Bluetooth i Irda by hcj

VIEWS: 3,961 PAGES: 25

									Transmisja bezprzewodowa z wykorzystaniem standardów Bluetooth i IrDA

Krzysztof Składzień Grupa P5

7537 IIS

SPIS TRESCI

1 Bluetooth. 1.1 Jak powstała nowa technologia………………………………………………………..3 1.2 Koncepcja……………………………………………………………………………...3 1.3 Aspekty techniczne Bluetooth…………………………………………………………4 1.3.1 Warstwa fizyczna………………………………………………………………..4 1.3.2 Urządzenie nadrzędne, podrzędne……………………………………...……….5 1.3.3 Rodzaje stosowanych sieci……………………………………………………....6 1.3.4 Architektura systemu……………………………...……………………………..8 1.3.5 Transmisja danych i głosu………………………………….……………………9 1.3.6 Wykrywanie dostępnych urządzeń i usług………………………………………9 1.3.7 Wywoływanie i nawiązywanie połączenia……………………………………..10 1.3.8 Tryby pracy z oszczędzaniem energii…………………………………………..10 1.3.9 Bezpieczeństwo (szyfrowanie i zabezpieczanie)…………………….................11 1.3.9 Sterowanie jakością usług(QoS)………………………………………..………11 1.4 Zastosowania Bluetooth teraz i w przyszłości……………………………………..…12 1.5 Bluetooth a konkurencja……………………………………………………………...13 1.6 Telefony przyszłości z Bluetooth…………………………………………………….13 1.7 Schemat blokowy…………………………………………………………………….14 1.8 Przykładowe urządzenie Bluetooth…………………………………………………..15

2 Irda (Infrared Data Association). 2.1 Jak powstała technologia…...……………………………………………………...…15 2.2 Architektura systemu……..……………………………………………......................15 2.3 Warstwa fizyczna..…………………………………………………………...……….16 2.4 Protokół dostępu do łącza……...……………………………………………...……...17 2.5 Protokół zarządzania łączem………………………………………………..………. 17 2.6 Emulacja łącza i współpraca z sieciami lokalnymi………………………………..…18 2.7 Irda w telefonie…………………………………………………………...…………..18 2.8 Aspekt transmisji sygnału mowy……………………………………………………..19 2.9 Rozszerzenia dla potrzeb telekomunikacji przenośnej……………………………....19 2.10 Zalety i wady podczerwieni………………………………………………………....20 2.11 Schemat interfejsu IrDA…………………………………………………………….21 2.12 Przykładowe urządzenia IrDA………………………………………………………22 3 Porównanie……………………………………………………………………….…………23 4 Wykaz literatury…………………………………………………………………………….25

2

1.

Bluetooth.

1.1 Jak powstała nowa technologia. W 1994 r. firma Ericsson Mobile Communications podjęła inicjatywę badawczą, której celem było opracowanie taniego łącza radiowego niskiej mocy, umożliwiającego połączenie telefonów komórkowych z akcesoriami. Połączenia kablowe działają skutecznie, ale są niewygodne. Łącza na podczerwień eliminują niewygodę stosowania kabli, ale wymagają bezpośredniej widoczności pomiędzy nadajnikiem a odbiornikiem. Łącze radiowe pozwala na wyeliminowanie kabli i nie wymaga bezpośredniej widoczności. Tanie rozwiązanie łączności radiowej otworzyłoby zupełnie nowe perspektywy, gdyż pozwoliłoby na bezprzewodowe łączenie urządzeń w niewyobrażalnych dotąd zastosowaniach. Zamiarem Ericssona było zapewnienie masy krytycznej , niezbędnej do powstania popytu na łącza radiowe krótkiego zasięgu między przenośnymi urządzeniami elektronicznymi. Na świecie istnieje pasmo częstotliwości, z którego korzystanie nie wymaga licencji jest to pasmo około 2,4 GHz, dokładnie między 2,402 GHz a 2,480 GHz (występują niewielkie różnice regionalne: w Japonii, Francji i Hiszpanii pasmo to jest nieco ograniczone). To pasmo zostało uznane za idealnie nadające się do transmisji danych na małe odległości. W celu uzyskania masy krytycznej i promocji wspólnego standardu światowego, Ericsson skontaktował się na początku 1997 r. z innymi producentami przenośnych urządzeń elektronicznych. Koncepcja ta spotkała się z przychylną reakcją, a w lutym 1998 r. Ericsson oraz firmy Nokia, IBM, Toshiba i Intel utworzyły Bluetooth Special Interest Group (SIG Grupę Specjalnego Zainteresowania) Bluetooth SIG ogłosiła tę koncepcję publicznie w maju 1998 r., a w ciągu roku, jaki minął od tego czasu, ponad 650 producentów przystąpiło do porozumienia firm przyjmujących technologię Bluetooth (Bluetooth Adopters Agreement). Ogromne zainteresowanie na całym świecie oraz poparcie dla nowej technologii sprawiło, że nowa technologia bardzo szybko się rozpowszechniała. Bluetooth SIG opracowała technologię, która zapewniła możliwość łączenia wszystkich urządzeń elektronicznych według jednego standardu, przy czym korzystanie z tego standardu nie wymaga uiszczania opłat patentowych. Jednak w celu zapewnienia należytej jakości i wzajemnej zgodności, produkty wyposażone w łącza Bluetooth uzyskują certyfikat Bluetooth SIG . Nazwa tego protokołu to przydomek żyjącego w X w. duńskiego króla Haralda I-"Blaatand" (czyli "Sinozęby") to po angielsku właśnie Bluetooth.

1.2

Koncepcja.

Technologia Bluetooth służy do transmisji danych z przepustowością do 1 Mb/s na odległość do 10 metrów (zasięg może być wydłużony do 100 metrów przy użyciu opcjonalnego wzmacniacza). Łączność taka zapewnia przesyłanie głosu i danych (w tym obrazów) pomiędzy urządzeniami zgodnymi ze standardem Bluetooth. Każde urządzenie elektroniczne lub gadżet, wyposażone w łącze Bluetooth, może wymieniać bezprzewodowo informacje, jeżeli znajdzie się w zasięgu innego urządzenia wyposażonego w podobne łącze. Na przykład palmtop lub telefon komórkowy mogą ujednolicić swój spis telefonów z danymi pochodzącymi z komputera automatycznie z chwilą wejścia użytkownika do biura. Technologia Bluetooth została zaprojektowana i jest promowana tak, aby w jak największym stopniu wykorzystać koniunkturę w dziedzinie usług bezprzewodowego przesyłania danych. Dlatego technologia ta spełnia następujące kryteria rynkowe:

3

- bezproblemowe łączenie z urządzeniami bezprzewodowymi Standard Bluetooth przewiduje możliwość automatycznego rozpoznawania innych urządzeń wyposażonych w łącze Bluetooth i synchronizacji z nimi. Jest to jedna z najważniejszych i najsilniej podkreślanych zalet z punktu widzenia użytkownika. Wiele zastosowań (wymienionych poniżej) uzależnionych jest od funkcjonowania tej możliwości w sposób bezproblemowy i niewidoczny dla użytkownika. Zdolność do komunikowania się z innymi urządzeniami bez żadnej interwencji użytkownika nasuwa kwestię zabezpieczenia danych. Problem ten został wszechstronnie dopracowany. W architekturę Bluetooth wbudowane są mechanizmy potwierdzania autentyczności i szyfrowania, wskutek czego urządzenia będą mogły się komunikować tylko z tymi urządzeniami, które wskaże użytkownik. Dla zapewnienia zgodności przy połączeniu z telefonami komórkowymi, notebookami i palmtopami różnych producentów, Bluetooth Special Interest Group (SIG) prowadzi w sposób ciągły program warsztatów szkoleniowych dla projektantów, podczas których zespoły konstrukcyjne mogą testować swoje produkty wyposażone w łącza Bluetooth, badając ich kompatybilność ze specyfikacją standardu i z konstrukcjami innych producentów. - mały pobór mocy Wiele zastosowań, jakie przewiduje się dla technologii Bluetooth, dotyczy urządzeń zasilanych z akumulatorów lub baterii. Zmusza to konstruktorów do starannego zbadania możliwości jak największego obniżenia poboru mocy przez łącze Bluetooth, tak aby nie wpływało ono w znaczącym stopniu na ogólne zużycie mocy przez urządzenie. Zużycie mocy przez łącze Bluetooth jest obniżone dzięki temu, że połączenie następuje tylko w razie potrzeby (tzw. połączenie ad hoc), a ponadto zasięg nadajnika jest ograniczony do 10 metrów. Dokładny pobór mocy zależy od konkretnej implementacji, ale konstruktorzy Ericssona zdołali zmniejszyć pobór prądu z akumulatora przez łącze Bluetooth do 30 uA w trybie uśpienia, 60 uA w trybie oczekiwania, 300 uA w trybie gotowości oraz 3-30 mA w trakcie transmisji. Takie zużycie energii oznacza zwiększenie poboru mocy przez telefon komórkowy zaledwie o 3 procent, a ponadto oczekuje się, że w miarę doskonalenia konstrukcji wartości te będą nadal obniżane. - standard otwarty, a nie zastrzeżony Podstawą sukcesu systemu GSM była dobra technologia oparta na standardach otwartych, a nie zastrzeżonych. W celu osiągnięcia szybkiej popularyzacji w skali światowej, standard Bluetooth zastosował tę samą zasadę, z dodatkowym wymogiem, że każdy członek Bluetooth SIG jest zobowiązany do zrzeczenia się swych praw do własności intelektualnej. Dzięki takiemu posunięciu, czas wprowadzenia na rynek produktów zgodnych ze standardem Bluetooth będzie znacznie krótszy, gdyż każdy członek Grupy Specjalnego Zainteresowania Bluetooth będzie pracować według tego samego harmonogramu.

1.3 Aspekty techniczne Bluetooth 1.3.1 Warstwa fizyczna protokołu

Urządzenia Bluetooth działają w powszechnie dostępnym, niewymagającym licencji paśmie przeznaczonym dla celów przemysłowych, naukowych i medycznych, znany jako ISM. Obostrzenia związane z wykorzystaniem zakresu, warunki emisji i interferencji zostały określone przez specyfikacje ETSI (ETS 300 – 328) w Europie i FCC (CFR47 Part 15) w 4

USA. W niektórych krajach, na przykład we Francji, pasmo to podlega pewnym ograniczeniom, ale najprawdopodobniej w niedalekiej przyszłości zostanie udostępnione w całym zakresie. Pasmo ISM jest wykorzystywane przez wiele urządzeń, takich jak różnego rodzaju urządzenia antywłamaniowe, bezprzewodowe słuchawki i telefony oraz omawiane sieci WLAN. Równocześnie stanowi ono zasób niechroniony, co sprawia, że występują w nim liczne zakłócenia generowane przez urządzenia powszechnego użytku (kuchenki mikrofalowe, lampy sodowe itp.). Zaletą użycia ISM jest jego powszechna dostępność, zapewniająca możliwość działania urządzeń Bluetooth na całym świecie. W celu zapewnienia niezawodnej pracy urządzeń Bluetooth stosowane są zaawansowane techniki. Jako podstawowy schemat nadawania wykorzystywana jest technika przeskoków częstotliwości FHSS (ang. frequency hopping). Zapewnia ona na bezpieczną i niezawodną komunikację w przypadku występowania różnego rodzaju zakłóceń, co w paśmie ISM jest bardzo prawdopodobne. Uwzględniono również inne rozwiązania np. mechanizm retransmisji utraconych pakietów na innej częstotliwości niż transmisja pierwotna. W celu minimalizacji prawdopodobieństwa kolizji między pakietami własnej, niewielkiej obszarowo sieci zwanej pikosiecią i emisjami generowanymi w sąsiednich pikosieciach, w standardzie Bluetooth na poziomie fizycznym zastosowano specjalny algorytm. Algorytm ten dobiera odpowiednie częstotliwości uwzględniając funkcjonowanie innych pikosieci i następnie wyznacza sekwencję skoków z odpowiednio bezpiecznymi odstępami między wykorzystywanymi kanałami. W dostępnym paśmie wydzielanych jest (w zależności od państwa) od 26 do 79 kanałów o szerokości 1 MHz i przepustowości Mbit/s. Stosowaną modulacją jest GFSK (ang. Gaussian Frequency Shift Keying). Standard Bluetooth przewiduje wykorzystanie multipleksowanie w dziedzinie czasu TDM (ang. Time Division Multiplexed), gdzie szczelina czasowa trwa 625 µs. W przypadku operacji poprzedzających transmisję (wykrywanie dostępnych urządzeń, wywołanie określonego terminala w celu nawiązania z nim połączenia) mogą być stosowane szczeliny czasowe o długości równej połowie zwykłej szczeliny czasowej. Generalnie, w ramach standardu na poziomie warstwy fizycznej (radiowej) zdefiniowano klasy urządzeń, uwzględniając dysponowaną moc nadawania i osiągany zasięg.

Klasy urządzeń standardu Bluetooth ze względu na moc nadawania i uśredniony

1.3.2 Urządzenie nadrzędne, podrzędne Urządzenie Bluetooth może pracować w dwóch trybach: jako urządzenie nadrzędne (M), (ang. master) lub jako urządzenie podrzędne (S), (ang. slave). Sekwencję skoków częstotliwości określa urządzenie nadrzędne. Urządzenia podrzędne synchronizują się czasowo i częstotliwościowo do urządzeń nadrzędnych, powtarzając ich sekwencję skoków. Każde urządzenie Bluetooth ma unikatowy adres i własny zegar. Adres ten i wartość okresu zegara są przekazywane podczas nawiązywania połączenia i na tej podstawie jest wyznaczana sekwencja skoków częstotliwościowych wykorzystywana podczas transmisji. Ponieważ

5

wszystkie urządzenia podrzędne działające w ramach jednej sieci o niewielkich rozmiarach (pikosieci) pracują wykorzystując zegar i adres urządzenia nadrzędnego, każde z nich jest zsynchronizowane z urządzeniem nadrzędnym. Urządzenie nadrzędne określa także, momenty czasowe, w których dane urządzenie podrzędne może nadawać. Realizuje to poprzez przydział szczelin czasowych obsługiwanym terminalom, w zależności od typu przesyłanych danych. Przydział szczelin czasowych uwzględnia tryb transmisji (asynchroniczny, synchroniczny) oraz przepływność wymaganą dla realizacji usługi. I tak dane przesyłane są w trybie transmisji asynchronicznej natomiast głos przesyłany jest jako przekaz synchroniczny.

1.3.3 Rodzaje stosowanych sieci Na rysunku przedstawiono dwa zasadnicze typy sieci występujące system Bluetooth. Pierwszy z nich, przedstawiony na rysunku (a) nazwany został pikosiecią. W sieci tego typu występują dwa rodzaje urządzeń funkcjonalnych. Są to jednostki podrzędne (S) oraz element nadrzędny (M). Wszystkie urządzenia podrzędne pikosieci komunikują się z jednym urządzeniem nadrzędnym wykorzystując pojedynczą sekwencję skoków częstotliwościowych i takt zegarowy. Oznacza to, ze między urządzeniami podrzędnymi nie występują połączenia bezpośrednie. Liczba urządzeń podrzędnych komunikujących się za pośrednictwem elementu nadrzędnego jest w jednej pikosieci ograniczona do siedmiu.

- Urzadzenie nadrzędne - stacja typu master (M) LEGENDA: a.) typ sieci nazywany jako "pikosieć" - Urzadzenie nadrzędne w jednej pikosieci i podrzędne w innej pikosieci - stacja typu master/slave (M/S) - Urzadzenie podrzędne - stacja typu slave (S)

6

b.) typ sieci rozrzuconej nazywany jako "scatternet" c.) typ sieci nazywany jako "scatternet" d.) typ sieci nazywany jako "scatternet" Urządzenie w sieci Bluetooth może korzystać z następujących typów adresów: • Adres urządzenia (unikatowy) w postaci 48 bitów - ang. Bluetooth Device Address; • Adres urządzenia aktywnego w połączeniu (3 bity)- ang. Active Member Address; • Adres urządzenia nieaktywnego (8 bitów) - ang. Parked Member Address; • Unikatowy adres nieaktywnego urządzenia używany podczas ustalania, w której szczelinie może wysyłać żądanie przejścia w stan aktywny - ang. Access Request Address. Każde urządzenie przyłączone do pikosieci posiada adres typu AMA lub PMA. Adresy są ważne tak długo, jak długo urządzenie przebywa w stanie aktywnym/pasywnym. Drugi typ sieci zobrazowany na rysunkach b oraz c, stanowi złożenie sieci podstawowych (pikosieci). Ten typ systemu został nazwany siecią rozproszoną (ang. scatternet). Taki sposób organizacji systemu pozwala zwiększać liczbę wspólnie pracujących urządzeń. W ramach jednej sieci rozproszonej może współistnieć do dziesięciu sieci klasy "pikonet". W zależności od sposobu organizacji wyróżnia się sieci z jednym urządzeniem będącym nadrzędnym (M) w jednej pikosieci, a podrzędnym w drugiej pikosieci. Przedstawiono to na rysunku b. W konfiguracji sieci rozproszonej jedno z urządzeń może zatem pełnić podwójną rolę - tzn. występuje zarówno w roli urządzenia podrzędnego jak i nadrzędnego. Inną odmianę sieci rozproszonej jest system przedstawiony na rysunku c. W tym przypadku wybrane urządzenia będą należeć do więcej niż jednej pikosieci. Z przedstawionych konfiguracji i stosowanej hierarchii wynika, że dane urządzenie: • może być podrzędnym w jednej piko sieci, a nadrzędnym w innej; • może być urządzeniem podrzędnym w kilku pikosieciach; • nie może być urządzeniem nadrzędnym w dwóch pikosieciach.

1.3.4 Architektura systemu Architektura system Bluetooth przedstawiany jest zazwyczaj w postaci modelu warstwowego, w którym wyróżnia się: • warstwę fizyczną - specyfikacja łącza radiowego (ang. Radio Specification); • warstwę łącza danych - sterownik łącza (ang. Baseband Specification) wraz z protokołami zarządzania łączem - LMP (ang. Link Management Protocol) oraz łącza logicznego - L2CAP (ang. Logical Link Control and Application Layer Protocol); • warstwy wyższe - protokoły wysokopoziomowe.

7

Najniższa warstwa radiowa definiuje wymagania wobec urządzeń nadawczych i odbiorczych. W ramach tej warstwy zdefiniowano trzy klasy urządzeń, których podstawowe dane zostały przedstawione wcześniej. Warstwa sterownika łącza jest odpowiedzialna za logikę połączeń. W jej ramach wyróżnia się dwa protokoły: • protokołami zarządzania łączem - LMP (ang. Link Management Protocol); • protokół łącza logicznego - L2CAP (ang. Logical Link Control and Application Layer Protocol). W ramach tej warstwy określa się pojęcie kanału transmisyjnego, jako pseudolosowej sekwencji skoków po (maksymalnie) 79 częstotliwościach. Sekwencja jest określana na podstawie adresu stacji nadrzędnej. Podstawowy kanał jest podzielony czasowo na szczelny po 625 µs, zaś stacje nadrzędne mogą nadawać tylko w szczelinach o numerach parzystych (urządzenia podrzędne w nieparzystych). W ten sposób uzyskiwana jest dwukierunkowość łącza (ang. Time Division Duplex). Transmisja ramek rozpoczyna się zawsze na początku szczeliny czasowej i może trwać, co najwyżej przez okres pięciu szczelin. Przeskoki częstotliwości są tak organizowane, aby cała ramka była nadana na jednej częstotliwości. Warstwa definiuje typy przesyłanych ramek, zapewnia ochronę przed błędami, szyfrowanie przesyłanych danych oraz synchronizację.

8

Następną podwarstwę tworzy protokół LMP (ang. Link Manager Protocol), który jest odpowiedzialny za zarządzanie łączem i jego konfiguracją oraz zmianą innych parametrów takich jak np. zmiany klucza szyfrującego w czasie trwania połączenia, modyfikacja ról urządzeń (nadrzędny/podrzędny). Za pomocą tego protokołu przesyłane są informacje umieszczane w ramce mieszczącej się w jednej szczelinie czasowej. Przedstawione i opisane do tej pory warstwy zasadniczo muszą być umiejscowione w urządzeniu, zatem należą do tzw. części sprzętowej. Następną podwarstwę tworzy protokół łącza logicznego - L2CAP (ang. Logical Link Control and Application Layer Protocol). Jest to w zasadzie pierwszy protokół implementowany programowo, a stosowany w łączach asynchronicznych - ACL. Podstawową funkcją tego mechanizmu jest multipleksacja danych pochodzących z warstwy wyższej. Innym zadaniem jest dopasowanie wielkości przesyłanych pakietów do rozmiaru ramek generowanych przez sterownik łącza L2CAP dba także o zachowanie parametrów QoS wynikających ze specyfikacji realizowanej usługi. Należy również dodać, że łącza synchroniczne (SCO), nie potrzebują adaptacji, stąd nie wymagają specjalizowanego protokołu. W ramach warstwy wyższej można wyróżniać przykładowo następujące protokoły, które wykorzystywane są w konkretnych aplikacjach. Są to: • protokół emulacji łącza szeregowego RFCOMM (emuluje działanie dziewięciu wyprowadzeń złącza RS 232); • protokół poszukiwania (detekcji) usługi SDP - protokół nie warunkuje możliwości dostępu, a jedynie informuje urządzenia o dostępności określonych usług; • protokół sterowania telefonem TSC (ang. Telephony Control Specification). Transmisja głosu i danych

1.3.5

Protokół Bluetooth umożliwia przesyłanie sygnałów wymagających transmisji synchronicznych, takich jak sygnał mowy, a także sygnałów, które mogą być przesyłane asynchronicznie, czyli dane. Zdefiniowane są dwa typy łącz: • Łącza synchroniczne (SCO - Synchronous Connection Oriented) • Łącza asynchroniczne (ACL- Asynchronous Connection-Less). Każdy z wymienionych typów łącza wykorzystuje własne rodzaje pakietów, które zapewniają albo większe prędkości transmisji przy mniejszej odporności na zakłócenia, albo większą odporność na zakłócenia przy mniejszej prędkości transmisji. Najszybszą transmisję umożliwiają pakiety typu DH5, które zajmują pięć szczelin czasowych. Pozwalają one na uzyskanie maksymalnej przepustowości w jednym kierunku równej 723,2 kbit/s. Pakiety zwrotne o długości jednej szczeliny zapewniają przepływność 57,6 kbit/s. Jeśli pakiety DH5 są przesyłane w obu kierunkach, uzyskana przepływność na poziomie aplikacji wynosi około 650 kbit/s. Łącza SCO zapewniają przepływność 64 kbit/s. W tym samym czasie w jednej pikosieci mogą istnieć trzy takie łącza. Wykrywanie dostępnych urządzeń i usług

1.3.6

Ze względu na doraźny charakter tworzenia sieci urządzeń Bluetooth (tryb ad hoc), znaczącą rolę odgrywa proces wykrywania urządzeń znajdujących się w danej chwili w zasięgu oraz pobierania informacji o usługach, które oferują wykryte urządzenia. Operacje te są realizowane bez udziału użytkownika. Proces wykrywania rozpoczyna urządzenie wysyłające specjalne pakiety opatrzone kodem GIAC (ang. General Inquiry Access Code), po dwa w pojedynczej szczelinie czasowej, które następnie nasłuchuje odpowiedzi w kolejnej

9

szczelinie. Wykorzystywana jest przy tym specjalna szybka sekwencja skoków częstotliwościowych (dwa skoki w jednej szczelinie czasowej). Urządzenie oczekujące na wykrycie nasłuchuje pakietów z kodem GIAC, stosując przy tym znacznie wolniejszą sekwencję skoków częstotliwości. Po odebraniu pakietu z kodem GIAC wysyła ono w odpowiedzi pakiet FHS (ang. Frequency Hop Synchronization), dzięki któremu oba urządzenia mogą się zsynchronizować. Aby odpowiedzi dwóch urządzeń, które odebrały jednocześnie pakiet urządzenia wykrywającego nie zakłóciły się, każde urządzenie po odebraniu pakietu wstrzymuje nadawanie, a następnie czeka przez pewną losową liczbę szczelin czasowych i ponownie rozpoczyna nasłuchiwanie odpowiadając po ponownym odebraniu pakietu z tym samym kodem GIAC. Po nawiązaniu połączenia wykryte urządzenie przesyła do urządzenia wykrywającego informacje o udostępnianych usługach. Służy do tego specjalny protokół SDP (ang. Service Discovery Protocol). W wyniku takiego procesu urządzenie wykrywające gromadzi w swojej pamięci informacje o urządzeniach, które zostały wykryte i usługach, które one realizują. Wyboru urządzenia, z którym ma być nawiązane połączenie, może dokonać użytkownik albo odpowiednia procedura programowa – wybór zależy od wykorzystywanej aplikacji. 1.3.7 Wywoływanie i nawiązywanie połączenia Mechanizm nawiązywania połączenia jest podobny do wykorzystywanego podczas wykrywania dostępnych urządzeń. W celu nawiązania połączenia urządzenie inicjujące pobiera odpowiedni rekord z własnej bazy danych dostępnych urządzeń i kieruje bezpośrednie żądanie do stacji, z którą chce nawiązać połączenie. Wywoływane urządzenie musi być w stanie oczekiwania na wywołanie i nasłuchiwać pakietów zawierających własny adres. Gdy urządzenie wywoływane odbierze taki pakiet, potwierdza możliwość nawiązania połączenia, przesyłając w odpowiedzi ramkę zawierającą ten sam adres. Ponieważ adresy mają charakter unikalny, nie ma niebezpieczeństwa, że na wywołanie odpowie kilka urządzeń. Stacja wywołująca po odebraniu potwierdzenia wysyła pakiet FHS. W oparciu o zawarte w nim informacje urządzenie wywołane wyznacza sekwencję skoków częstotliwościowych urządzenia wywołującego i zaczyna ją stosować. Następuje ostateczne nawiązanie połączenia. Urządzenie wywołujące staje się urządzeniem nadrzędnym, a urządzenie wywoływane urządzeniem podrzędnym. Po przełączeniu na nową sekwencję skoków częstotliwościowych urządzenie nadrzędne wysyła pakiet kontrolny, którego zadaniem jest sprawdzenie poprawności nawiązanego połączenia. 1.3.8 Tryby pracy z oszczędzaniem energii W przypadku urządzeń przenośnych znaczącą rolę odgrywa minimalizacja zużywanej energii. Najprostszym rozwiązaniem jest wyłączanie urządzenia, gdy nie jest ono używane. Z drugiej jednak strony tworzenie łącza zajmuje określony czas, więc nawiązywanie połączenia od nowa za każdym razem, gdy trzeba przesłać dane, nie jest korzystne. Na przykład, gdy używany jest zestaw słuchawkowy współpracujący z telefonem komórkowym, ważne jest, aby w przypadku odbierania połączenie, transmisja mogła być rozpoczęta jak najszybciej. Jednocześnie ciągłe utrzymywanie w aktywności łącza między zestawem słuchawkowym a telefonem jest niepotrzebne, ponieważ jest ono wykorzystywane sporadyczne. W specyfikacji Bluetooth problem energooszczędności rozwiązano wprowadzając trzy podstawowe tryby pracy:

10

• Hold - urządzenie jest nieaktywne przez pewien pojedynczy odcinek czasu, • Sniff - urządzenie jest aktywne tylko w określonych szczelinach czasowych, • Park - urządzenie jest aktywne tylko w określonych szczelinach czasowych i przestaje być aktywnym członkiem pikosieci. Tryb Hold umożliwia zatrzymanie ruchu ACL na pewien czas; nie wpływa na ruch SCO. Może być on przydatny, gdy urządzenie chce sprawdzić, czy w jego zasięgu nie pojawiły się jakieś nowe stacje. Polecenie wstrzymania transmisji nie wymusza wyłączenia odbiornika. Wykorzystanie wolnych szczelin zależy wyłącznie od zadań danego urządzenia. Trybu Hold może zażądać zarówno urządzenie nadrzędne, jak i podrzędne. Tryb Sniff umożliwia ograniczenie ruchu do okresowych szczelin nasłuchiwania. Ten tryb może być używany do ograniczania zużycia energii na łączach o małych prędkościach transmisji. Urządzenie nadrzędne i podrzędne negocjują pozycję pierwszej szczeliny nasłuchiwania i przedział czasowy między kolejnymi szczelinami nasłuchiwania. Urządzenie pracujące w trybie Park oddaje swój adres członka pikosieci i przestaje być jej aktywnym składnikiem. W trakcie przebywania w trybie Park nie wolno transmitować i nie można bezpośrednio odbierać transmisji urządzenia nadrzędnego pikosieci. Stacja jest uruchamiana okresowo, aby mogła nasłuchiwać komunikatów uaktywniających w wyznaczonych szczelinach sygnalizacyjnych.

1.3.9 Bezpieczeństwo (szyfrowanie i zabezpieczanie) Choć zastosowanie transmisji z wykorzystaniem skoków częstotliwościowych samo w sobie utrudnia podsłuchanie sygnału, wymagania bezpieczeństwa stawiane transmisjom bezprzewodowym sprawiają, że konieczne jest wykorzystanie zaawansowanych mechanizmów szyfrowania. W specyfikacji Bluetooth do uwierzytelnienia urządzeń wykorzystywany jest algorytm o nazwie SAFER+. Jest on używany również do generowania klucza stanowiącego podstawę działania mechanizmu szyfrującego, który po zainicjowaniu losowo wybraną liczbą wykorzystuje takie elementy, jak: adres i wartość zegara urządzenia nadrzędnego, klucz współużytkowany przez oba komunikujące się urządzenia itp. Uwierzytelnienie, czyli sprawdzenie, że oba komunikujące się urządzenia korzystają z tego samego klucza, odbywa się w sposób, który nie wymaga jego przesłania, co redukuje możliwość jego przejęcia przez strony niepowołane. Sam proces uwierzytelniania odbywa się w sposób następujący: W pierwszej fazie oba urządzenia wymieniają między sobą losowo wygenerowaną liczbę, która posłuży im do zainicjowania mechanizmu szyfrowania. Następnie urządzenie inicjujące weryfikację wysyła do drugiego urządzenia inną liczbę przypadkową, która zostanie zaszyfrowana przy użyciu posiadanego klucza i odesłana do weryfikacji. Urządzenie weryfikujące szyfruje wygenerowaną wcześniej liczbę przy użyciu swojego klucza i porównuje z odebraną wartością. Jeśli obie otrzymane liczby są sobie równe, oznacza to, że do ich zakodowania użyty został ten sam klucz, a co za tym idzie oba urządzenia mogą utworzyć szyfrowane połączenia. 1.3.10 Sterowanie jakością usług (QoS) Specyfikacja Bluetooth umożliwia jednoczesne komunikowanie się wielu różnych urządzeń za pośrednictwem wielu rozlicznych protokołów. Wiąże się z tym konieczność obsługi połączeń różnego typu, dla których muszą być spełnione wymagania związane z wykorzystywanym łączem, a dotyczące przepływności, niezawodności, opóźnień występujących podczas transmisji itd. W specyfikacji Bluetooth zostały omówione metody 11

konfigurowania jakości usługi (QoS), które umożliwiają dostosowywanie właściwości łącza do potrzeb danej aplikacji czy protokołu. Negocjowanie parametrów łącza odbywa się zwykle przy pierwszym jego tworzeniu. Z warstwy aplikacji do warstw niższych protokołu Bluetooth kierowane są żądania określające minimalne wymagane parametry, które stają się przedmiotem negocjacji pomiędzy łączącymi się urządzeniami. Jeśli żądane parametry zostaną zaakceptowane, urządzenie wywoływane wysyła potwierdzenie i może nastąpić ostateczne nawiązanie połączenia. Jeśli utworzenie łącza o zadanych parametrach nie jest możliwe, w danej aplikacji musi zostać określone, czy ma być negocjowane utworzenie łącza o gorszych parametrach, czy też nastąpi rezygnacja z nawiązania połączenia. Innym rozwiązaniem może być wstrzymanie transmisji na łączach o mniejszym priorytecie, a przez to udostępnienie szerszego pasma dla bardziej wymagającego połączenia. Wynegocjowane parametry są nadzorowane przez cały czas trwania połączenia i mogą być renegocjowane, gdy nastąpi pogorszenie jakości transmisji spowodowane nieoczekiwanymi zakłóceniami, albo gdy aplikacja zażąda zmiany parametrów. Ustawienie parametrów łącza odbywa się poprzez dobór typu transmitowanych pakietów, które zapewniają jakość przesyłania danych z żądaną jakością i prędkością . Zdefiniowane typy pakietów pozwalają na zwiększanie przepustowości łącza kosztem jego niezawodności. Można to osiągnąć wydłużając pakiet i zmniejszając nadmiarowe dane związanych z detekcją i korygowaniem błędów. I odwrotnie, chcąc zwiększyć niezawodność transmisji można zastosować pakiety, które są krótsze i zapewniają lepsze wykrywanie i korekcję błędów, co jednak wiąże się z obniżeniem przepustowości. Zastosowania Bluetooth teraz i w przyszłości.

1.4

* Telefon "trzy w jednym". Technologia Bluetooth umożliwia wykorzystanie telefonu komórkowego na trzy sposoby. W biurze telefon może służyć jako telefon wewnętrzny - bez ponoszenia opłat za połączenia. W domu ten sam telefon może funkcjonować jako telefon ze słuchawką przenośną, podłączony do publicznej sieci kablowej. Natomiast w czasie przebywania na zewnątrz telefon będzie pełnił funkcje normalnego telefonu komórkowego. * Doskonały zestaw słuchawkowy. Lekki zestaw słuchawkowy do telefonu komórkowego z łączem Bluetooth pozwala użytkownikowi na korzystanie z aparatu bez zajmowania rąk. Jest to szczególnie użyteczne podczas prac domowych, pracy w biurze lub podczas prowadzenia samochodu. * Błyskawiczne wysyłanie pocztówek. Wykonanie zdjęcia cyfrowego i przesłanie go do telefonu komórkowego za pośrednictwem łącza Bluetooth. Do obrazu można dodać komentarz tekstowy, a całość wysłać jako pocztę elektroniczną do odbiorcy. * Automatyczne synchronizowanie danych. To pierwszy z trzech przykładów zastosowań, łącznie określanych jako "niewidoczne przetwarzanie" (hidden computing). Użytkownik urządzeń z łączami Bluetooth może synchronizować dane zawarte w swoim komputerze biurkowym, notebooku, palmtopie i telefonie komórkowym. Odbywa się to automatycznie z chwilą wejścia do miejsca pracy. Wszelkie zmiany w danych - na przykład w spisie adresów czy terminarzu - dokonane w jednym urządzeniu zostaną automatycznie zsynchronizowane z innymi urządzeniami natychmiast po tym, jak urządzenia te znajdą się wzajemnie w swoim zasięgu. * "Sztuczka z teczką". Drugim przykładem "niewidocznego przetwarzania" jest pobieranie poczty elektronicznej bez konieczności wyjmowania notebooka z teczki. Uzyskuje się to w ten sposób, że notebook automatycznie odbiera pocztę elektroniczną drogą bezprzewodową bez interwencji użytkownika. Po otrzymaniu korespondencji, użytkownik zostaje dyskretnie powiadomiony przez telefon komórkowy i może przejrzeć pocztę elektroniczną na wyświetlaczu telefonu. Trzecim przykładem "niewidocznego przetwarzania" jest możliwość

12

wprowadzenia do notebooka korespondencji, która zostanie automatycznie przesłana pocztą elektroniczną z chwilą włączenia telefonu komórkowego. Jest to możliwość szczególnie wygodna dla pasażerów linii lotniczych i użytkowników w innych miejscach, gdzie nie wolno włączać telefonów komórkowych, na przykład w szpitalach. * Konferencje interaktywne. Podczas zebrań czy konferencji użytkownicy mogą wymieniać się między sobą informacjami ze swoich komputerów, w sposób natychmiastowy i bez konieczności łączenia się kablami. * Most do Internetu. Użytkownik może podczas podróży mieć dostęp do Internetu ze swego notebooka, za pośrednictwem łącza Bluetooth do telefonu komórkowego albo za pośrednictwem punktu dostępu sieci ISDN lub sieci lokalnej, wyposażonego w łącze Bluetooth. * Przenośny telefon głośnomówiący. Po połączeniu notebooka z telefonem komórkowym przez łącze Bluetooth, użytkownik może korzystać z notebooka w charakterze telefonu głośnomówiącego, zarówno w biurze czy w domu, jak i w samochodzie. Przytoczone powyżej przykłady są tylko niewielkim podzbiorem zastosowań, nad którymi aktywnie pracują członkowie Bluetooth SIG. Rozważanych jest także wiele innych zastosowań technologii Bluetooth, a biorąc pod uwagę, że liczba członków Grupy przekroczyła już 650 firm, należy oczekiwać znacznego zwiększenia różnorodności tych zastosowań.

1.5

Bluetooth a konkurencja.

Bluetooth próbuje zyskać przewagę nad innymi technologiami przesyłania danych na krótkich dystansach, jak IrDA czy HomeRF, które są przeznaczone na podobny rynek. Mimo deklaracji SiG o komplementarności z IrDA staje się powoli jasne, że obydwie technologie są konkurencyjne w komunikacji między PC a urządzeniami peryferyjnymi. IrDA zdobyła już pewną popularność w środowisku urządzeń peryferyjnych. Jednak trudno zaprzeczyć, że ta technologia transmisji w podczerwieni ma kilka ograniczeń, do których w pierwszym rzędzie trzeba zaliczyć niewielki zasięg oraz konieczność ustawiania urządzeń w „polu widzenia” PC. Wspomniane ograniczenia nie dotyczą, a przynajmniej nie w takim stopniu, transmisji na falach radiowych. Oprócz zasięgu przekraczającego 10m, a przy większej mocy transmisyjnej nawet 100m, urządzenia wykorzystujące ten sposób transmisji mogą komunikować się przez ściany oraz inne przeszkody, wyjąwszy metalowe. Głównymi rywalami Bluetootha w tworzeniu sieci domowych są HomeRF i 802.11b. Jednak pewnym minusem obydwu konkurentów jest relatywnie wysoki ich koszt. Bluetooth nie jest tak kosztowny. Z drugiej strony jego zasięg nie jest tak duży, a przepływność zdecydowanie niższa – w zasadzie zaledwie 780 kb/s, z czego najwyżej 721 kb/s można użyć do jednokierunkowego transferu danych. Reszta przypada na obsługę w kierunku zwrotnym. Innym sposobem przesyłania jest symetryczny transfer danych. Jednak w tym przypadku przepływność jest jeszcze niższa – 432 kb/s. W porównaniu z 1 lub 2Mb/s HomeRF to mało, ale pojawiają się już wersje Bluetootha o przepływności 1 MB/s. Transmisja cyfrowego wideo przekracza na razie możliwości obydwu technologii. Nadają się natomiast do transferu plików i aplikacji drukowania. Telefony przyszłości z Bluetooth.

1.6

Aby zilustrować kierunek, w którym będziemy zmierzać dzięki technologii Bluetooth, wyobraźmy sobie kilka przykładów z codziennego życia. Opłata za przejazd autobusem

13

będzie regulowana przez telefon komórkowy w chwili wsiadania. Będziesz otrzymywać automatyczne powiadomienia, że dzieci wróciły ze szkoły, za pomocą wiadomości tekstowych. Sklepy wolnocłowe będą kusić oczekujących na samolot pasażerów, wysyłając oferty bezpośrednio do telefonu komórkowego. Będziesz grać z przyjaciółmi w gry przeznaczone dla kilku graczy. Pisane na laptopie listy elektroniczne będą od razu wysyłane przez telefon. Będzie możliwe używanie telefonu komórkowego do sterowania zamkami i alarmem samochodu lub zintegrowanie telefonu z radiem, aby można było rozmawiać przez telefon bez użycia rąk. Innowacyjne rozwiązania, takie jak WAP, Symbian czy Bluetooth będą znacząco wpływać na codzienne życie. Bluetooth jest jedną z kluczowych technologii „mobilnego świata”, zacierając granice między domem, biurem i światem zewnętrznym.

1.7

Schemat blokowy

Rys. Przykładowy schemat blokowy podłączanego do portu USB nadajnika-odbiornika sygnału w standarcie Bluetooth 1.8 Przykładowe urządzenie Bluetooth

Rys. Nadajnik odbiornik - sygnału Bluetooth podłączany do portu USB komputera. 14

2. 2.1

Irda (Infrared Data Association) Jak powstała technologia.

W 1993 roku IBM, HP i Sharp utworzyły grupę Infrared Data Association, zwaną IrDA. Miała ona promować standard komunikacji bezprzewodowej. Dwa i pół roku później grupa liczyła już 130 członków. Standard ten charakteryzował się: - prostą i tanią implementacją, - małym poborem mocy, - połączeniami bezpośrednimi typu punkt-punkt, - wydajnym i pewnym transferem danych. IrDA jest protokołem transmisji cyfrowych w podczerwieni, zawdzięczającym swoje powstanie procesom normalizacyjnym dotyczącym pilotów sterujących odbiornikami TV i magnetowidami. Dzisiaj Forum IrDA specyfikuje trzy standardy komunikacji za pośrednictwem wspomnianych fal podczerwonych: IrDA-Data, IrDA-Control oraz nowy AIr (Advanced Infrared). Na razie IrDA zapewnia transmisję typu punkt-punkt na odległość do 1 m w zakresie falowym 850-900 nm. Osiągane przepływności dochodzą do 16 Mb/s, a kąt transmisji nie przekracza 30°. Po obniżeniu szybkości transmisji do 75 kb/s można komunikować się na odległość ponad 5 m. W przyszłości protokół AIr zapewni przesyłanie danych w konfiguracji wielopunkt-wielopunkt. Teraz oferuje przepływność 4 Mb/s na odległości 4 m lub 250 kb/s po podwojeniu tego dystansu. Do stowarzyszenia IrDA należą: Acer, Ascom, Agilent Technologies, Apple Computer, Compaq, Ericsson, Hewlett-Packard, Intel, Linux-IrDA, Matsushita, Microsoft, Motorola, National Semiconductor, Nokia, Philips, Seiko Instruments, Sony, Toshiba, ZiLOG i wiele innych. W systemie tym zakłada się realizację następujących typów usług: • Przesyłanie plików miedzy komputerami (podstawowa); • Drukowanie (podstawowa); • Dostęp do zasobów sieci przewodowej (dodatkowa); • Transmisja danych i mowy miedzy komputerem a terminalem komórkowym (dodatkowa); • Sterowanie urządzeniami telekomunikacyjnymi (dodatkowa). Wymienione typy usług są dostępne bez konieczności dokonywania jakichkolwiek fizycznych połączeń sprzętu komputerowego.

2.2

Architektura systemu

System bezprzewodowej transmisji danych cyfrowych z wykorzystaniem podczerwieni IrDA obejmuje trzy rodzaje elementów. Są to elementy występujące obowiązkowe, elementy opcjonalne oraz elementy multimedialne. Do elementów obowiązkowych należą: 1. Schemat warstwy fizycznej - IrSIR 2. Protokół dostępu do łącza - IrLAP 3. Protokół zarządzania łączem - IrLMP Do elementów opcjonalnych (nieobowiązkowych) należą: 1. Protokół transportowy - IrTTP 2. Zasady emulacji standardowych łączy z wykorzystaniem portów typu RS-232 i Centronics przy stosowaniu protokołów zgodnych ze standardem - IrCOMM

15

3. Rozszerzenie technologii Plug and Play - IrMP 4. Zasady współpracy z sieciami lokalnymi IrLAN 5. Zasady wymiany obiektów miedzy stacjami. Do elementów multimedialnych należą: 1. Zasady przesyłania i reprezentacji obrazów cyfrowych - IrTran-P 2. Zasady współpracy ze sprzętem telekomunikacyjnym takimi jak np. terminale komórkowe - IrMC Architekturę standardu IrDA zilustrowano w postaci warstwowej na rysunku

Rys. Architektura standardu IrDA

2.3 Warstwa fizyczna Na poziomie warstwy fizycznej IrSIR (ang. Serial Infrared) zdefiniowane są następujące własności urządzeń: • Prędkość transmisji od 2,4 kbit/s do 4 Mbit/s z zamiarem rozszerzenia do 16 Mbit/s; • Rodzaj transmisji - asynchroniczna półdupleksowa; • Komunikacja dwu- lub wielo punktowa; • Odległość od stacji od 0,1 do 8 m; • Kąt widzenia, co najmniej +/- 15o; stacje mogą wykrywać transmisję przy różnych prędkościach, natomiast kolizje nie są wykrywane; • Długość fali 850 do 900 nm. W zakresie prędkości transmisji od 2,4 kbit/s do 4 Mbit/s wyróżnia się trzy zakresy: • SIR - (ang. Serial Infrared) od 2,4 do 115,2 kbit/s; 16

• MIR - (ang. Medium Infrared) od 576 do 1152 kbit/s; • FIR - (ang. Fast Infrared) - 4 Mbit/s. Prędkości osiągane w zakresie SIR stanowią standardowy szereg wartości występujący w łączach szeregowych i wynoszą: 2,4; 9,6; 19,2; 38,4; 57,6 i 115,2 [kbit/s]. Przy zastosowaniu tych prędkości urządzenia zgodne ze standardem IrDA mogą współpracować bezpośrednio z typowymi układami transmisji szeregowej, np. UART (ang. Universal Asynchronous Receiver - Transmitter) czy interfejs standardu RS-232. Sygnały przesyłane w łączu pracującym w zakresie podczerwieni kodowane są metodą RZI (ang. Return to Zero Inverted). Zakresy MIR i FIR wymagają zastosowania sterowników o możliwościach większych niż UART. Dla prędkości obowiązujących w zakresie MIR zasady kodowania są takie same jak dla zakresu SIR przy zmniejszeniu czasu trwania impulsu do 1/4 czasu trwania bitu. Informowanie stacji pracującej z prędkościami transmisji z zakresu SIR o zajętości łącza przez stacje wykorzystujące większe szybkości jest realizowane poprzez okresowe wysyłanie sygnału SIP (ang. Serial Infrared Interaction Pulse). Sygnał ten składa się z impulsu o czasie trwania 1,6 ms, po którym następuje 7,1 ms ciszy. Sygnał ten jest zazwyczaj nadawany bezpośrednio po wysłaniu całego pakietu. Przy szybkościach transmisji 4 Mbit/s stosowana jest modulacja typu 4 - PPM (ang. Pulse Position Modulation). Protokół dostępu do łącza

2.4

Protokół dostępu do łącza IrLAP (ang. Link Access Procedure) standardu IrDA jest oparty na protokole HDLC. Identyczny jest format ramki oraz wykorzystywana jest większość zdefiniowanych typów ramek. Różnice dotyczą jedynie sposobu wskazywania początku i końca ramki oraz sposobu uzyskania transparentności protokołu. Elementy te zależą od przyjętej prędkości transmisji warstwy fizycznej.

Tabela. Elementy protokołu IrLAP zależne od warstwy fizycznej

2.5 Protokół zarządzania łączem Protokół zarządzania łączem IrLMP (ang. Link Management Protocol) umożliwia: • Zmianę liczby stacji w sieci w czasie jej pracy; • Rozpoznanie usług oferowanych przez inne stacje; • Pracę wielu niezależnych, współbieżnych aplikacji na jednym łączu. Protokół zarządzania łączem składa się z dwóch części: • Multipleksera - LM-MUX, zapewniającego dokonywanie wielu połączeń na jednym łączu;

17

• Systemu dostępu do informacji o łączu - LM-IAS, umożliwiającego stacjom uzyskanie informacji o stanie i możliwościach innych stacji. Emulacja łącza i współpraca z sieciami lokalnymi

2.6

Protokół IrCOMM określa sposób emulacji standardowych łączy komunikacyjnych komputera z wykorzystaniem urządzeń standardu IrDA, Przyjęte rozwiązanie pozwala na zastąpienie połączeń przewodowych łączem optycznym w zakresie podczerwieni i zakłada całkowitą zgodność stosowanych urządzeń z oprogramowaniem używanym dla połączeń przewodowych. Standard przewiduje emulację czterech typów łączy: • 3 przewodowych, prostych RS-232C (ang. 3- wire raw); • 3 przewodowych RS-232C (ang. 3- wire); • 9 przewodowych, prostych RS-232C (ang. 9- wire); • Centronics. Współpraca z sieciami LAN jest określana przez protokół IrLAN. Dzięki temu możliwy jest między innymi dostęp stacji do zasobów sieci lokalnej pomimo braku wyposażenia w karty sieciowe. Określone i dostępne są zasady współpracy standardu IrDA z popularnymi standardami takimi jak np. Ethernet, Token Ring itp. W zależności od rodzaju sieci LAN ulegają zmianie pewne parametry protokołu IrLAN miedzy innymi długość i format ramki. Obecnie przewidywane są trzy konfiguracje sieci: • Z punktem dostępu AP (ang. access point mode) w której każda stacja posiada indywidualny adres sieciowy; • Partnerska (ang. peer - to - peer mode), w której stacje mobilne nie mają dostępu do zasobów sieci stałej - przewodowej; • Z komputerem nadrzędnym (ang. hostes mode), w której stacje dzielą jeden wspólny adres sieciowy. 2.7 Irda w telefonie.

Wiele telefonów dostępnych na rynku posiada port podczerwieni. IrDA daje sporo możliwości i przy odrobinie wiedzy można ją dobrze ją wykorzystać. Z podczerwieni w telefonie można korzystać na 3 sposoby w zależności od tego, jakie urządzenie jest odbiornikiem wysyłanych danych: Telefon GSM - komputer Podczerwień w telefonie może posłużyć jako odpowiednik kabla szeregowego lub USB przy połączeniu z PC. Po zainstalowaniu odpowiedniego oprogramowania pozwala zarządzać zawartością telefonu, począwszy od zmiany logo operatora i wgrywania dzwonków, na synchronizacji z MS Outlook i łączeniu się z Internetem kończąc. Telefon GSM - telefon GSM Inny sposób wykorzystania podczerwieni to wtedy, gdy znajomy posiada w swoim telefonie port podczerwieni i na przykład chce nam wysłać wizytówkę lub zagrać w grę, którą obaj mamy w swoich telefonach. Można też przez podczerwień wysyłać na inny telefon pliki, dzwonki, grafiki, zdjęcia itp. Telefon GSM - inne urządzenia Takie połączenie pozwala na przykład przesłać plik tekstowy, notatkę z kalendarza lub zdjęcie bezpośrednio do drukarki i wydrukować je bez udziału komputera. W telefonach posiadających system operacyjny Symbian można zainstalować oprogramowanie do zdalnej obsługi telewizora. Czyli pilot w komórce!

18

2.8

Aspekt transmisji sygnału mowy.

IrMC Infrared Mobile Communications opisuje sposób użycia podczerwieni w telekomunikacyjnym sprzęcie bezprzewodowym np. telefonach komórkowych, pagerach i wyposażeniu dodatkowym np. samochodowych zestawach głośnomówiących określając dopuszczalne struktury danych oraz sposób ich przesyłania. Dla potrzeb aplikacji wspomagających zarządzanie wprowadzono standard elektronicznych wizytówek, kalendarzy oraz krótkich wiadomości. W specyfikacji IrMC ustalono, że wymiana tego typu danych powinna być możliwa pomiędzy wszystkimi urządzeniami telekomunikacyjnymi wyposażonymi w łącze IrDA. Pomiędzy telefonem przenośnym a zestawem samochodowym możliwa jest transmisja sygnałów sterujących oraz zakodowanego cyfrowo sygnału mowy. Największe możliwości posiada połączenie telefonu i komputera udostępniając również przesył danych. Transmisja danych pomiędzy urządzeniami pracującymi zgodnie ze standardem IrMC może przebiegać na jeden z trzech sposobów: -wymiana pojedynczych struktur danych bez nawiązywania połączenia, - wymiana strumieni danych z nawiązywaniem połączenia, - wymiana danych z uzależnieniami czasowymi. W urządzeniach przenośnych, w większości zasilanych z akumulatorów lub baterii, moc dostępna dla łącza podczerwonego jest ograniczona, co ma wpływ na zasięg transmisji. Dla potrzeb urządzeń przenośnych określono parametry fizyczne łącza pozwalające na dziesięciokrotne zmniejszenie poboru mocy przy zmniejszeniu zasięgu do 20 cm dla transmisji pomiędzy tymi urządzeniami i 30 cm pomiędzy urządzeniem przenośnym a stacjonarnym. Transmisję danych multimedialnych – sygnału dźwiękowego zakodowanego cyfrowo z oczywistych względów możemy zaliczyć do wymiany danych z uzależnieniami czasowymi. Rozszerzenia dla potrzeb telekomunikacji przenośnej.

2.9

Dla transmisji sygnałów mowy przebiegającej pomiędzy telefonem a komputerem lub zestawem samochodowym zdefiniowano warstwę RTCON (Real-time Transfer Control Protocol) korzystającą z protokołu TinyTP. RTCON umożliwia równoległe przesyłanie zakodowanego cyfrowo sygnału mowy oraz informacji sterującej. Dla prędkości transmisji w podczerwieni do 115.2 kbit/s proponowaną metodą kodowania sygnału mowy jest ADPCM (Adaptive Differential Pulse Code Modulation). Istnieje możliwość zastosowania innego sposobu kodowania. Dane sterujące są przesyłane z prędkością maksymalną 2400 b/s. Protokół RTCON posiada dwa tryby pracy zgodne z trybami pracy telefonów przenośnych: tryb oczekiwania (ang. standby) i tryb pracy. W trybie oczekiwania przesyłana jest wyłącznie informacja sterująca umożliwiając w odpowiednim momencie przejście obu współpracujących urządzeń do trybu pracy. W tym trybie urządzenia co 20 ms kompletują ramki zawierające zakodowany sygnał mowy oraz kody sterujące. Sygnały sterujące przychodzące z aplikacji nadrzędnej nie są wysyłane natychmiast lecz w następnym 20 ms przedziale. Transmisja sygnału mowy łączem IrDA wprowadza opóźnienie, które w zależności od implementacji może wynosić: 30-50 ms dla implementacji prostej 34-38 ms dla wersji o zredukowanym opóźnieniu. Na opóźnienie składa się czas buforowania (20 ms), czas transmisji (8.3 ms), czas narzucany przez odbiornik (1.7 ms) oraz czas oczekiwania na transmisję, różny w zależności od implementacji. Dla wersji prostej koder generuje co 20 ms pakiet danych o długości 80 bajtów. W tym przypadku czas oczekiwania na transmisję tego

19

pakietu wynosi 0-20 ms. W wersji o zredukowanym opóźnieniu koder generuje porcję danych co 4 ms. Za skompletowanie pakietu pięciu takich porcji odpowiadającego 20 ms sygnału mowy jest odpowiedzialny protokół RTCON.

2.10

Zalety i wady podczerwieni.

Kierunkowe rozprzestrzenianie się wiązki świetlnej jest główną wadą podczerwieni. Urządzenie musi być nakierowane dokładnie na to urządzenie, z którym ma się komunikować, co oznacza, że muszą się "widzieć". W połączeniach radiowych nie ma takiego problemu. Ale może to być jednocześnie zaletą, jeśli chodzi o bezpieczeństwo. Komunikacja przez podczerwień jest z natury bezpieczniejsza i pozwala uniknąć podsłuchiwania oraz zapobiega interferencji z innymi połączeniami w sąsiedztwie. Inną wadą podczerwieni jest "hałas" z otoczenia. W wielu pomieszczeniach zamkniętych istnieje "hałas" spowodowany promieniami słonecznymi, światłem odbitym od błyszczących przedmiotów lub światłem fluorescencyjnym. Właśnie dlatego komunikacja przez podczerwień jest ograniczona do krótkiego dystansu, dopóki silne oddziaływanie świetlne ma miejsce. Istnieje też połączenie punkt-wiele punktów, czyli jedno urządzenie komunikuje się z wieloma, lub każdy z każdym. Nazywa się ono IrDA Diffuse. Ponieważ opiera się na świetle widzialnym, zapewnia bezpieczeństwo tylko w obrębie jednego pomieszczenia. Zalety podczerwieni w standardzie Irda: -jest tania; komponenty kosztują niewiele -jest szybka (ponad 16mb/s a niedługo ma osiągnąć 100-500mb/s) -urządzenia posiadające podczerwień zużywają minimalną ilość energii -jest bezpieczna; dane przesyłane przez podczerwień są bardzo trudne do przechwycenia, ponieważ są ukierunkowane (sam decydujesz, gdzie je wysłać). Dane są bezpieczne, ponieważ nie mogą się przedostać przez ściany lub obiekty. Nieproszeni odbiorcy są skutecznie eliminowani. Jest znakomita do dokonywania płatności w sklepach lub restauracjach. -jest bezpieczna dla oczu, kiedy właściwie używana -ma zasięg punkt-punkt, twoje dane są blisko pod ręką. Nie są rozpowszechniane lub wysyłane na duże odległości ani w szerokim zakresie -zasięg to około 1m, kąt- około 30 stopni. -jest wolna od regulacji prawnych, częstotliwość podczerwieni znajduję się tuż poniżej światła widzialnego w widmie elektromagnetycznym i nie nakłada się żadnych restrykcji za jej użytkowanie. -nie interferuje z falami radiowymi i nie wywołuje innych konfliktów w sygnale. To szczególne ważne w takich miejscach jak szpitale czy lotniska -jest bezpieczniejsza w zastosowaniach finansowych; numery kart kredytowych nie są publicznie ujawniane, a sama transakcja jest chroniona przez hasło i szyfr Podsumowując przedstawione informacje można powiedzieć, że obecność podczerwieni w wielu urządzeniach okazuję się bardzo wygodnym rozwiązaniem komunikacyjnym. Choć postrzegana przez niektórych jako główny rywal Bluetootha, wcale nie musi nim być. I prawdę mówiąc najlepsze efekty daje sprzężenie tych dwóch technologii. Ale o tym w następnym artykule.

20

2.11

Schemat interfejsu IrDA

Rys. Schemat układu interfejsu IrDA przeznaczonego do współpracy z dedykowanym złączem płyty głównej komputera PC.

21

2.12

Przykładowe urządzenia IrDA.

Rys. Nadajnik – odbiornik IrDA montowany do specjalnego złącza na płycie głównej

Rys. Nadajnik – odbiornik IrDa podłączany do portu USB.

22

3.

Porównanie.

Systemy IrDA i BlueTooth mają podobne obszary zastosowań, powstaje więc pytanie, czy współistnienie obu jest uzasadnione. Ponieważ jednak w systemach tych stosowane są różne techniki przesyłu informacji, często może się okazać, że jeden z nich będzie lepiej pasował do danej aplikacji niż drugi. Największe różnice wynikają z natury fal radiowych i optycznych, jednakże stosowane protokoły również warunkują stosowalność systemów w określonych sytuacjach. Przykładowo, przy wymianie elektronicznych wizytówek mały zasięg i kierunkowa charakterystyka nadajników systemu IrDA pozwala na realizację wielu nie zakłócających się wzajemnie połączeń równocześnie. Analogiczna czynność w systemie BlueTooth będzie przebiegała mniej sprawnie, ponieważ procedura wyszukiwania znajdzie wiele urządzeń, tak więc do realizacji wymiany danych potrzebne będzie zapewne jawne wskazanie odbiorcy informacji. Natomiast BlueTooth będzie lepiej działał w sieci, której stacje często zmieniają swoją lokalizację i mogą utracić wzajemną bezpośrednią widoczność. W przypadku dostępu do przewodowej sieci lokalnej system BlueTooth pozwala na lepsze wykorzystanie medium bezprzewodowego ze względu na możliwość podłączenia kilku urządzeń na jednym łączu. Z drugiej jednak strony, IrDA pozwala na osiągnięcie większej prędkości transmisji (4 Mb/s, planowane 16 Mb/s wobec 1 Mb/s systemu BlueTooth). Podczas przesyłania informacji głosowej BlueTooth pozwala na utworzenie trzech połączeń w ramach podsieci, natomiast IrDA – tylko jednego. Typowe zastosowanie systemu IrDA to telefon komórkowy połączony bezprzewodowo z samochodowym zestawem głośnomówiącym. W systemie BlueTooth natomiast można np. utworzyć podsieć, składającą się z trzech telefonów – konfiguracja taka jest przewidziana w ramach profilu interkomu. Ze względu na kierunkową charakterystykę promieniowania optycznego i bardzo mały zasięg, w systemie IrDA przesyłane informacje nie są zabezpieczane przed podsłuchem. Natomiast system BlueTooth zapewnia zabezpieczenie informacji za pośrednictwem mechanizmów, zawartych w protokole łącza radiowego. Można wskazać przypadki, w których jedna bądź druga technologia jest lepsza. Do połączenia między dwoma laptopami na zatłoczonej sali konferencyjnej IrDA jest zdecydowanie lepsza. Po pierwsze - ze względu na prędkość transmisji, po drugie - Bluetooth przed nawiązaniem połączenia musi znaleźć wszystkie urządzenia w zasięgu, więc jeśli ktoś chce ustawić połączenie, musi znać 48-bitowy adres docelowy. Poza tym mniejszy zasięg systemu IrDA utrudnia podsłuch transmisji przez osobę niepowołaną. Dostęp do sieci Zarówno IrDA, jak i Bluetooth mogą służyć do połączenia się z siecią lokalną. Przy połączeniu za pomocą IrDA urządzenia "muszą się widzieć", kąt między kierunkami transmisji nie może przekroczyć 30°, a odległość między urządzeniami - 1 m. W związku z tym urządzenie podłączone za pomocą systemu IrDA w czasie pracy w sieci nie może zmienić swojego położenia. Te niedogodności IrDA kompensuje większym pasmem. Bluetooth, z racji możliwości tworzenia pikonetów, może być traktowany również jako technologia budowy bezprzewodowej sieci LAN, podczas gdy IrDA jest lepsza jako mechanizm dostępu do sieci przewodowej. Bluetooth jest znacznie wygodniejszą technologią, jeśli chcemy uzyskać dostęp do Internetu korzystając z telefonu komórkowego lub stacjonarnego. Bezpieczeństwo IrDA nie zapewnia bezpiecznego połączenia z powodu braku szyfrowania na poziomie łącza. Aczkolwiek ze względu na przeznaczenie (transmisja kierunkowa punkt-punkt na małą odległość) nie stanowi to poważnej wady. Inaczej w systemie Bluetooth, w którym wszystkie

23

urządzenia znajdujące się w odległości 10 m są zdolne do odebrania transmisji. Dlatego system ten zapewnia dwa mechanizmy ochrony. Przyszłość Wszystko wskazuje na to, że oba standardy będą jeszcze rozwijane. W obydwu przypadkach będą określane nowe funkcje przez dodawanie protokołów wyższych warstw. Dzięki zastosowaniu protokołu IrOBEX w obu technologiach możliwe jest wprowadzanie nowych funkcji jednocześnie dla obu systemów. W systemie IrDA najprawdopodobniej będzie zwiększana prędkość transmisji. Być może powstaną wersje mające większy zasięg. Ze względu na krótką obecność systemu Bluetooth na rynku, trudno na razie przewidywać kierunki jego dalszego rozwoju. Możliwe jest wprowadzenie wersji zarówno o zwiększonym, jak i zmniejszonym zasięgu. Zmniejszenie może się okazać korzystnym rozwiązaniem, gdyby Bluetooth miał być używany tylko do połączenia komputera z peryferiami - na tym samym obszarze mogłoby zostać zrealizowanych więcej połączeń. Zarówno Bluetooth, jak i IrDA mają zalety i wady. IrDA w istocie jest miniaturową radiolinią, rodzajem bezprzewodowego kabla - stąd wymagania dotyczące wzajemnego położenia urządzeń, krótki zasięg. Bluetooth stanowi coś pośredniego między systemem IrDA i sieciami bezprzewodowymi. Obie technologie mają podobny stos protokołów wyższych warstw, tak więc różnice tkwią głównie na poziomie warstwy fizycznej i łącza danych. Przeznaczone są w zasadzie do nieco innych zastosowań, w związku z tym najprawdopodobniej obie utrzymają się na rynku.

24

4. Wykaz literatury 1. Zieliński B.; Bezprzewodowe sieci komputerowe. HELION 2000, Gliwice 2. Zienkiewicz R.; Telefony komórkowe GSM i DCS. WKŁ, Warszawa 1999 r. 3. http://www.zsi.pwr.wroc.pl/missi2000/referat15.htm 4. http://www.zsi.pwr.wroc.pl/missi2000/referat16.htm 5. http://pclab.pl/art664.html 6. Bluetooth_Core_Specification

25


								
To top