Моделирование беспроводной системы передачи звука «Bluetooth» в программной среде MathLab

Автор работы: Пользователь скрыл имя, 28 Декабря 2011 в 02:50, контрольная работа

Краткое описание

В начале 1998 года пять крупных компаний: Ericsson, Nokia , IBM, Intel и Toshiba объединились, чтобы начать работу над созданием новой технологии беспроводной связи Bluetooth. 20 мая была сформирована специальная рабочая группа (Special Interest Group - SIG) для дальнейшего продвижения новой технологии на телекоммуникационном рынке.

Своё название технология Bluetooth получила в честь короля викингов, котого звали Харольд Голубой Зуб. Такое прозвище ему дали из-за потемневшего переднего зуба. Харольд жил в Дании более тысячи лет назад и вошёл в историю благодаря тому, что объединил данов и принёс им христианство. И, как напоминание о ведущей роли скандинавов в мобильной связи, компании Ericsson, IBM, Nokia и Toshiba назвали свою технологию, которая должна творить историю, именем воина воина-викинга.

Содержание работы

1. Помехоустойчивое кодирование в системах передачи данных……………..4

1.1. Мешающие влияния в каналах связи………………………………...4

1.2. Помехоустойчивость…………………………………………….….....8

2 Концепция и технические принципы беспроводной передачи информации………………………………………………………………………11

2.1. Концепция беспроводной передачи информации.………………....11

2.2. Технические принципы беспроводной передачи информации…...15

2.3. Технология Bluetooth – как способ беспроводной передачи информации………………………………………………………………………20

2.3.1. Технические аспекты установки соединения между Bluetooth устройствами…………………………………………………...20

2.3.2. Набор базовых протоколов, используемых в «Bluetooth» для передачи различных типов данных..………………………………….…24

3. Моделирование беспроводной системы передачи данных «Bluetooth» в программной среде MathlLab……………...………………………………...….30

3.1 Структурная схема модели и ее описание.………………………….30

3.2 Результаты моделирования беспроводного канала передачи данных «Bluetooth»……………………………………………………………………….31

3.3 Детальное описание блоков модели беспроводной системы передачи данных «Bluetooth».………………………………………..…………32

Заключение………………………………………………………….…….33

Список литературы……………………………………………….………34

Содержимое работы - 1 файл

Дедов.doc

— 300.50 Кб (Скачать файл)

     Топологии беспроводных сетей. Начнем с Ethernet. Наиболее простым и прямолинейным воплощением этой топологии является беспроводная сеть конфигурации "все-со-всеми". При работе по такой схеме в каждый из компьютеров, объединенных в беспроводную сеть, устанавливается беспроводной сетевой адаптер, обычно снабженный всенаправленной антенной. Причем в помещении, где развернута беспроводная сеть, формируется как бы единая среда обмена информацией, которая фактически лежит в основе самой идеологии Ethernet. При этом механизм обработки коллизий работает примерно так же, как и в кабельной сети, да и вообще, работа беспроводной сети в такой конфигурации мало, чем отличается от работы кабельной сети - изменяется лишь носитель информации. Радиус действия беспроводной сети в данной конфигурации обычно весьма невелик - чаще всего все рабочие станции располагаются в пределах одного помещения. Между станциями (точнее, их сетевыми адаптерами),

     

объединенными в беспроводную  сеть такого класса, не должно быть значительных препятствий для распространения радиоволн (прямой видимости, впрочем, не требуется).3

     Другая  возможная топология сети, основанная на использовании устройств входа, - учрежденческая сотовая сеть для беспроводных сетевых рабочих станций. В качестве таких сетевых станций здесь обычно выступают ноутбуки, владельцы которых вынуждены перемещаться из одной комнаты в другую. Сотовая вычислительная сеть может применяться и в обширных производственных помещениях, где не все рабочие станции находятся в зоне прямой видимости друг друга (например, где распространению радиоволн мешают крупные промышленные установки). Для развертывания такой сети необходимо специфическое программное обеспечение; некоторые компании, производящие оборудование для  беспроводных сетей, включают соответствующее ПО в комплект поставки своих изделий.

     Как уже было сказано, через устройства входа происходит обмен информацией междубеспроводной и кабельной частями сети. Пока что мы рассмотрели ситуацию, когда устройство входа связывает небольшой беспроводной сегмент с большой кабельной сетью. Эту конфигурацию можно "обратить", использовав два устройства входа для связи двух кабельных сегментов между собой. Снабдив каждое из устройств входа направленной антенной и направив эти антенны, друг на друга, мы получим беспроводную топологию типа "точка-точка" (point-to-point).4 Именно такая топология обычно применяется для организации   беспроводных  мостов между кабельными сегментами. Устройства входа были использованы в нашем примере только для наглядности; на самом деле для организации   беспроводных  мостов выпускаются и специализированные устройства. Дальность связи в подобных мостах может достигать нескольких десятков километров; для успешного функционирования моста по-прежнему необходима прямая видимость между связываемыми точками. Впрочем,

     

требование прямой видимости (равно как и ограничение на расстояние между кабельными сегментами) можно довольно легко обойти, установив на линии распространения сигнала репитеры. Такие устройства также выпускаются рядом компаний - производителей оборудования для   беспроводных  вычислительных сетей. Поскольку работа в конфигурации "точка-точка" предполагает использование антенн, имеющих довольно узкую диаграмму направленности, при развертывании   беспроводных мостов приходится заботиться о том, чтобы антенны "видели" друг друга. Несмотря на кажущуюся сложность задачи, она вполне решаема.

     Беспроводные мосты Ethernet могут быть организованы и по более сложной, имеющей топологию "звезда", схеме. Такая схема очень удобна для реализации корпоративной сети с большим числом филиалов; реализовать ее можно как на программном, так и на аппаратном уровне.5 В первом случае схема представляет собой просто совокупность необходимого числа беспроводных мостов, реализованных по схеме "точка-точка"; второй путь реализации предполагает использование специальных устройств, в которых "запаяна" данная топология. Эти устройства выпускаются целым рядом компаний (в качестве примера можно привести изделие Airport компании Windata), однако они, как правило, дороги, а радиус их действия не слишком велик. Поэтому часто пользователи предпочитают "вручную" организовывать сети топологии "звезда" из отдельных беспроводных мостов. 
 
 
 
 
 
 

     

     

     2.3 Технология Bluetooth – как способ беспроводной передачи информации 

    2.3.1 Технические аспекты  установки соединения  между Bluetooth устройствами 

    Оказавшись  рядом, Bluetooth устройства могут устанавливать не только соединения типа точка-к-точка, когда имеется только два устройства, но и

    точка-к-многоточек, когда одно устройство одновременно работает с несколькими другими. При соединении одного устройства с несколькими другими, устройство которое обслуживает несколько соединений, называется master, а подключенные устройства - slave. К одному master’у может быть подключено до семи активных slave. Кроме активных slave (то есть, устройств, которые активно обмениваются данными), может существовать множество неактивных slave, которые не могут обмениваться данными с master, пока заняты все каналы, но, тем не менее, остаются, синхронизированы с ним. Такая структура называется piconet.

    В одной piconet может быть только один master, однако каждый slave может одновременно являться master’ом для других устройств, и образовывать свой piconet. Несколько piconet объединенных таким образом образуют scatternet. В рамках scatternet разные устройства могут не только быть одновременно master и slave одновременно для различных piconet, но и просто slave для разных piconet.

    Более того, в случае необходимости любой slave в piconet может стать master. Естественно, старый master при этом становится slave. Таким образом, в scatternet могут объединяться столько Bluetooth устройств, сколько необходимо, логические связи могут образовываться так, как это требуется, и могут изменяться как угодно, в случае необходимости.

Единственное условие, различные piconet входящие в один scatternet должны иметь разные каналы связи, то есть работать на различных частотах и иметь различные hopping channel. Hopping - это регулярная смена частот, определяемая параметрами hopping sequence. Всего спецификация предусматривает 10 вариантов hopping sequence, 5 с циклом в 79 смен и 5 с циклом в 23 смены. С любым hopping sequence частоты сменяются 1600 hops/sec. Используется hopping для того, что бы бороться с затуханием радиосигнала и интерференцией.

    Как уже говорилось, автоматическая установка  соединения между Bluetooth устройствами, находящимися в пределах досягаемости является одной из важнейших особенностей Blueooth, поэтому первое, с чего начинается работа Bluetooth устройства в незнакомом окружении - это device discovery, или, по-русски, поиск других Bluetooth устройств. Для этого посылается запрос, и ответ на него зависит не только от наличия в радиусе связи активных Bluetooth устройств, но и от режима в котором находятся эти устройства. На этом этапе возможно три основных режима.

    Discoverable mode. Находящиеся в этом режиме устройства всегда отвечают на все полученные ими запросы.

    Limited discoverable mode. В этом режиме находятся устройства которые могут отвечать на запросы только ограниченное время, или должны отвечать только при соблюдении определённых условий.

    Non-discoverable mode. Находящиеся в этом режиме устройства, как видно из названия режима, не отвечают на новые запросы.

    

    Но  это ещё не всё. Даже если удаётся  обнаружить устройство, оно может  быть в connectable mode или в non-connectable mode. В non-connectable mode устройство не позволяет настроить некоторые важные параметры соединения, и, таким образом, оно хоть и может быть обнаружено, обмениваться данными с ним не удастся. Если устройство находится в connectable mode, то на этом этапе Bluetooth устройства договариваются между собой об используемом диапазоне частот, размере страниц, количестве и порядке hop’ов, и других физических параметрах соединения.

    Если  процесс обнаружения устройств  прошёл нормально, то новое Bluetooth устройство получает набор адресов доступных Bluetooth устройств, и за этим следует device name discovery, когда новое устройство выясняет имена всех доступных Bluetooth устройств из списка. Каждое Bluetooth устройство должно иметь свой глобально уникальный адрес (вроде как MAC-адреса у сетевых плат), но на уровне пользователя обычно используется не этот адрес, а имя устройства, которое может быть любым, и ему не обязательно быть глобально уникальным. Имя Bluetooth устройства может быть длиной до 248 байт, и использовать кодовую страницу в соответствии с Unicode UTF-8 (при использовании UCS-2, имя может быть укорочено до 82 символов). Спецификация предусматривает, что Bluetooth устройства не обязаны принимать больше первых 40 символов имени другого Bluetooth устройства. Если же Bluetooth устройство обладает экраном ограниченного размера, и ограниченной вычислительной мощью, то количество символов, которое оно примет может быть уменьшено до 20.

    Ещё одной из важнейших особенностей Bluetooth является автоматическое подключение Bluetooth устройств к службам, предоставляемым другими Bluetooth устройствами. Поэтому, после того как имеется список имён и адресов, выполняется service discovery, поиск доступных услуг, предоставляемых доступными устройствами. Получение или предоставление, каких либо услуг - это то, ради чего всё собственно и затевалось, поэтому для поиска возможных услуг используется специальный протокол, называемый, как несложно догадаться, Service Discovery Protocol (SDP), более подробно он будет описан ниже.

    Естественно, Bluetooth не могла обойтись без такой важной вещи, как технология защиты передаваемых данных, встроенной в сам протокол. В зависимости от выполняемых задач, предусмотрено три режима защиты в

которых может находится устройство.

    Security mode 1 (non secure), устройство не может самостоятельно инициировать защитные процедуры.

    Security mode 2 (service level enforced security), устройство не инициирует защитные процедуры пока не установлено и не настроено соединение. После того как соединение установлено, процедуры защиты обязательны, и определяются типом и требованиями используемых служб.

    Security mode 3 (link level enforced security), защитные процедуры инициируются в процессе установления и настройки соединения. Если удалённое устройство не может пройти требований защиты, то соединение не устанавливается.

    Естественно, что Security mode 3 и 2 могут использоваться вместе, то есть сначала устанавливается защищённое соединение, а потом оно ещё защищается в соответствии с требованиями и возможностями конкретной службы.

    Основой системы безопасности Bluetooth, используемой в Security mode 3, является понятие сеансового ключа, или Bond. Сеансовый ключ генерится в процессе соединения двух устройств, и используется для идентификации и шифрования передаваемых данных. Для генерации ключа могут использоваться самые различные составляющие, от заранее известных обоим устройствам значений, до физических адресов устройств. Комбинируя защиту на уровне соединения с защитой на уровне приложений (где может использоваться абсолютно любая из существующая на сегодня систем защиты данных) можно создавать достаточно надёжно защищённые соединения. Но всё равно, очевидной слабостью Bluetooth соединений с точки зрения построения защищённых соединений остаётся возможность перехвата трафика, причём для этого даже не придётся использовать, какое либо специфическое оборудование. Впрочем, эта проблема не нова, и в настоящее время часто приходится использовать открытые сети, вроде Интернет, где возможен перехват трафика, для передачи закрытых данных. Противодействие "брони и снаряда" продолжается.

      
 

    2.3.2 Набор базовых  протоколов, используемых в Bluetooth для передачи различных типов данных 

    После того, как соединение установлено, его  можно использовать для самых  различных целей. Возможно это благодаря  набору базовых протоколов, используемых в Bluetooth для передачи различных типов данных.

    В основе всего, как видно из схемы, лежит baseband protocol. Baseband protocol определяется физическими характеристиками радиоканала, и в самых общих чертах на его  особенностях я останавливался в  начале статьи. На более высоких уровнях стоит остановиться немного поподробнее сейчас.

    Logical Link Control and Adaptation Layer Protocol или L2CAP, является базовым протоколом передачи данных для Bluetooth. Как описано выше, baseband protocol позволяет устанавливать синхронные (Synchronous Connection-Oriented, или SCO) и асинхронные (Asynchronous Connection-Less, или ACL) соединения. L2CAP, как видно из схемы, работает только с асинхронными соединениями. Так же из схемы видно, что многие протоколы и службы более высокого уровня используют L2CAP как транспортный протокол. В полном соответствии с идеологией Bluetooth L2CAP является простым протоколом, который предъявляет минимум требований к вычислительным мощностям и размеру оперативной памяти устройств, которые его используют. Основные особенности, заложенные в L2CAP таковы:

    Protocol Multiplexing. L2CAP является транспортом для многих протоколов и служб, поэтому он обеспечивает возможность разобраться, к какому протоколу или службе относится переданный пакет, что обеспечивает

Информация о работе Моделирование беспроводной системы передачи звука «Bluetooth» в программной среде MathLab