background image

 

 

 

 

Systemy Bezprzewodowe

Systemy Bezprzewodowe

Wykład 5

Wykład 5

background image

 

 

 

 

Bluetooth - historia

Bluetooth - historia

1994r - roku firma Ericsson zainteresowała się 

1994r - roku firma Ericsson zainteresowała się 

bezprzewodową możliwością łączenia telefonów 

bezprzewodową możliwością łączenia telefonów 

komórkowych z innymi urządzeniami. 

komórkowych z innymi urządzeniami. 

Wspólnie z czterema innymi firmami (IBM, Intel, Nokia i 

Wspólnie z czterema innymi firmami (IBM, Intel, Nokia i 

Toshiba) uformowała SIG (ang. Special Interest Group) 

Toshiba) uformowała SIG (ang. Special Interest Group) 

celem standaryzacji bezprzewodowej technologii

celem standaryzacji bezprzewodowej technologii

Podstawowe założenia - niewielki zasięg, niski poziom 

Podstawowe założenia - niewielki zasięg, niski poziom 

mocy, oraz niska cena

mocy, oraz niska cena

Projekt został nazwany Bluetooth na cześć króla 

Projekt został nazwany Bluetooth na cześć króla 

Haralda Sinozębego (ang. 

Haralda Sinozębego (ang. 

Bluetooth

Bluetooth

) (940 - 981), który 

) (940 - 981), który 

zjednoczył plemiona duńskie i norweskie

zjednoczył plemiona duńskie i norweskie

background image

 

 

 

 

Bluetooth - przepustowość 

Bluetooth - przepustowość 

Bluetooth 1.0 – 21 kb/s

Bluetooth 1.0 – 21 kb/s

Bluetooth 1.1 – 124 kb/s

Bluetooth 1.1 – 124 kb/s

Bluetooth 1.2 – 328 kb/s

Bluetooth 1.2 – 328 kb/s

Bluetooth 2.0 – transfer maksymalny 

Bluetooth 2.0 – transfer maksymalny 

przesyłania danych na poziomie 2,1 Mb/s, 

przesyłania danych na poziomie 2,1 Mb/s, 

wprowadzenie Enhanced Data Rate 

wprowadzenie Enhanced Data Rate 

zwiększyło transfer do 3,1 Mb/s

zwiększyło transfer do 3,1 Mb/s

Bluetooth 3.0 + HS (High Speed) – 24 

Bluetooth 3.0 + HS (High Speed) – 24 

Mb/s 

Mb/s 

(3 MB/s)

(3 MB/s)

Bluetooth 3.1 + HS (High Speed) (5 MB/s)

Bluetooth 3.1 + HS (High Speed) (5 MB/s)

background image

 

 

 

 

Stos protokołu Bluetooth

Stos protokołu Bluetooth

background image

 

 

 

 

Podstawowe parametry 

Podstawowe parametry 

urządzeń BT

urządzeń BT

BD_ADDR (Bluetooth Device Address) – 48-bitowy 

BD_ADDR (Bluetooth Device Address) – 48-bitowy 

adres urządzenia zgodny z adresacją Ethernet MAC. 

adres urządzenia zgodny z adresacją Ethernet MAC. 

Adres urządzenia nadrzędnego determinuje kolejność 

Adres urządzenia nadrzędnego determinuje kolejność 

sekwencji przeskoków częstotliwości.

sekwencji przeskoków częstotliwości.

CLKN (Clock Native) – 28-bitowy niezależny zegar o 

CLKN (Clock Native) – 28-bitowy niezależny zegar o 

rozdzielczości 312.5 μs. Zegar urządzenia 

rozdzielczości 312.5 μs. Zegar urządzenia 

nadrzędnego determinuje fazę przeskoków 

nadrzędnego determinuje fazę przeskoków 

częstotliwości. Urządzenia podrzędne utrzymują i 

częstotliwości. Urządzenia podrzędne utrzymują i 

stale odświeżają różnicę wskazania swojego zegara 

stale odświeżają różnicę wskazania swojego zegara 

względem wskazania zegara urządzenia nadrzędnego 

względem wskazania zegara urządzenia nadrzędnego 

w celu synchronizacji.

w celu synchronizacji.

COD (Class of Device) – 24-bitowy parametr 

COD (Class of Device) – 24-bitowy parametr 

urządzenia określający klasę urządzenia pod 

urządzenia określający klasę urządzenia pod 

względem realizowanych przez nie usług.

względem realizowanych przez nie usług.

background image

 

 

 

 

Architektura systemu

Architektura systemu

Piconet

Piconet

Master + do 7 

Master + do 7 

urządzeń Slave

urządzeń Slave

255 urządzeń w stanie 

255 urządzeń w stanie 

Parked

Parked

Hopping 

Hopping 

zdeterminowany przez 

zdeterminowany przez 

urządzenie Master, 

urządzenie Master, 

inny w każdej sieci 

inny w każdej sieci 

Piconet

Piconet

background image

 

 

 

 

Architektura systemu

Architektura systemu

Urządzenie Master przesyła do 

Urządzenie Master przesyła do 

urządzeń Slave zegar i tzw. 

urządzeń Slave zegar i tzw. 

device ID

device ID

Hopping pattern” jest 

Hopping pattern” jest 

zdeterminowany przez device 

zdeterminowany przez device 

ID (24 bity LAP)

ID (24 bity LAP)

Faza „hopping pattern” zależy 

Faza „hopping pattern” zależy 

od stanu zegara 0 to 2

od stanu zegara 0 to 2

27

27

-1

-1

Adresowanie

Adresowanie

– 

– 

Active Member Address (AMA, 

Active Member Address (AMA, 

3 bit)

3 bit)

– 

– 

Parked Member Address 

Parked Member Address 

(PMA, 8 bit)

(PMA, 8 bit)

background image

 

 

 

 

Warstwa radiowa

Warstwa radiowa

Warstwa odpowiedzialna jest za transport 

Warstwa odpowiedzialna jest za transport 

danych pomiędzy urządzeniami master i 

danych pomiędzy urządzeniami master i 

slave 

slave 

79 kanałów o  szerokości 1 MHz w pasmie 

79 kanałów o  szerokości 1 MHz w pasmie 

ogólnodostępnym (kanał 0: 2402 MHz … 

ogólnodostępnym (kanał 0: 2402 MHz … 

kanał 78: 2480 MHz)

kanał 78: 2480 MHz)

Modulacja G-FSK

Modulacja G-FSK

Moc wyjściowa 1-100 mW (w zależności od 

Moc wyjściowa 1-100 mW (w zależności od 

klasy)

klasy)

FHSS (1600 przeskoków / s)

FHSS (1600 przeskoków / s)

background image

 

 

 

 

Kanały w różnych regionach

Kanały w różnych regionach

background image

 

 

 

 

Klasy mocy 

Klasy mocy 

klasa 1 (100 mW, 20 dBm) ma największy 

klasa 1 (100 mW, 20 dBm) ma największy 

zasięg, w terenie otwartym do 100 m

zasięg, w terenie otwartym do 100 m

klasa 2 (2,5 mW, 4 dBm) najpowszechniejsza 

klasa 2 (2,5 mW, 4 dBm) najpowszechniejsza 

w użyciu, zasięg do 10 m

w użyciu, zasięg do 10 m

klasa 3 (1 mW, 0 dBm) rzadko używana, z 

klasa 3 (1 mW, 0 dBm) rzadko używana, z 

zasięgiem do 1 m

zasięgiem do 1 m

Dla urządzeń klasy 1 wymagana regulacja 

Dla urządzeń klasy 1 wymagana regulacja 

mocy od

mocy od

poziomu 4 dBm (lub niższego)

poziomu 4 dBm (lub niższego)

background image

 

 

 

 

Modulacja GFSK

Modulacja GFSK

background image

 

 

 

 

Modulacja GFSK

Modulacja GFSK

Modulacja: Gaussian filtered FSK (GFSK) 

Modulacja: Gaussian filtered FSK (GFSK) 

BT=0.5

BT=0.5

Indeks modulacji: 0.28 - 0.35

Indeks modulacji: 0.28 - 0.35

Dewiacja: Fmin > 115 KHz (maksymalnie 

Dewiacja: Fmin > 115 KHz (maksymalnie 

pomiędzy 140 kHz a 175 kHz)

pomiędzy 140 kHz a 175 kHz)

Ft - Fmin = “0”  Ft + Fmin = “1”

Ft - Fmin = “0”  Ft + Fmin = “1”

Symbol Timing: 20 ppm

Symbol Timing: 20 ppm

background image

 

 

 

 

Baseband

Baseband

Warstwa ta jest zbliżona do podwarstwy MAC modelu 

Warstwa ta jest zbliżona do podwarstwy MAC modelu 

OSI

OSI

Upakowuje ona luźne bity w ramki. 

Upakowuje ona luźne bity w ramki. 

Master w każdej pikosieci definiuje sloty czasowe o 

Master w każdej pikosieci definiuje sloty czasowe o 

długości 625 μs (220 us ramki stracone na ustalenie 

długości 625 μs (220 us ramki stracone na ustalenie 

częstotliwości pętli PLL). 

częstotliwości pętli PLL). 

Transmisja mastera zaczyna się od slotów parzystych 

Transmisja mastera zaczyna się od slotów parzystych 

natomiast transmisja slave od slotów nieparzystych. 

natomiast transmisja slave od slotów nieparzystych. 

Ramki mogą mieć długość jednego, trzech lub pięciu 

Ramki mogą mieć długość jednego, trzech lub pięciu 

slotów czasowych

slotów czasowych

background image

 

 

 

 

Warstwa Baseband – 

Warstwa Baseband – 

szczeliny transmisyjne

szczeliny transmisyjne

background image

 

 

 

 

Rodzaje pakietów

Rodzaje pakietów

SCO dla transmisji synchronicznej

SCO dla transmisji synchronicznej

ACL dla transmisji asynchronicznej

ACL dla transmisji asynchronicznej

Pakiety realizujące funkcje kontrolne

Pakiety realizujące funkcje kontrolne

ID – identyfikacyjny służący głównie do 

ID – identyfikacyjny służący głównie do 

nawiązywania połączenia (długość 68 bitów),

nawiązywania połączenia (długość 68 bitów),

FHS – przenosi adres BD_ADDR, stan zegara 

FHS – przenosi adres BD_ADDR, stan zegara 

CLKN i inne parametry urządzenia potrzebne do 

CLKN i inne parametry urządzenia potrzebne do 

nawiązywania połączeń, zakodowane z użyciem 

nawiązywania połączeń, zakodowane z użyciem 

FEC 2/3, długość pakietu do 240 bitów,

FEC 2/3, długość pakietu do 240 bitów,

background image

 

 

 

 

Rodzaje pakietów

Rodzaje pakietów

POLL – nadawany przez urządzenie nadrzędne w 

POLL – nadawany przez urządzenie nadrzędne w 

przypadku braku danych warstw wyższych do 

przypadku braku danych warstw wyższych do 

nadania, 

nadania, 

NULL – nadawany przez urządzenia podrzędne w 

NULL – nadawany przez urządzenia podrzędne w 

przypadku braku danych warstw wyższych do 

przypadku braku danych warstw wyższych do 

nadania, posiada stałą długość 126 bitów

nadania, posiada stałą długość 126 bitów

Pakiet ID zajmuje ½ szczeliny czasowej. 

Pakiet ID zajmuje ½ szczeliny czasowej. 

Pozostałe 

Pozostałe 

pakiety kontrolne pojedynczą szczelinę 

pakiety kontrolne pojedynczą szczelinę 

czasową.

czasową.

background image

 

 

 

 

Pakiety SCO

Pakiety SCO

Synchronous Connection-Oriented

Synchronous Connection-Oriented

Zajmują pojedynczą szczelinę czasową

Zajmują pojedynczą szczelinę czasową

HV1 (High-quality Voice) – przenosi dane dźwiękowe 

HV1 (High-quality Voice) – przenosi dane dźwiękowe 

zakodowane z użyciem FEC (Forrward Error Control) 

zakodowane z użyciem FEC (Forrward Error Control) 

1/3, nadawany co 2 szczeliny czasowe i zajmuje 

1/3, nadawany co 2 szczeliny czasowe i zajmuje 

cały kanał fizyczny pikosieci (10 bajtów danych = 

cały kanał fizyczny pikosieci (10 bajtów danych = 

1,25 ms strumienia 64 kbps)

1,25 ms strumienia 64 kbps)

HV2 – przenosi dane dźwiękowe zakodowane z 

HV2 – przenosi dane dźwiękowe zakodowane z 

użyciem FEC 2/3, nadawany co 4 szczeliny czasowe, 

użyciem FEC 2/3, nadawany co 4 szczeliny czasowe, 

w pojedynczej pikosieci mogą istnieć dwa łącza HV2 

w pojedynczej pikosieci mogą istnieć dwa łącza HV2 

(20 bajtów danych = 2,5 ms of strumienia 64 kbps)

(20 bajtów danych = 2,5 ms of strumienia 64 kbps)

background image

 

 

 

 

Pakiety SCO

Pakiety SCO

HV3 - przenosi dane dźwiękowe nie zakodowane 

HV3 - przenosi dane dźwiękowe nie zakodowane 

przez FEC, nadawany co 6 szczelin czasowych, w 

przez FEC, nadawany co 6 szczelin czasowych, w 

pojedynczej pikosieci mogą istnieć trzy łącza HV3 

pojedynczej pikosieci mogą istnieć trzy łącza HV3 

(30 bajtów danych = 3,75 ms strumienia 64 kbps)

(30 bajtów danych = 3,75 ms strumienia 64 kbps)

DV (Data-Voice) – przenosi dane dźwiękowe o 

DV (Data-Voice) – przenosi dane dźwiękowe o 

rozmiarze zgodnym z pakietem HV1, 

rozmiarze zgodnym z pakietem HV1, 

niezabezpieczone przez FEC oraz pojedynczą 

niezabezpieczone przez FEC oraz pojedynczą 

wiadomość protokołu LMP

wiadomość protokołu LMP

Głos: 80 bitów brak korekcji i retransmisji

Głos: 80 bitów brak korekcji i retransmisji

Dane: do 150 bitów z użyciem 2/3 FEC pozwala 

Dane: do 150 bitów z użyciem 2/3 FEC pozwala 

na retransmisję

na retransmisję

background image

 

 

 

 

Pakiet HV1 - High Quality Voice 

Pakiet HV1 - High Quality Voice 

1

1

background image

 

 

 

 

Pakiet HV2 - High Quality Voice 

Pakiet HV2 - High Quality Voice 

2

2

background image

 

 

 

 

Kod detekcyjno-korekcyjny 2/3 

Kod detekcyjno-korekcyjny 2/3 

FEC

FEC

background image

 

 

 

 

Kod detekcyjno-korekcyjny 2/3 

Kod detekcyjno-korekcyjny 2/3 

FEC

FEC

Korekcja – wszystkie błędy pojedyncze, 

Korekcja – wszystkie błędy pojedyncze, 

detekcja wszystkie błędy podwójne

detekcja wszystkie błędy podwójne

Wielomian generujący G(x)=(x+1)(x

Wielomian generujący G(x)=(x+1)(x

4

4

+x+1)

+x+1)

background image

 

 

 

 

Pakiet HV3 - High Quality Voice 

Pakiet HV3 - High Quality Voice 

3

3

background image

 

 

 

 

Pakiet DV - Data Voice

Pakiet DV - Data Voice

background image

 

 

 

 

Pakiety ACL

Pakiety ACL

Asynchronous Connection-Less

Asynchronous Connection-Less

Data-Medium rate (DM) – pakiety zabezpieczone 

Data-Medium rate (DM) – pakiety zabezpieczone 

przez kodowanie FEC 2/3

przez kodowanie FEC 2/3

Data-High rate (DH) – pakiety niezabezpieczone 

Data-High rate (DH) – pakiety niezabezpieczone 

przez FEC

przez FEC

DM1/DM3/DM5 – obejmuje 1/3/5 szczelin czasowych

DM1/DM3/DM5 – obejmuje 1/3/5 szczelin czasowych

DH1/DH3/DH5 – obejmuje 1/3/5 szczelin czasowych 

DH1/DH3/DH5 – obejmuje 1/3/5 szczelin czasowych 

AUX1 – 1-szczelinowy pakiet przenoszący do 30 

AUX1 – 1-szczelinowy pakiet przenoszący do 30 

bajtów danych niezabezpieczonych przez FEC, 

bajtów danych niezabezpieczonych przez FEC, 

niezawierający sumy kontrolnej CRC i 

niezawierający sumy kontrolnej CRC i 

niepodlegający retransmisji

niepodlegający retransmisji

background image

 

 

 

 

Pakiety ACL 

Pakiety ACL 

jednoszczelinowe 

jednoszczelinowe 

Pakiet DM1 – 

Pakiet DM1 – 

Data Medium Rate 1

Data Medium Rate 1

background image

 

 

 

 

Pakiety ACL 

Pakiety ACL 

jednoszczelinowe

jednoszczelinowe

Pakiet DH1 – Data High Rate 1

Pakiet DH1 – Data High Rate 1

background image

 

 

 

 

Pakiety ACL 

Pakiety ACL 

jednoszczelinowe 

jednoszczelinowe 

Pakiet AUX 1

Pakiet AUX 1

background image

 

 

 

 

Parametry transmisji ACL 

Parametry transmisji ACL 

jednoszczelinowej

jednoszczelinowej

background image

 

 

 

 

Pakiety ACL trójszczelinowe 

Pakiety ACL trójszczelinowe 

Pakiet DM3 – Data Medium Rate 3

Pakiet DM3 – Data Medium Rate 3

background image

 

 

 

 

Pakiety ACL trójszczelinowe 

Pakiety ACL trójszczelinowe 

Pakiet DH3 – Data High Rate 3

Pakiet DH3 – Data High Rate 3

background image

 

 

 

 

Parametry transmisji ACL 

Parametry transmisji ACL 

trójszczelinowej

trójszczelinowej

background image

 

 

 

 

Pakiety ACL 

Pakiety ACL 

pięcioszczelinowe 

pięcioszczelinowe 

Pakiet DM5 

Pakiet DM5 

– Data Medium Rate 5

– Data Medium Rate 5

background image

 

 

 

 

Pakiety ACL 

Pakiety ACL 

pięcioszczelinowe 

pięcioszczelinowe 

Pakiet DH5 

Pakiet DH5 

– Data High Rate 5

– Data High Rate 5

background image

 

 

 

 

Parametry transmisji ACL 

Parametry transmisji ACL 

pięcioszczelinowej

pięcioszczelinowej

background image

 

 

 

 

Struktura pola 

Struktura pola 

Payload

Payload

 

 

w ramkach przesyłanych kanałami 

w ramkach przesyłanych kanałami 

ACL

ACL

background image

 

 

 

 

Struktura ramki transmisyjnej 

Struktura ramki transmisyjnej 

standardu Bluetooth

standardu Bluetooth

background image

 

 

 

 

Transmisja rozgłoszeniowa

Transmisja rozgłoszeniowa

background image

 

 

 

 

Pakiet 

Pakiet 

Null

Null

sterujący

sterujący

background image

 

 

 

 

Pakiet 

Pakiet 

Pull

Pull

sterujący

sterujący

background image

 

 

 

 

Zabezpieczenie transmisji przed 

Zabezpieczenie transmisji przed 

skutkami błędów i sterowanie 

skutkami błędów i sterowanie 

przepływem

przepływem

background image

 

 

 

 

Zabezpieczenie transmisji przed 

Zabezpieczenie transmisji przed 

skutkami błędów i sterowanie 

skutkami błędów i sterowanie 

przepływem

przepływem

background image

 

 

 

 

Pakiet ID 

Pakiet ID 

Identyfication

Identyfication

sterujący

sterujący

background image

 

 

 

 

Przykładowa sekwencja użycia 

Przykładowa sekwencja użycia 

ramek: ID i FHS

ramek: ID i FHS

background image

 

 

 

 

Struktura pola 

Struktura pola 

Payload

Payload

 w 

 w 

ramce FHS

ramce FHS

background image

 

 

 

 

Procedura przywoływania 

Procedura przywoływania 

Paging

Paging

background image

 

 

 

 

Procedura przywoływania 

Procedura przywoływania 

Paging

Paging

background image

 

 

 

 

Stany pracy terminala sieci 

Stany pracy terminala sieci 

Bluetooth

Bluetooth

background image

 

 

 

 

Warstwa L2CAP

Warstwa L2CAP

przyjmuje pakiety o maksymalnym rozmiarze do 

przyjmuje pakiety o maksymalnym rozmiarze do 

64KB od wyższych warstw i dzieli je na ramki w celu 

64KB od wyższych warstw i dzieli je na ramki w celu 

transmisji. Na końcu ramki są ponownie składane w 

transmisji. Na końcu ramki są ponownie składane w 

całość. 

całość. 

zajmuje się multipleksacją i demultipleksacją 

zajmuje się multipleksacją i demultipleksacją 

złożonych pakietów. Po złożeniu pakietu warstwa 

złożonych pakietów. Po złożeniu pakietu warstwa 

L2CAP określa, któremu protokołowi warstwy 

L2CAP określa, któremu protokołowi warstwy 

wyższej go przekazać, np. do RFcomm lub 

wyższej go przekazać, np. do RFcomm lub 

telephony

telephony

L2CAP zajmuje się wymaganiami na jakość usługi, 

L2CAP zajmuje się wymaganiami na jakość usługi, 

zarówno podczas zestawiania połączenia oraz 

zarówno podczas zestawiania połączenia oraz 

podczas realizacji usługi

podczas realizacji usługi

background image

 

 

 

 

Dodatkowe warstwy

Dodatkowe warstwy

RFCOMM

RFCOMM

emulacja portu szeregowego 

emulacja portu szeregowego 

zezwala na emulację wielu portów poprzez 

zezwala na emulację wielu portów poprzez 

jeden kanał fizyczny

jeden kanał fizyczny

Telephony Control Protocol Specification 

Telephony Control Protocol Specification 

(TCS)

(TCS)

kontrola połączeń telefonicznych 

kontrola połączeń telefonicznych 

(zestawianie i rozłączanie połączeń)

(zestawianie i rozłączanie połączeń)


Document Outline