ts7
cliquez sur le mot avertissement
ou information ci-dessus
pour connaitre une info essentielle avant de lire ce module et n'hésitez
pas à cliquer en bas de page sur l'icone sommaire
du site ça vous ouvrira d'autres perspectives>
transmission de l'info
: radio ou internet
partie (7/7)
les protocoles TCP/IP
Précisons que sous l'impulsion du monde universitaire UNIX est le système
d'exploitation le plus employé dans le monde des réseaux et la
connexion TCP/IP (transmission control protocol/internet protocol) est le système
natif de transmission de données du monde unix. En 1996 TCP/IP représentait
environ la moitié du trafic réseau aux USA et depuis son importance
relative n'a fait que s'accroitre.
La technique principale du système TCP/IP repose sur la
commutation de paquets. Tout message va être découpé
en paquets de longueur fixe qui seront ensuite transmis les uns après
les autres en suivant le chemin le plus approprié à l'instant.
Ce qui revient à dire qu'un message important pourra être transmis
par plusieurs chemins différents car chacun des paquets a sa vie propre
puisqu'il est accompagné d'un message d'identification précisant
l'expéditeur, le destinataire, le numéro du paquet dans la séquence,
etc. Il est possible, quoique rare, qu'un paquet n+1 arrive au destinataire
avant le paquet n en raison d'un cheminement par un itinéraire plus rapide,
mais ce n'est pas une cause d'erreur car ils sont numérotés et
la machine destinatrice saura les remettre en ordre. Les itinéraires
ne sont pas connus du destinataire et il serait souvent étonné
de voir qu'un message émis de Paris en direction de la grande banlieue
peut transiter par la Finlande et New York avant de revenir via l'Australie
au destinataire français distant seulement de quelques kilomètres
de l'émetteur du message.
De manière succincte nous dirons que TCP
contrôle l'intégrité des informations
au départ et à l'arrivée et parfois s'occupe de
la demande de nouvel envoi si l'intégrité d'un ou de plusieurs
paquets n'est pas respectée. IP s'occupe
de la transmission des informations tout le long
du réseau.
Précisons qu'il ne faut pas confondre le standard TCP/IP c'est à
dire un ensemble de règles à respecter pour assurer la transmission
via internet et les logiciels TCP/IP qui permettent à une machine donnée
tournant sous un système d'exploitation donné (Unix, Windows,
...) de se connecter à un réseau TCP/IP. Cette distinction entre
le standard et son implémentation est souvent occultée dans la
littérature informatique aussi bien que dans le jargon professionnel.
L'idée fondamentale qui a présidé à la conception
d'internet, qui initialement n'était qu'un réseau exclusivement
à usage militaire et d'ailleurs développé par le DOD américain
(Department Of Defense), était que le réseau ne doit pas être
totalement paralysé si l'un de ses maillons est en panne (ou détruit
par un missile venu d'ailleurs, selon la stratégie de l'époque
c'est à dire de1969), d'où l'idée d'interconnexion et de
décentralisation qui a été reprise par la NSF (National
Science Foundation) quand elle a exprimé le besoin d'un tel réseau
pour les échanges scientifiques qui après fusion avec le réseau
ARPANET des militaires est devenu Internet.
Dans les protocoles TCP/IP cette décentralisation se traduit par la notion
de noeud terminal et de celle de routage
dynamique : Deux ordinateurs qui échangent des informations, et
de facto sont donc des noeuds terminaux d'une liaison, ont l'obligation d'accuser
réception de la transmission et de vérifier l'intégrité
du message, mais aucun site centralisé n'est chargé d'une quelconque
surveillance. Le routage dynamique c'est le fait que la connexion entre les
deux ordinateurs peut être réalisée par de multiples itinéraires
selon la disponibilité de l'instant.
TCP/IP va donc comporter des caractéristiques destinées à
permettre cette absence de décentralisation, qu'on va découper
en 5 grandes familles:
- l'adressage logique
- le routage
- les noms et adresses
- le contrôle des erreurs et des débits (data flow)
- le support application
l'adressage logique
Un PC est relié au réseau via une carte d'interface dite "carte
réseau" laquelle possède une adresse physique
unique attribuée lors de la fabrication par le fabricant de la carte.
Ainsi la carte réseau d'une des machines sur laquelle ce que vous êtes
en train de lire a été écrit possède l'adresse physique
hexadécimale C0B35CDD, adresse qui est utilisée par le réseau
local du laboratoire. Dans ce cas la liaison Ethernet est directe entre machines
et chacune d'entre elles, via sa carte réseau, va examiner la totalité
du trafic sur le réseau (coaxial) pour récupérer simplement
ce qui lui est destiné. A l'échelle d'Internet cette procédure
est évidemment inimaginable. On va donc subdiviser Internet en
sous-réseaux hiérarchisés et grâce à l'adressage
logique élaboré par le logiciel de communication il sera possible
de s'y retrouver. Sous TCP/IP l'adresse logique d'une machine est ce qu'on appelle
une adresse IP qui va inclure un numéro
ID d'identification de votre réseau (par ex.194.254), un numéro
d'identification de sous-réseau du réseau(par ex. 17) et un numéro
d'hôte identifiant la machine sur le réseau (par ex. 200) d'où
une adresse IP complète 194.254.17.200.
le routage
Le routeur va donc être un dispositif qui lit les adresses logiques et
va ensuite orienter les données vers leur destinataire. Localement le
routeur isole un sous-réseau vis à vis d'un réseau plus
important. Il permet d'éviter que les données strictement locales
ne soient véhiculées vers le grand réseau ce qui limite
l'encombrement de celui-ci. Dans un grand réseau tel Internet on constate
qu'il y a de très nombreux routeurs et tous n'ont pas exactement les
mêmes possibilités : on aura des ponts, des routeurs et des B-routeurs.
En pratique leurs fonctions sont de diverses natures : contrôler le trafic,
assurer la connexion entre réseaux de caractéristiques physiques
différentes (ex réseau de type Ethernet et réseau en anneau
à jeton), assurer l'adressage hiérarchique et enfin la régénération
des signaux.
Le pont est couramment utilisé sur un réseau local pour assurer
la correspondance entre le segment du réseau qu'il "surveille"
et les adresses physiques des machines présentes sur ce segment, ce n'est
pas un vrai routeur.
Le routeur est véritablement essentiel sous TCP/IP. Lui filtre les données
par adresse logique en exploitant les adresses IP situées en tête
des paquets. Il sera parfaitement capable d'aiguiller au mieux les données
car il comporte des outils lui permettant de s'informer à tout moment
du meilleur itinéraire pour aller d'un point
à un autre. Alors que le pont est passif vis à vis des messages
transmis le routeur lui est actif et est capable de modifier les entêtes
lorsqu'un message passe d'un réseau à un autre afin de garantir
sa transmission correcte.
Le B-routeur est un dispositif susceptible d'être à la fois un
pont et/ou un routeur.
Physiquement un routeur se présente comme un microordinateur disposant
de au moins 2 cartes réseaux et souvent plus. Il possède donc
une adresse IP pour chaque carte réseau lesquelles peuvent souvent appartenir
à deux ou plusieurs réseaux différents. Ainsi quand un
routeur reçoit un message il va identifier quel en est le destinataire,
consulter sa table de routage pour identifier le
chemin et enfin transmettre ce message via sa carte réseau ad hoc.
Notons que la table de routage ne contient pas les adresses IP mais seulement
la partie ID identifiant le sous-réseau destinataire, et elle permet
d'informer le routeur de l'adresse IP du "saut " du message jusqu'au
prochain routeur, ainsi de proche en proche le message sera-t-il acheminé
vers sa destination finale sans qu'aucun des routeurs intermédiaires
ne se soit inquiété de l'adresse complète du destinataire.
Ainsi dans le paquet transmis y a t il 3 adresses: celle de départ, celle
du destinataire final qui sont des éléments fixes et une adresse
intermédiaire qui est celle du prochain routeur par lequel le paquet
va transiter, ainsi celui-ci reconnaitra que ce paquet lui est destiné,
puis transformera cette troisième adresse en fonction du routeur suivant
qui lui paraitra le plus logique pour faire progresser le message vers son destinataire
final.
la résolution
d'adresses
TCP/IP offre une structuration des adresses en langage clair, c'est à
dire la possibilité de faire correspondre une adresse numérique
telle 194.254.17.200 avec un nom beaucoup plus convivial via un service gérant
ce qu'on appelle les noms de domaine (DNS) ainsi sera-t-il beaucoup plus facile
de se rappeller toto.insa-rouen.fr que la suite numérique précédente.
Précisons que le nom de domaine est déposé et géré
par un organisme international et ses représentants nationaux (InterNIC
en France), ainsi dans l'exemple précédent il s'agit de insa-rouen.fr
auquel le propriétaire du nom de domaine en l'occurence l'insa
de rouen a la possibilité d'ajouter à gauche et avec un point
de séparation tout ce que bon lui semble. C'est alors le routeur à
l'entrée de l'insa de rouen qui devra posséder sa table de correspondance
pour identifier que l'additif toto correspond à la machine dont le numéro
IP est 194.254.17.200. Les routeurs hors de l'insa ne connaitront que le nom
de domaine insa-rouen.fr c'est à dire 194.254.17 et ne seront jamais
en mesure de savoir s'il existe effectivement une machine nommée toto.
contrôle d'erreurs et flots de données
Les protocoles TCP/IP ont pour objectif d'assurer la fiabilité des données,
c'est le rôle de la couche de transport qui gère les contrôles
d'erreur, les accusés de réception et sert d'interface aux applications
réseau.
support application
La suite de protocoles doit fournir une interface pour que les applications
qui fonctionnent sur la machine puissent accéder au réseau. Ce
transit passe par des "ports logiques" disposant chacun d'une adresse
d'identification.
les couches TCP/IP
En conséquence le protocole TCP/IP est découpé en modules
constituant ce qu'on appelle les couches dudit modèle et s'apparente
assez bien au modèle de standard de réseau OSI (Open Systems Interconnection).
On distinguera ainsi :
- la couche accès réseau qui
assure l'interface physique avec le réseau. Elle formate les données
aux normes du sous réseau, élabore les adresses de sous réseaux
en tenant compte des adresses physiques des machines destinataires et contrôle
les erreurs au niveau des données physiques..
- la couche internet fournit un adressage
logique indépendant du matériel pour faire transiter les données
sur des réseaux d'architectures très diverses. C'est elle
qui met en oeuvre le routage qui évite (ou plus exactement limite)
les embouteillages sur les réseaux interconnectés.
- la couche transport assure le contrôle
des flots de données, gère les accusés de réception
et le contrôle d'erreurs de transmission. Elle sert aussi d'interface
pour les applications
- la couche application c'est elle qui fournit
les applications pour le dépannage du réseau, pour le transfert
de fichiers,etc. Notons que dans le modèle OSI cette couche est décomposée
en trois sous couches: l'une dite application, une couche présentation
qui gère le formatage, le cryptage et la compression des données,
et une couche session qui ouvre les sessions reliant les applications
tournant sur les machines interconnectées.
la mise en paquet des données
Chaque couche du protocole joue un rôle dans la le processus de communication,
en conséquence un paquet de données va être précédé
d'un entête comportant 4 éléments liés à chacune
des couches, c'est à dire qu'au passage de chaque couche un complément
d'entête est ajouté au départ et oté à l'arrivée
de telle sorte que le message initial et final soient identiques.
- au niveau de la couche d'application on parle effectivement de message
- la couche transport va encapsuler ce message en lui rajoutant son propre
entête et ce message devient un segment.
- la couche Internet transforme ces segments en datagrammes
- et enfin la couche accès réseau va créer des trames
en encapsulant et parfois fragmentant les datagrammes. On parle parfois
de "trains de bits" puisque c'est effectivement ce qui va être
envoyé sur le réseau à la sortie de la carte réseau.
Le formatage dépend bien évidemment de l'architecture matérielle
du réseau.


Il n'est pas dans notre propos de détailler l'ensemble du processus d'autant
qu'il n'y a pas un seul cas de figure mais de nombreuses possibilités
résultant des nombreuses architectures matérielles de réseaux.
Ainsi la couche accès réseau est-elle la plus complexe en raison
de cette diversité potentielle puisqu'elle devra gérer des matériels
divers, des architectures de réseaux différentes et bien évidemment
une multiplicité de logiciels. Heureusement pour l'utilisateur le driver
de sa carte réseau s'occupe de tout cela et pratiquement l'utilisateur
n'aura qu'à configuer sa carte ce qui dans le pire des cas revient à
positionner un switch ou un cavalier et à choisir dans le logiciel de
configuration entre deux ou trois valeurs d'adresse proposées vis à
vis du plan mémoire et des ports de l'ordinateur.
analyse d'une trame
Nous prendrons le cas le plus fréquent, celui d'une trame Ethernet, conforme
à la norme IEEE 802.3. L'un des éléments
importants est évidemment sa longueur. Celle-ci n'est pas figée,
mais doit avoir entre 64 et 1518 octets. Cette longueur variable entraine évidemment
l'obligation d'inclure dans la trame un élément informant de celle-ci.
Une trame comporte 6 éléments d'information :
- d'abord un préambule destiné
à permettre l'identification du début d'une trame et comportant
8 octets.
- ensuite sur 48 bits l'adresse physique de
la carte réseau destinataire
- puis de même (6 octets) l'adresse de départ
- 2 octets indiquent la longueur du message
- le contenu du message qui de facto aura au
moins 36 octets de longueur
- et enfin sur 32 bits une somme de contrôle
calculée par la carte de réseau de départ, et recalculée
par celle d'arrivée pour identifier l'intégrité du
message et permettre la demande de renvoi de ce paquet s'il est dégradé.
Précisons que sur un réseau Ethernet toutes les cartes réseaux
sont en parallèle sur le coax support du réseau et toutes ont
donc accès à l'ensemble des messages qui circulent sur le câble,
mais seule celle qui possède l'adresse de destination (placée
en premier après le préambule) va lire la suite du message et
le transmettre à son propre PC-support. Comme l'adresse d'une carte est
unique et figée par construction dans une PROM la confidentialité
du message est assurée puisque seul le destinataire le décodera.
Ce qui ne signifie cependant pas que la sécurité soit parfaite
: l'administrateur d'un réseau (ou un pirate se substituant à
lui) accède depuis son poste de contrôle à l'information
adresse physique d'une carte et un électronicien
confirmé peut alors modifier une carte réseau aisément
pour lui conférer la même adresse que celle d'une autre carte et
ainsi recevoir simultanément les mêmes messages, ou ce qui est
relativement aisé modifier l'adresse IP d'une machine pour qu'elle reçoive
le message destiné à une autre qui est momentanément inactive
(éteinte) ou qu'elle émette un message pirate semblant provenir
de la machine éteinte! La mise en oeuvre du protocole IPsec (sécurisé)
en cours de finalisation par l'IEEE (the Institute of Electrical and Electronics
Engineers, Inc.) devrait sensiblement améliorer la sécurité
à moyen terme.
conséquences en instrumentation
Le message transmis comporte 28 octets ajoutés obligatoirement pour respecter
le protocole et sa longueur totale varie entre 64 et 1518 octets, il en résulte,
si l'on doit transmettre des données provenant d'un instrument, qu'il
faudra optimiser le transfert en regroupant plusieurs données que l'on
devra stocker au niveau de l'instrument dans une mémoire au fur et a
mesure de leur acquisition jusqu'à avoir atteint le total d'octets que
l'on s'est fixé. Il faudra donc réfléchir au meilleur compromis
entre coût de stockage et vitesse de transmission selon l'exploitation
qui sera faite de ces données. Si le parcours n'emprunte qu'un canal
dédié ou au contraire utilise une ligne utilisée parallèlement
et plus ou moins aléatoirement par d'autres utilisateurs il conviendra
d'en tenir évidemment compte dans la capacité effective de transfert.
technologies bluetooth et autres
Au cours du premier semestre 2000 diverses annonces, correspondant soit à
des développements encore au stade de prototype, soit déjà
opérationnels, sont venues complexifier le domaine de la transmission
d'informations numériques, et il est clair que le domaine instrumental
devra, à terme c'est à dire d'ici quelques mois eu égard
à l'accélération des bouleversements de l'informatique,
en tenir compte. Dans un premier temps nous ne retiendrons que ce qui semble
avoir un avenir certain, même si l'on peut s'attendre à ce qu'il
soit relativement éphémère, toujours en raison de cette
accélération technologique qui rend caduque une technologie avant
même que les utilisateurs aient eu le temps d'en comprendre toutes les
possibilités et les limitations. Aussi nous présenterons, sans
doute temporairement, deux exemples : le standard WAP et la technologie BLUETOOTH.
WAP
Le standard WAP a été développé par les constructeurs
de matériels et opérateurs de télécommunications
qui ont l'ambition d'imposer à tout un chacun l'utilisation conjointe
du téléphone mobile et d'internet, sans d'ailleurs se poser
réellement la question du problème de la saturation dudit
réseau, et consécutivement celui du désenchantement des
utilisateurs. Au dernier Cebit, qui est le salon de référence
de l'informatique, on ne parlait plus que du Wap (pour Wireless Application
Protocol).
De quoi s'agit-il ? Il s'agit donc d'un standard ouvert
destiné à permettre les communications entre dispositifs mobiles
(ou embarqués) et internet ou via internet. L'objectif est d'apporter
une solution boiteuse à deux problèmes simultanément,
d'une part la limitation actuelle des liaisons GSM à 9.6Kbits/s et d'autre
part, l'utilisation d'internet avec un mobile. L'idée fondamentale est
d'utiliser les standards de communication d'Internet mais en les rendant plus
"concis", donc en donnant l'impression
d'une plus grande rapidité susceptible de convaincre l'utilisateur. Ainsi
le langage HTML fondement des pages Web devient WML (pour wireless markup language).
Comme les pages web resteront écrites en HTML dans leur grande majorité,
l'utilisation d'un terminal mobile requérera, quelle que soit l'application
(y compris en instrumentation) une traduction de
HTML en WML. Traduction qui sera opérée en temps quasi réel
par les opérateurs de télécommunication. Il est clair que
cette traduction prendra nécessairement du temps et que ce qui sera gagné
en désencombrement des réseaux (par réduction des messages)
sera perdu en grande partie au niveau de l'interface de traduction tant que
l'on ne modifiera pas physiquement la structure des réseaux téléphoniques
intégraux (c'est la petite portion de la chaîne à faible
débit qui impose le résultat pour l'utilisateur).
Cependant tous les mobiles récents comportent à la fois ce protocole
et un modem à 9600 voire 14400 bits/s et certains disposent en plus de
liaison infrarouge (port IrDA) susceptible de faciliter la connexion (donc le
transfert de données ) vers un PC portable ou non. Notons cependant que
l'exploitation d'un mobile via le wap pour transférer des données
est très gourmande en énergie ce
qui limite le temps de connexion entre deux recharges de batterie à quelques
heures (le record semblant en juin 2000 être tenu par Siemens avec 6 h
de connexion possible).
Additif de juillet 2001
: comme nous l'annoncions ci-dessus le WAP est une mauvaise solution qui fait
un flop "retentissant". Nous ne maintenons aujourd'hui ce paragraphe
qu'à titre préventif, c'est à dire pour montrer au lecteur
qu'il ne faut jamais s'emballer pour une nouveauté, y compris
quand elle parait géniale, ce qui de toutes façons n'était
pas le cas ici.
BLUETOOTH
Bluetooth,
autre mot magique de l'an 2000, cette technologie est une normalisation
à l'échelle mondiale de la technologie des émetteurs récepteurs
radio micro-onde à courte portée (10 m à 0dB et 100 m à
-20dB). L'important c'est que la plage de fréquences exploitée
résulte d'un accord international ce qui permet d'assurer la compatibilité
entre émetteur et récepteur conçus par différents
constructeurs et opérateurs (plus de 1700 en janvier 2000), dont par
exemple France Telecom, Com One et Txcom en France, mais aussi British Telecoms
et Deutsche Telekom, et bien entendu de nombreuses compagnies américaines
et extrêmes orientales telles IBM, Intel, Nokia ou Toshiba et bien sûr
Ericsson qui est à l'origine du concept (et du vocable).
concepts :
Nous ne détaillerons pas la norme bluetooth ici pour la simple raison
qu'elle comporte 1082 pages dans sa version 1.0B. Et nous renvoyons le lecteur
intéressé vers le site bluetooth.


Nous indiquerons simplement qu'un émetteur/récepteur conforme
à la norme bluetooth comporte trois modules principaux :
- l'émetteur/récepteur radio
proprement dit fonctionnant dans la bande 2.4GHz.et basé sur un processus
binaire de modulation de fréquence afin de minimiser la complexité.
- un module de gestion entrée/sortie
qui assure la compatibilité entre le protocole bluetooth et l'interface
utilisatrice qui sera dans notre cas soit un PC, soit un système
d'acquisition de données.
- un module assurant la liaison entre les
deux précédents et contrôlant le fonctionnement de l'ensemble,
c'est à dire le transport des protocoles bande de base et quelques
routines de liaison de bas niveau.
Le rythme d'échantillonnage est typiquement 1Méchantillon/s. Et
le canal d'émission est basé sur des longueurs de message (slots)
de 625µs. Sur un canal fonctionnant en duplex l'information est échangée
sous forme de packets, chacun est transmis à
une fréquence différente. Un paquet théoriquement correspond
à un "slot" (soit 625µs) mais peut être étendu
jusqu'à 5 slots.
Le protocole bluetooth utilise une combinaison de commutation de packet et de
circuit. Les slots peuvent être réservés pour des packets
synchrones, mais bluetooth accepte un canal de données asynchrone, jusqu'à
3 canaux de voix synchrones ou un canal qui supporte simultanément des
données asynchrones et de la voix synchrone.
- Chaque canal voix permet le transfert à 64kb/s dans chaque sens.
- Par contre un canal asynchrone permet 433.9kb/s en mode symétrique
- ou toute combinaison jusqu'à 723.2kb/s dans un sens et seulement
57.6kb/s dans l'autre sens (la somme devant évidemment faire 2 fois
433.9kb/s).
Notons que le system bluetooth permet soit une liaison point
à point entre deux modules bluetooth, soit une liaison point vers
multipoint. Dans ce dernier cas le canal est partagé entre plusieurs
modules bluetooth c'est alors ce qu'on appelle un piconet.
L'une des unités bluetooth en assure l'administration tandis que les
autres sont alors esclaves. Un maître peut gérer 7 esclaves qui
ne sont pas forcément tous actifs en permanence, mais c'est lui qui contrôle
l'accès au canal.


On peut associer des piconets. Retenons qu'un piconet ne peut avoir qu'un seul
maître, tandis qu'un esclave peut intervenir dans plusieurs piconets (mais
pas simultanément) et qu'un maître dans un piconet peut fort bien
être esclave dans un autre. Les piconets sont indépendants c'est
à dire qu'ils n'ont pas la nécessité d'être synchronisés
entre eux, et ils ont leur propre canal de fréquence. C'est cette architecture
piconet qui a d'ailleurs imposé une norme aussi étendue.


La limitation actuelle au développement de cette technologie en France
tient au fait que la plage de fréquence se situe au coeur d'une bande
exploitée par les militaires et qu'aucune dérogation n'a encore
été obtenue alors que les premiers circuits commercialisés
sont prévus pour septembre 2000. Au printemps 2001 une partie seulement
de la bande a été délaissée par les militaires français
et en outre la puissance des émetteurs autorisée par décision
gouvernementale est minimale ce qui va limiter sérieusement la portée
et donc les applications du moins en France.
Un canal comme le laisse imaginer le tableau ci-dessus issu de la norme bluetooth
comportera 79 ou 23 fréquences atteintes selon un processus pseudo-aléatoire
spécifique d'un piconet et géré sur la base de l'horloge
du maître. Le canal étant divisé en plages de temps de 625µs
il y aura donc 1600 sauts de fréquence /s/channel. Notons que pour la
synchronisation des divers éléments d'un piconet les plages de
temps sont numérotées de 0 à 227 cycliquement.
A titre d'exemple nous donnons ci-dessous la procédure temporelle d'émission
dans le cas d'un système full-duplex avec des messages transmis de durée
inférieure à la plage de temps.


La modulation utilisée est du type binaire FSK. Un bit un
est représenté par une déviation positive de fréquence,
un bit zéro par une déviation négative.
La déviation maximale doit se trouver entre 140 et 175 KHz.
packet :
Un packet doit évidemment respecter un certain formatage : d'abord un
code d'accès de 72 bits, puis une entête de 54 bits et enfin le
contenu du message de longueur comprise entre 0 et 2745 bits, selon le découpage
défini ci-dessous.


fig. structure générale d'un packet
Le code d'accès comporte en fait 3 parties. C'est la partie centrale
destinée à permettre la synchronisation qui est la plus importante.
Pour assurer cette synchronisation le circuit bluetooth comporte un corrélateur
qui va assurer l'analyse de ce message de synchronisation et permettre de définir
l'instant de démarrage du message (payload).


fig. structure d'un packet : code d'accès
L'entête comporte divers codes pour identifier le destinataire du piconet
et assurer le contrôle qualité de la transmission


fig. entête d'un packet
L'adresse est sur 3 bits puisqu'un piconet ne comporte pas plus de 7 esclaves
et 1 maître. Les concepteurs de bluetooth ont identifié 16 types
différents de paquets selon leur taille (de 1, 3 ou 5 slots) et leur
type de contenu, d'où la nécessité de 4 bits pour les différentier.
Nous ne donnons pas ici l'ensemble de ces 16 types. Les autres bits sont typiquement
liés à la sécurité de la transmission. Ainsi le
bit SEQN résulte de la possibilité de renvoyer à l'envoyeur
un paquet s'il n'est pas compris (ou intact) et dans ce cas le maitre doit pouvoir
faire la différence entre le paquet reçu qu'il a normalement transmis
et un paquet retourné qui est identique d'où ce bit qui est changé
systématiquement à chaque relais (et donc qui permet d'identifier
un retour).
Il est clair que chaque bit (ou groupe de bits) spécifié implique
dans la définition du protocole un algorithme spécifique
pour le reconnaitre et tirer les conséquences de sa valeur et de nombreuses
pages de la norme sont destinées à cela. Il en résulte
que les modules de management du concept bluetooth seront architecturés
autour d'un microcontroleur spécialisé. Ce qui explique la complexité
des réalisations technologiques débordant largement le simple
émetteur/récepteur radio.
réalisations
technologiques :
L'une des compagnies les plus avancées dans la réalisation de
circuits complets d'émission réception au standard bluetooth est
sans doute conexant
en Californie, tandis qu' Ericsson en Suède
dispose déjà d'un kit de développement et d'un module prêt
à l'emploi. La figure ci-dessous montre ce module radio (PBA31 301).


ex. de module radio bluetooth
Précisons les caractéristiques essentielles d'un émetteur
-récepteur conforme à la norme bluetooth fonctionnant dans la
bande 2.4-2.5GHz. Le circuit principal est du type ASIC et intègre environ
150000 portes logiques soit :
- un contrôleur de bande de base bluetooth,
- deux UARTs type 16450 pour les communications
- quelques FIFOs, une interface IrDA susceptible de fonctionner en mode
asynchrone (115 Kbits/s) ou synchrone jusqu'à 1.15Mbits/s
- un contrôleur d'interruption
- des timers et un circuit watch-dog
- et bien entendu de la mémoire
La photo montre que l'ensemble comporte un support de céramique dans
lequel sont intégrés le filtre d'antenne et les éléments
RX et TX et divers éléments d'interconnexion (céramique
avec 6 couches métalliques) dans une dimension d'environ 10x16mm2 pour
une puissance de 1mW ou 100mW avec ampli de puissance en plus. Il ne lui manque
qu'une antenne et un quartz à 10 MHz pour fonctionner.
Le circuit de Philsar (compagnie canadienne d'Ottawa reprise en avril 2000 par
le californien Conexant) bien que basé sur une architecture théorique
similaire est très différent puisqu'il s'agit d'un circuit totalement
intégré, de type BiCMOS réalisé en Si/Ge, qui devrait
être prochainement commercialisé aux environs de 5$ pièce.
L'architecture de ce circuit fonctionnant sous 1.8 voire 1.2V avec une puissance
consommée de 20mW ce qui lui permet une portée de 10m (100m avec
ampli de puissance externe) n'est plus disponible.
Notons en outre que de très nombreux composants modulaires peuvent être
associés pour réaliser des modules hybrides conformes à
la norme bluetooth
le protocole Wi Fi
Wi-Fi (pour Wireless Fidelity) est un ensemble de protocoles de communication
sans fil imaginé par l'IEEE et répondant à la norme
IEEE 802.11 . Un réseau Wi-Fi permet de relier sans fil plusieurs
appareils informatiques (ordinateur, routeur, décodeur Internet,
etc.) au sein d'un réseau informatique. Ce protocole a récemment
été très popularisé car adopté par la
quasi totalité des opérateurs téléphoniques
pour assurer chez l'usager particulier la réception téléphonique,
télévisuelle et l'internet via une simple connection téléphonique
et un minirouteur sans fil (souvent appelé "box") permettant
l'obtention locale d'un réseau haut débit (jusqu'à
54Mbits/s et plus) sans fil sur un rayon pouvant atteindre plusieurs dizaines
de mètres (selon la configuration des lieux).
Afin de sécuriser l'usage de la Wi Fi la norme 802.11 a été
modifiée plusieurs fois. Aujourd'hui on peut admettre que les dispositifs
conformes à la norme 802.11i utilisant un procédé de chiffrement
et d'authentification sophistiqués sont les mieux sécurisés.
Notons qu'en terme de sécurité sanitaire les dispositifs Wi Fi
travaillent à 2,4GHz mais ont des puissances limitées à
30mW soit plus de 20 fois moins que les téléphones portables et
présentent donc un risque négligeable d'autant qu'on ne porte
généralement pas son microordinateur à son oreille.

J Casad, B Willsey, Sams
Teach Yourself TCP/IP in 24 hours, Macmillan; Indianapolis, 1999.
O. Anfrieu, Internet Guide de connexion, Eyrolles, Paris,1995.
B. Shimmin et E Sharper, Guide to networking windows95, McGraw Hill,
Berkeley, 1995.
X, Netware Concepts and TCP/IP Transport Supervisor's Guide, Novell Inc,
Provo (USA), 1991.
D. Comer, Internetworking with TCP/IP, Vol.1, Prentice Hall, New York,
1991.
http://standards.ieee.org/getieee802/download/802.11i-2004.pdf