Реферат: Технология беспроводной передачи информации на примере технологии Bluetooth

ВСЕРОССИЙСКАЯГОСУДАРСТВЕННАЯ НАЛОГОВАЯ АКАДЕМИЯ

Кафедраинформатики

КУРСОВАЯРАБОТА

по курсу«Информационные Технологии»

на тему:

"Технология беспроводной передачи информациина примере технологии Bluetooth"

Выполнил:                                             

******      

Преподаватель:                                     

******                                           

Москва 2001

<span Arial",«sans-serif»">Оглавление

<span Arial",«sans-serif»">

Введение………………………………………………………………………

Стр.3.

Глава 1. Концепция и технические принципы беспроводной передачи информации…………………………………………………………………...

Стр.5.

1.1. Концепция беспроводной передачи информации……………………….

Стр.5.

1.2. Технические принципы беспроводной передачи информации………...

Стр.7.

Глава 2. Технология Bluetooth – как способ беспроводной передачи информации…………………………………………………………………...

Стр.9.

2.1. Концепция и основные положения технологии Bluetooth……………...

Стр.9.

2.2. Технические аспекты установки соединения между Bluetoothустройствами………………………………………………………………….……….

Стр.10.

2.3. Набор базовых протоколов, используемых в Bluetooth для передачи различных типов данных………………………………………………………

Стр.13.

Глава 3. Некоторые аспекты практического применения технология Bluetooth………………………………………………………………………..

Стр.16.

3.1. Основные направления использования технологии Bluetooth…………

Стр.16.

3.2. Беспроводная технология Bluetooth в Шведском Национальном музее………………………………………………………………………………..

Стр.20.

Глава 4. Анализ беспроводных технологий и перспективы развития технологии Bluetooth…………………………………………………………

Стр.21.

4.1. Анализ аналогичных технологий. А так же их преимущества и недостатки по отношению к Bluetooth……………………………………………...

Стр.21.

4.2. Перспективы развития технологии Bluetooth…………………………...

Стр.23.

Заключение…………………………………………………………………….

Стр.27.

Список литературы…………………………………………………………..

Стр.29.

<span Arial",«sans-serif»">Введение

Данная тема курсовойработы была выбрана мной, так как я вижу огромные перспективы в развитии этойтехнологии. Это технология одна из последних разработок в сфере беспроводнойпередачи информации. Этим я хочу сказать то, что все новое, неизведанноепривлекает к себе. Вот и меня технология Bluetooth заинтересовала своими грандиозными возможностями, скоторыми я  хочу познакомиться и разобраться.

Еще одна изглавнейших причин выбора данной темы является то, то данная курсовая работаимеет прямое отношение к моей первой курсовой работе о карманных компьютерах.Так  как карманные компьютеры являютсямобильными устройствами, следовательно, они увеличивают возможности владельца вобыденной жизни. Технология Bluetoothтоже дает нам свободу в действиях, дает нам право на выбор. Этим я хотелсказать, что данная работа является продолжением работы начатой еще впрошлом  году.

В даннойработе я ставлю себе цель: раскрыть в се неясности связанные с темой «Технологиябеспроводной передачи информации на примере технологии Bluetooth».

Сначала всвоей работе я буду рассматривать беспроводную передачу информации вообще, итолько потом перейду к технологии Bluetooth. Перейдя, я буду рассматривать концепцию, техническиеаспекты и набор базовых протоколов технологии Bluetooth. А так же я расскажу: обосновных направлениях применения технологии Bluetooth, об основных конкурентах (т.е. аналогичные технологии)и о перспективах развития технологии Bluetooth.

Продолжаяприближаться к теме курсовой работы, я хочу: дать краткое определение технологииBluetoothи дать некоторую информацию об истории появления данной технологии.

Bluetooth — это технология, котораяпризвана заменить соединение сотового телефона, мобильного компьютера и другихпериферийных устройств между собой с помощью проводов, на более удобное соединениепо радио каналу.

Вообще-то, Bluetooth дословнопереводится как «Голубой зуб». Так прозвали когда-то короля викинговХаральда, жившего в Дании около тысячи лет назад. Прозвище это король получилза темный передний зуб.

Король Харальд вошел в историю какчеловек, объединивший Данию и принесший им христианство. Таким образом, именемисторической личности был назван протокол, который, по замыслу его создателей,так же должен творить историю…

Нуа теперь перейдем к реальным фактам. В начале 1998 года, Ericsson, IBM, Intel,Toshiba и Nokia — крупнейшие компании компьютерного и телекоммуникационногорынка — объединились для совместной разработки технологии беспроводного соединениямобильных устройств. В1998 году, 20 мая, произошло официальное представление специальной рабочей группы (SIG — Special Interest Group), призванной обеспечить беспрепятственное внедрениетехнологии, получившей названиеBluetooth. Вскоревгруппувошли3COM/Palm, Axis Communication, Motorola, Compaq, Dell, Qualcomm, LucentTechnologies, UK Limited, Xircom. Сейчас группа включает в себя более1400 компаний, принимающих участие в работе над бесплатной открытойспецификацией Bluetooth. Благодаря простоте и изяществу этой технологии, многиеспециалисты уверены, что Bluetooth не имеет конкуренции в области созданиянебольших локальных сетей и беспроводного объединения устройств в пределахдома, офиса или, скажем, машины.

Идеяи первые решения Bluetooth появились в исследовательском центре Ericsson,расположенном в городе Лунд в Швеции. В отличие от технологии инфракраснойсвязи IrDA (Infrared Direct Access), работающей по принципу«точка-точка» в зоне прямой видимости, технология Bluetoothразрабатывалась для работы, как по принципу «точка-точка», так и вкачестве многоточечного радиоканала, управляемого многоуровневым протоколом,похожим на протокол мобильной связи GSM.

Bluetoothстала конкурентом таким технологиям, как IEEE 802.11, HomeRF и IrDA, хотяпоследняя и не предназначена для построения локальных сетей, но является самойраспространенной технологией беспроводного соединения компьютеров и периферийныхустройств.

Одними изнемаловажных параметров новой технологии должны были стать низкая стоимость устройствасвязи – в пределах 20 долларов, соответственно небольшие размеры (ведь речьидет о мобильных устройствах) и, что немаловажно, совместимость, простотавстраивания в различные устройства. Собственно ради этого и была организованагруппа SIG, которая, помимо всего прочего, позволила множеству производителейобъединиться, а не разрабатывать собственные, несовместимые друг с другомплатформы. То есть в скором будущем Bluetooth может стать «стандартомде-факто» для беспроводных коммуникаций.

Анализируяисторические факты, мы можем наблюдать то, что практически за небольшой периодвремени технология Bluetooth вышла на первое место среди аналогичныхтехнологий. Мое мнение, что такая технология как  Bluetooth заслуживает внимания.

<span Arial",«sans-serif»">Глава 1. Концепция и технические принципыбеспроводной передачи информации.

<span Arial",«sans-serif»">1.1.Концепция беспроводной передачи информации

.В целом, технологии беспроводной передачи данных, как и кабельныетехнологии, можно разделить на две большие группы. В одной из них обеспечиваетсяустановление прямого соединения на все время сеанса связи, независимо отреальной загрузки канала — так же, как это происходит в кабельных сетях скоммутацией каналов. Такие технологии обеспечивают синхронную связь — на одномконце происходит передача, а на другом, в то же самое время, — прием.Технологии другой группы аналогичны системам с коммутацией пакетов — в них необеспечивается синхронность, но зато и соединение устанавливается только навремя реальной передачи, поэтому наличествующая емкость канала используетсязначительно более эффективно. Технологии первого типа больше подходят длятелефонных переговоров (хотя они широко  применяются и для передачиданных), технологии второго типа предназначены в первую очередь для передачиданных.

По способу радиочастотной модуляции все технологии можно разделить на узкополосныеи широкополосные. При использовании технологии первой группы передача ведется вузком диапазоне вблизи строго определенной частоты. Отсюда — взаимные наводки,необходимость 'делить' эфир, невозможность работы двух устройств внепосредственной близости друг от друга. Широкополосные технологии, называемыетак потому, что в них для передачи информации используется значительно более широкийдиапазон, чем при обычных методах модуляции, обладают более высокой помехоустойчивостьюпо отношению к узкополосным шумам и более экономно используют спектр.

Можно перечислить, как минимум пять технологий беспроводной передачи данныхвне помещений:

1. Радиорелейные линии. Это системы, построенные на основе узкополосныхтехнологий и предназначенные для передачи данных с большими скоростями (до 155Мбит/с) на высокой частоте. Они робота-ют по синхронной технологии. Для использованияэтой технологии необходимо обеспечить прямую видимость между ретрансляторами.1

2. Радио X.25. Эта технология также основанана узкополосной технологии передачи данных. Она работает на относительно низкойчастоте (400 — 500 МГц), и поэтому в ней предъявляются менее жесткие требованияк прямой видимости между передающей и приемной станциями. Как следует из самогоназвания, здесь данные передаются по методу коммутации пакетов.

3. УстройстваCDPD (CellularDigital Packet Data). Этобеспроводные устройства, при передаче кодирующие данные по широкополоснойтехнологии и работающие в асинхронном режиме. Они обеспечивают невысокиескорости обмена информации (до 19200 bps).

4. Широкополосные радиомодемы. Они работаютпо методу синхронной связи на частотах 2,4 и 5,7 ГГц, обеспечивая высокуюскорость передачи данных (до 2 Мбит/с).

5. Беспроводные сети Ethernet. Эти средствасвязи работают по широкополосной технологии и передают данные в асинхронномрежиме. Они обеспечивают достаточно высокие скорости обмена данными (до 4Мбит/с) при экономичном расходовании полосы пропускания (что свойственносредствам асинхронной передачи данных).2

Для организации беспроводной передачи данных между локальными сетямиили между компьютером и опорной сетью наиболее привлекательна именно последняятехнология, представляющая собой, по существу, 'привычную' для компьютерасреду, где в качестве носителя используются радиоволны.

Radio-Ethernet — это стандарт организации беспроводных коммуникаций наограниченной территории в режиме локальной сети: несколько абонентов имеют равноправныйдоступ к общему каналу передачи. Согласно этому стандарту канал может бытьорганизован по любой из следующих трех технологий:

1. Передача в инфракрасном спектре;

2. Передача широкополосного сигнала (ШПС) пометоду прямой последовательности (DSSS);

3. Передача широкополосного сигнала по методучастотных скачков (FHSS).

Сети инфракрасного диапазонаориентированы в первую очередь на использование внутри помещений. Обеширокополосные технологии (DSSS и FHSS) предлагаются в двух частотныхдиапазонах: один в диапазоне 902-928 МГц, другой в диапазоне от 2400 МГц до2483,5 МГц. Последний мы кратко обозначим 2,4 ГГц и в дальнейшем основнойакцент сделаем именно на нем, поскольку стандарт 802.1 1 регламентирует именноего. Кроме того, в Европе и России диапазон 915 МГц сильно загружен другимисредствами связи и поэтому рекомендуется к использованию в основном внутризданий.

Диапазон же 2,4 ГГц приемлемдля работы как внутри зданий, так и снаружи. При наружном использованиимощность передатчика не должна превышать 100 милливатт. Технологияширокополосного сигнала и стандарт 802.11. Эта технология была изобретена каксредство помехоустойчивой кодированной передачи информации с использованиемсигнала малой мощности. Другое ее название — технология шумоподобного сигнала;в нем находит свое отражение кодирование информации при передаче и малая мощностьрадиосигнала. После многих лет успешного использования в оборонных отраслях этотехнология нашла и гражданское применение, и именно в таком качестве онаописывается в стандарте 802.1 1 .

При передаче информации пометоду ШПС используется значительно более широкая полоса частот, чем этотребуется при обычной передаче. По существу, ШПС представляет собой методмодуляции несущей частоты полезным сигналом, отличный от общеизвестных методовамплитудной, частотной и фазовой модуляции. Разработаны два принципиальноразличающихся между собой метода ШПС — модуляции: прямой последовательности(Direct Sequence Spread Spectrum — DSSS) и метод частотных скачков (FrequencyHopping Spread Spectrum — FHSS). Метод ШПС обеспечивает кодированную передачуданных. Принять передачу может только тот, чье оборудование 'знает', какимобразом были закодированы данные в передаче. Кроме того, ШПС обеспечиваетвысокую степень защиты данных от помех при передаче. Наконец, использование ШПСпозволяет двум передатчикам, настроенным на разные алгоритмы кодирования,передаваемой информации, работать в одной территориальной зоне в одномдиапазоне частот без взаимных помех.

Широкому распространениютехнологии ШПС также способствовала ее относительная дешевизна при массовомпроизводстве.  Вся сложность широкополоснойтехнологии запрограммирована в нескольких микроэлектронных компонентах, а стоимостьмикроэлектроники при массовом производстве весьма невелика. Что же касаетсяостальных компонентов широкополосных устройств — СВЧ — электроники, антенн, — то за счет чрезвычайно малой мощности радиосигналов они оказываются дешевле ипроще, чем в обычном «узкополосном» случае — например, на радиорелейных линиях.

1.2. Технические принципы беспроводнойпередачи информации. Радиочастотные ШПС — технологии: DSSS и FHSS.

Метод прямойпоследовательности DSSS.

Не вдаваясь в техническиеподробности, метод прямой последовательности (DSSS) можно представить себеследующим образом. Вся используемая «широкая» полоса частот делится нанекоторое число подканалов — по стандарту 802.11 их должно быть 11. Каждыйпередаваемый бит информации превращается по заранее зафиксированному алгоритмув последовательность из 11 «чипов»; интенсивность сигнала одного чипа близка кфоновой, однако при приеме последовательность чипов декодируется по тому жеалгоритму, что и при кодировке, и таким образом полезный сигнал удаетсявыделить на фоне шума. Другая пара приемник-передатчик может использоватьдругой алгоритм кодировки — декодировки, причем количество алгоритмовпрактически неограниченно. Первое очевидное преимущество этого метода — защитапередаваемой информации от подслушивания («чужой» DSSS-приемник используетдругой алгоритм и не сможет декодировать информацию не от своего передатчика).Кроме того, благодаря 11-кратной избыточности передачи можно обойтись сигналомочень малой мощности (по сравнению с уровнем мощности сигнала при использованииобычной узкополосной технологии). Еще одно чрезвычайно полезное свойствоDSSS-устройств заключается в том, что благодаря очень низкому уровню мощности своегосигнала они практически не создают помех обычным радиоустройствам (узкополоснымбольшой мощности) — последние принимают широкополосный сигнал за шум в пределахдопустимого. Наконец, обычные устройства не мешают широкополосным, так как ихсигналы большой мощности «шумят» каждый только в своем узком канале и не могутцеликом заглушить широкополосный сигнал.

Методчастотных скачков (FHSS).

При кодировке по методучастотных скачков (FHSS) вся отведенная для передач полоса частот разделяетсяна подканалы (по стандарту 802.11 их 79). В каждый момент времени каждыйпередатчик использует только один из подканалов, перескакивая с одногоподканала на другой через определенные промежутки времени, не превышающие 20мс. Эти скачки происходят синхронно на передатчике и приемнике в заранее зафиксированнойпсевдослучайной последовательности, известной обоим; ясно, что, не зная последовательностипереключений принять сигнал нельзя. Другая пара передатчик-приемник должнаиспользовать и другую последовательность переключений частот, заданнуюнезависимо от первой. В одной полосе частот и на одной территории в пределахпрямой видимости (в одной «ячейке») таких последовательностей может быть много.

Метод частотных скачков, также как и описанный выше метод прямой последовательности, гарантируетконфиденциальность и некоторую помехозащищенность передачи. Последняяобеспечивается тем, что если на каком-нибудь из 79 подканалов передаваемыйпакет не принят, приемник выдает сообщение, и передача этого пакета повторяетсяна одном из следующих подканалов (в последовательности скачков).

С другой стороны, посколькупри использовании метода частотных скачков, в отличие от метода прямойпоследовательности, Влияние узкополосных помех на передачу данных по методуDSSS (А) и FHSS (Б) трансляция на каждом подканале ведется на достаточнобольшой мощности, сравнимой с мощностью обычных узкополосных устройств,передача сигнала по описанному способу уже способна повлиять на передачиостальных участников диапазона.

Сравнениеметодов DSSS и FHSS.

Метод DSSS позволяет достичьбольшей производительности, обеспечивает большую устойчивость к узкополоснымпомехам (поскольку выбором поддиапазона для передачи часто удается отстроитьсяот помех) и большую дальность и связи. Кроме того, два устройства FHSS могутработать в непосредственной близости друг от друга без взаимных наводок. В тоже время продукция для FHSS выпускается значительно большим количествомкомпаний, она проще и дешевле, однако и пропускная способность ее ниже. Еще однодостоинство FHSS-устройств состоит в том, что в отличие от DSSS они могутсохранять работоспособность в условиях широкополосных помех, например,создаваемых DSSS-передатчиками; впрочем, при этом сами они создают помеху дляобычных узкополосных устройств. Один из существенных недостатков FHSS — меньшаядальность связи вне зданий. Приведенное сравнение дает основания для следующихрекомендаций. FHSS-технология в любом из диапазонов 915 МГц и 2.4 ГГц, а такжеDSSS-технология в диапазоне 915 МГц должны применяться преимущественно внутризданий или на частной территории при отсутствии помех радиоустройствам, включаяширокополосные, находящимся вне этих зданий и территорий. В свою очередь,DSSS-технология в диапазоне 2,4 ГГц наиболее приспособлена для наружного применения.

Топологиибеспроводных сетей.

Начнем сEthernet. Наиболее простым и прямолинейным воплощением этой топологии являетсябеспроводная сеть конфигурации «все-со-всеми». При работе по такойсхеме в каждый из компьютеров, объединенных в беспроводную сеть, устанавливаетсябеспроводной сетевой адаптер, обычно снабженный всенаправленной антенной.Причем в помещении, где развернута беспроводная сеть, формируется как бы единаясреда обмена информацией, которая фактически лежит в основе самой идеологииEthernet. При этом механизм обработки коллизий работает примерно так же, как ив кабельной сети, да и вообще, работа беспроводной сети в такойконфигурации мало, чем отличается от работы кабельной сети — изменяется лишьноситель информации. Радиус действия беспроводной сети в данной конфигурацииобычно весьма невелик — чаще всего все рабочие станции располагаются в пределаходного помещения. Между станциями (точнее, их сетевыми адаптерами),объединенными в беспроводную  сеть такого класса, не должно быть значительныхпрепятствий для распространения радиоволн (прямой видимости, впрочем, нетребуется).3

Другая возможная топология сети, основанная наиспользовании устройств входа, — учрежденческая сотовая сеть длябеспроводных сетевых рабочих станций. В качестве таких сетевых станцийздесь обычно выступают ноутбуки, владельцы которых вынуждены перемещаться изодной комнаты в другую. Сотовая вычислительная сеть может применяться и вобширных производственных помещениях, где не все рабочие станции находятся взоне прямой видимости друг друга (например, где распространению радиоволн мешаюткрупные промышленные установки). Для развертывания такой сети необходимоспецифическое программное обеспечение; некоторые компании, производящие оборудованиедля  беспроводных сетей, включают соответствующее ПО в комплект поставкисвоих изделий.

Какуже было сказано, через устройства входа происходит обмен информациеймеждубеспроводной и кабельной частями сети. Пока что мы рассмотрели ситуацию,когда устройство входа связывает небольшой беспроводной сегмент с большойкабельной сетью. Эту конфигурацию можно «обратить», использовав дваустройства входа для связи двух кабельных сегментов между собой. Снабдив каждоеиз устройств входа направленной антенной и направив эти антенны, друг на друга,мы получим беспроводную топологию типа «точка-точка»(point-to-point).4 Именно такая топологияобычно применяется для организации   беспроводных  мостов междукабельными сегментами. Устройства входа были использованы в нашем примеретолько для наглядности; на самом деле для организации  беспроводных  мостов выпускаются и специализированныеустройства. Дальность связи в подобных мостах может достигать нескольких десятковкилометров; для успешного функционирования моста по-прежнему необходима прямаявидимость между связываемыми точками. Впрочем, требование прямой видимости(равно как и ограничение на расстояние между кабельными сегментами) можнодовольно легко обойти, установив на линии распространения сигнала репитеры.Такие устройства также выпускаются рядом компаний — производителей оборудованиядля   беспроводных  вычислительных сетей. Поскольку работа вконфигурации «точка-точка» предполагает использование антенн, имеющихдовольно узкую диаграмму направленности, при развертывании  беспроводных мостов приходится заботиться о том, чтобы антенны«видели» друг друга. Несмотря на кажущуюся сложность задачи, онавполне решаема.

Беспроводные мосты Ethernet могут быть организованы и поболее сложной, имеющей топологию «звезда», схеме. Такая схема оченьудобна для реализации корпоративной сети с большим числом филиалов; реализоватьее можно как на программном, так и на аппаратном уровне.5В первом случае схема представляет собой просто совокупность необходимого числабеспроводных мостов, реализованных по схеме «точка-точка»; второйпуть реализации предполагает использование специальных устройств, в которых«запаяна» данная топология. Эти устройства выпускаются целым рядомкомпаний (в качестве примера можно привести изделие Airport компании Windata),однако они, как правило, дороги, а радиус их действия не слишком велик. Поэтомучасто пользователи предпочитают «вручную» организовывать сетитопологии «звезда» из отдельных беспроводных мостов.

<span Arial",«sans-serif»">Глава 2. Технология

<span Arial",«sans-serif»; mso-ansi-language:EN-US">Bluetooth<span Arial",«sans-serif»"> – как способбеспроводной передачи информации.

<span Arial",«sans-serif»">2.1. Концепция и основные положениятехнологии

<span Arial",«sans-serif»;color:black;mso-ansi-language:EN-US">Bluetooth<span Arial",«sans-serif»;color:black">.Bluetooth — это современная технология беспроводной передачи данных,позволяющая соединять друг с другом практически любые устройства: мобильныетелефоны, ноутбуки, принтеры, цифровые фотоаппараты и даже холодильники, микроволновыепечи, кондиционеры. Соединить можно все, что соединяется, то есть имеетвстроенный микрочип Bluetooth. Технология стандартизирована, следовательно,проблемы несовместимости устройств от конкурирующих фирм быть не должно.

Bluetooth- это маленький чип, представляющий собой высокочастотный (2.4 — 2.48 ГГц)приёмопередатчик, работающий в диапазоне ISM (Industry, Science and Medicine;промышленный, научный и медицинский). Для использования этих частот нетребуется лицензия, исключения рассмотрим ниже. Скорость передачи данных, предусматриваемаястандартом, составляет порядка 720 Кбит/с в асимметричном режиме и 420 Кбит/с вполнодуплексном режиме. Обеспечивается передача трех голосовых каналов, но невидеосигнала. Энергопотребление (мощность передатчика) не должно превышать 10мВт. Изначально технология предполагала возможность связи на расстоянии неболее 10 метров. Сегодня некоторые фирмы предлагают микросхемы Bluetooth,способные поддерживать связь на расстоянии до 100 метров. Как радиотехнология,Bluetooth способна «обходить» препятствия, поэтому соединяемыеустройства могут находиться вне зоны прямой видимости. Соединение происходит автоматически,как только Bluetooth-устройства оказываются в пределах досягаемости, причем нетолько по принципу точка — точка (два устройства), но и по принципу точка — много точек (одно устройство работает с несколькими другими). Естественно, дляреализации технологии Bluetooth на практике необходимо определенное программноеобеспечение (ПО). Кстати, в новую версию операционной системы MS WindowsWhistler встроена поддержка Bluetooth.

<img src="/cache/referats/13021/image001.jpg" align=«left» hspace=«10» v:shapes="_x0000_s1027"><img src="/cache/referats/13021/image002.jpg" align=«left» hspace=«12» v:shapes="_x0000_s1028">Технология Bluetoothпредусматривает три уровня защиты:

1. Минимальная — данные кодируютсяобщим ключом и могут приниматься любым устройством без ограничения.

2. Защита на уровне устройства — вчипе прописывается уровень доступа, в соответствии с которым устройство можетполучать определенные данные от других устройств.
3. Защита на уровне сеанса связи — данные кодируются 128-битными случайными номерами,хранящимися в каждой паре чипов, участвующих в конкретном сеансе связи.

ЧипBluetooth реализован с учетом всех современных тенденций. Размер чипа — менееодного квадратного сантиметра. Применяемая частота позволяет ограничить потребляемуюмощность 1мВт. Подобные характеристики позволяют интегрировать чипы Bluetooth втаких устройствах, как мобильные телефоны и карманные компьютеры.

<span Arial",«sans-serif»">2.2.Технические аспекты установки соединения между

<span Arial",«sans-serif»;color:black; mso-ansi-language:EN-US">Bluetooth<span Arial",«sans-serif»;color:black"> устройствами. Оказавшисьрядом, Bluetooth устройства могут устанавливать не только соединения типаточка-к-точка, когда имеется только два устройства, но и точка-к-многоточек,когда одно устройство одновременно работает с несколькими другими. Присоединении одного устройства с несколькими другими, устройство которое обслуживаетнесколько соединений, называется master, а подключенные устройства — slave. Кодному master’у может быть подключено до семи активных slave. Кроме активныхslave (то есть, устройств, которые активно обмениваются данными), может существоватьмножество неактивных slave, которые не могут обмениваться данными с master,пока заняты все каналы, но, тем не менее, остаются, синхронизированы с ним.Такая структура называется piconet.

Водной piconet может быть только один master, однако каждый slave может одновременноявляться master’ом для других устройств, и образовывать свой piconet. Несколькоpiconet объединенных таким образом образуют scatternet. В рамках scatternetразные устройства могут не только быть одновременно master и slave одновременнодля различных piconet, но и просто slave для разных piconet. Более наглядно сэтой структурой можно ознакомиться на представленном ниже рисунке.

<img src="/cache/referats/13021/image003.gif" v:shapes="_x0000_i1025">

Болеетого, в случае необходимости любой slave в piconet может стать master.Естественно, старый master при этом становится slave. Таким образом, вscatternet могут объединяться столько Bluetooth устройств, сколько необходимо,логические связи могут образовываться так, как это требуется, и могут изменятьсякак угодно, в случае необходимости. Единственное условие, различные piconetвходящие в один scatternet должны иметь разные каналы связи, то есть работатьна различных частотах и иметь различные hopping channel. Hopping — эторегулярная смена частот, определяемая параметрами hopping sequence. Всегоспецификация предусматривает 10 вариантов hopping sequence, 5 с циклом в 79смен и 5 с циклом в 23 смены. С любым hopping sequence частоты сменяются 1600hops/sec. Используется hopping для того, что бы бороться с затуханием радиосигналаи интерференцией.

Какуже говорилось, автоматическая установка соединения между Bluetooth устройствами,находящимися в пределах досягаемости является одной из важнейших особенностейBlueooth, поэтому первое, с чего начинается работа Bluetooth устройства внезнакомом окружении — это device discovery, или, по-русски, поиск другихBluetooth устройств. Для этого посылается запрос, и ответ на него зависит нетолько от наличия в радиусе связи активных Bluetooth устройств, но и от режимав котором находятся эти устройства. На этом этапе возможно три основных режима.

Discoverablemode. Находящиеся в этом режиме устройства всегда отвечают на все полученныеими запросы.

Limited discoverable mode. В этом режиме находятсяустройства которые могут отвечать на запросы только ограниченное время, илидолжны отвечать только при соблюдении определённых условий.

Non-discoverable mode. Находящиеся в этом режимеустройства, как видно из названия режима, не отвечают на новые запросы.

Ноэто ещё не всё. Даже если удаётся обнаружить устройство, оно может быть вconnectable mode или в non-connectable mode. В non-connectable mode устройствоне позволяет настроить некоторые важные параметры соединения, и, таким образом,оно хоть и может быть обнаружено, обмениваться данными с ним не удастся. Еслиустройство находится в connectable mode, то на этом этапе Bluetooth устройствадоговариваются между собой об используемом диапазоне частот, размере страниц,количестве и порядке hop’ов, и других физических параметрах соединения.

Еслипроцесс обнаружения устройств прошёл нормально, то новое Bluetooth устройствополучает набор адресов доступных Bluetooth устройств, и за этим следует devicename discovery, когда новое устройство выясняет имена всех доступных Bluetoothустройств из списка. Каждое Bluetooth устройство должно иметь свой глобальноуникальный адрес (вроде как MAC-адреса у сетевых плат), но на уровне пользователяобычно используется не этот адрес, а имя устройства, которое может быть любым,и ему не обязательно быть глобально уникальным. Имя Bluetooth устройства можетбыть длиной до 248 байт, и использовать кодовую страницу в соответствии сUnicode UTF-8 (при использовании UCS-2, имя может быть укорочено до 82 символов).Спецификация предусматривает, что Bluetooth устройства не обязаны приниматьбольше первых 40 символов имени другого Bluetooth устройства. Если же Bluetoothустройство обладает экраном ограниченного размера, и ограниченнойвычислительной мощью, то количество символов, которое оно примет может бытьуменьшено до 20.

Ещёодной из важнейших особенностей Bluetooth является автоматическое подключениеBluetooth устройств к службам, предоставляемым другими Bluetooth устройствами.Поэтому, после того как имеется список имён и адресов, выполняется servicediscovery, поиск доступных услуг, предоставляемых доступными устройствами. Получениеили предоставление, каких либо услуг — это то, ради чего всё собственно и затевалось,поэтому для поиска возможных услуг используется специальный протокол, называемый,как несложно догадаться, Service Discovery Protocol (SDP), более подробно онбудет описан ниже.

Естественно,Bluetooth не могла обойтись без такой важной вещи, как технология защиты передаваемыхданных, встроенной в сам протокол. В зависимости от выполняемых задач,предусмотрено три режима защиты в которых может находится устройство.

Security mode1 (non secure), устройство не может самостоятельно инициировать защитныепроцедуры.

Security mode2 (service level enforced security), устройство не инициирует защитныепроцедуры пока не установлено и не настроено соединение. После того каксоединение установлено, процедуры защиты обязательны, и определяются типом итребованиями используемых служб.

Security mode3 (link level enforced security), защитные процедуры инициируются в процессеустановления и настройки соединения. Если удалённое устройство не может пройтитребований защиты, то соединение не устанавливается.

Естественно, чтоSecurity mode 3 и 2 могут использоваться вместе, то есть сначала устанавливаетсязащищённое соединение, а потом оно ещё защищается в соответствии с требованиямии возможностями конкретной службы.

Основойсистемы безопасности Bluetooth, используемой в Security mode 3, являетсяпонятие сеансового ключа, или Bond. Сеансовый ключ генерится в процессе соединениядвух устройств, и используется для идентификации и шифрования передаваемыхданных. Для генерации ключа могут использоваться самые различные составляющие,от заранее известных обоим устройствам значений, до физических адресовустройств. Комбинируя защиту на уровне соединения с защитой на уровнеприложений (где может использоваться абсолютно любая из существующая на сегоднясистем защиты данных) можно создавать достаточно надёжно защищённые соединения.Но всё равно, очевидной слабостью Bluetooth соединений с точки зренияпостроения защищённых соединений остаётся возможность перехвата трафика, причёмдля этого даже не придётся использовать, какое либо специфическое оборудование.Впрочем, эта проблема не нова, и в настоящее время часто приходитсяиспользовать открытые сети, вроде Интернет, где возможен перехват трафика, дляпередачи закрытых данных. Против

еще рефераты
Еще работы по компьютерам и переферийным устройствам