I. introduction








télécharger 161.46 Kb.
titreI. introduction
page9/13
date de publication08.06.2018
taille161.46 Kb.
typeDocumentos
ar.21-bal.com > documents > Documentos
1   ...   5   6   7   8   9   10   11   12   13

VI. PROTOCOLES DES COUCHES SUPERIEURES




VI.1. ARCHITECTURE DES PROTOCOLES



La norme de Bluetooth est construite de façon à ce que tous les dispositifs utilisant cette technologie soient capables d’interagir entre eux. Dans ce but, tous les dispositifs doivent réagir selon une pile de protocoles identiques.

Les applications Bluetooth n’utilisent pas tous les protocoles ci-dessus, certaines applications se servent seulement d’une couche ou de plusieurs. On peut remarquer aussi que dans cette pile de protocoles, il y en a qui sont spécifiques à Bluetooth comme LMP(Link Manager Protocol) et L2CAP(Link Logical Control Application Protocol), d’autres existent déjà comme OBEX (Objects Exchange Protocol), UDP (User Datagram Protocol), TCP, IP, etc. Bluetooth est capable de s’adapter aux protocoles déjà existants. En plus Bluetooth est ouvert à des nouveaux protocoles. C’est grâce à tout ceux-ci qu’on essaye faire de Bluetooth la plus importante norme de communication sans fils.

VI.2. LOGICAL LINK CONTROL AND ADAPTION PROTOCOL



Ce protocole est chargé d’adapter les protocoles des niveaux supérieurs aux protocoles BB et LM. On rappelle que dans le protocole BB on avait définie deux types de connexions : SCO et ACL. L2CAP ne fonctionne qu’avec des données de type ACL.

Le L2CAP permet aussi le multiplexage et le réassemblage des informations venant des applications des couches supérieures. Les paquets crées par le L2CAP peuvent avoir une taille maximale de 64Ko.

D’autre part, le L2CAP est basé sur le concept de canaux. Un identificateur de canal (CID Channel IDentifier) est attribué à chaque dispositif connecté au L2CAP.

Ces identificateurs (CID) sont numérotés en commençant par 0x0040 jusqu’à 0xFFFF, ce qui fait un total de 65471 applications qui peuvent être reliées à un seul module Bluetooth !

Les messages L2CAP prennent la place de la partie appelée ACL DATA d’un paquet HCI ACL DATA (voir HCI ACL DATA).

Le paramètre « LENGTH » correspond à la taille des informations en octets.

VI.3. SERVICE DISCOVERY PROTOCOL



Ce protocole est utilisé pour découvrir les services qu’une application peut fournir ainsi que ses caractéristiques. Il permet à tout système qui sait communiquer selon Bluetooth de découvrir la présence dans l'environnement local d'autres systèmes Bluetooth, soit, en général, d'un type spécifique (offrant un service spécifique), soit d'un type spécifique avec un nom donné. Ce protocole utilise le même format des paquets que pour les autres fonctions déjà décrites, c'est-à-dire Type, Longueur, Valeur, donc de longueur variable, et des champs de longueur fixe. L'une des fonctionnalités clés de ce protocole est sa nature ouverte : il permet aux fabricants d'équipements Bluetooth de définir de nouveaux types de services, ainsi que les paramètres associés à ces services. Le codage de ces informations est toujours au format Type, Longueur, Valeur, de manière à ce qu'un récepteur qui ne connaît pas un type de service particulier et ses paramètres associés puisse aisément "sauter" la portion de codage correspondante et ignorer ce service.

Pour clarifier ces idées, on peut imaginer qu’on a connecté une imprimante, une souris et un scanner à un module Bluetooth appelé A. On dispose aussi d’un ordinateur compatible avec Bluetooth qu’on appellera B. Ce dernier pourrait interroger le module A pour découvrir les services qu’il peut fournir. Alors le module A répondra, grâce au protocole SDP, qu’il dispose d’une imprimante, couleurs ou blanc et noir, ainsi que d’autres caractéristiques comme la taille du papier admis, taille de la mémoire de l’imprimante, etc… , d’une souris avec ou sans scroll et d’un scanner d’une résolution de 700x1400 par exemple. Le module B recevra toutes ces informations et l’ordinateur pourra avoir accès à tous ces services. Si un nouvel appareil est connecté au module A, l’ordinateur pourra utiliser aussi ses services automatiquement.

Ci-dessous, on a la liste, détaillée, des fonctions que le SDP peut réaliser et la liste de celles qu’il n’a pas la possibilité de réaliser.
Le SDP est capable de :


  • Les clients peuvent chercher un service, ses attributs spécifiques et la classe de services spécifiques ainsi que utiliser les services accessibles.

- La recherche spontanée se fait lorsqu’un nouvel équipement se présente ou lorsqu’un service devient disponible sur un équipement connu.

- La disponibilité des services est mise à jour en cas de déconnexion.

- Le protocole permet l’identification unique des services et de ses attributs.

- Le protocole permet la découverte par « saut », c'est-à-dire, découvrir les services disponibles sur un équipement en s’adressant à un troisième qui les connaît déjà.

- Le protocole peut être implanté sur des équipements de faible complexité.

- Il permet la découverte de façon incrémentale des différents attributs d’un service.

- La notion de « cache » (par des machines intermédiaires) est utilisée sur les informations concernant un service ceci à fin d’accélérer et améliorer la découverte des services.

- L’utilisation de services ou la création de nouveaux services ne nécessite pas l’accès à d’autres services.

- SDP fonctionne directement au-dessus de L2CAP
Le SDP n’est pas capable de :


  • Accès aux services (uniquement aux infos).

  • Négociation de paramètres de services.

  • La facturation des services.

  • Le contrôle du service par le client.

  • La notification sur la modification d’un service ou de ces attributs

  • Les API (application programming interface)

  • Les services d’administration hauts niveaux : pas d’agrégation, ni d’enregistrement.


1   ...   5   6   7   8   9   10   11   12   13

similaire:

I. introduction iconIntroduction générale Introduction aux ordinateurs

I. introduction iconTD/tp 1 Introduction au sdk d’Android 1 Introduction
«*. univ-lr fr» pour éviter d’utiliser le proxy pour les adresses internes à l’ulr

I. introduction icon1. Clique d’abord sur «Visite virtuelle Haussman» et regarde l’introduction...
«Visite virtuelle Haussman» et regarde l’introduction à la belle architecture du bâtiment

I. introduction iconI introduction

I. introduction iconI introduction

I. introduction iconI. Introduction

I. introduction iconI introduction

I. introduction iconA. Introduction

I. introduction iconI introduction

I. introduction iconI. introduction








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com