des industriels à produire une puce compatible à prix très bas (quelques euros) pourrait ouvrir la voix à l'adoption de cet environnement Réseau Mobile 2/2.5G/3G Bornes de paiement 37 38 Téléphone Qui était? Harald Blaatand II King of Denmark 940-981 on of Gorm the Old (King of Denmark) and Thyra Danebod (daughter of King Ethelred of England) This is one of two Runic stones erected in his capitol city of Jelling (central Jutland) This is the front of the stone depicting the chivalry of Harald. The stone s inscription ( runes ) say: Harald christianized the Danes Harald controlled Denmark and Norway Harald thinks notebooks and cellular phones should seamlessly communicate Concept phone 39 40 Références sur (1) Références sur (2) IG http://www.bluetooth.org Groupe de travail IEEE sur les WANs http://ieee802.org/15 IETF I sur (IoBT) BoF http://internet.motlabs.com (TM) Weblog http://bluetooth.weblogs.com/ 41 42 7

Exercice Quels sont les domaines d application de et de IrDA (Infrared Data Association)? Quelles sont les caractéristiques de des technologies? Ces deux technologies sont-elles redondantes? L une d entre elles vous semble-t-elle amenée à disparaître? Comparer IrDA et pour les applications suivantes : Échange de données Accès à un réseau local Applications vocales roblèmes de sécurité Côut d implémentation Réglementation 43