Skip to content
Menu
bsm300gb120dlc
  • Home
  • components
  • الإخبارية
bsm300gb120dlc

كيف تخلق تقنية Bluetooth الموثوقية من الاتصالات اللاسلكية غير الموثوق بها

Posted on 2022-12-01

“تتيح الأجهزة التي تدعم تقنية Bluetooth اتصالاً موثوقًا للغاية حتى في أكثر المواقف تعقيدًا. تم تصميم تقنية Bluetooth مع وضع الموثوقية في الاعتبار في كل طبقة وتستخدم مجموعة متنوعة من التقنيات لتقليل احتمالية التداخل.

“

تتيح الأجهزة التي تدعم تقنية Bluetooth اتصالاً موثوقًا للغاية حتى في أكثر المواقف تعقيدًا. تم تصميم تقنية Bluetooth مع وضع الموثوقية في الاعتبار في كل طبقة وتستخدم مجموعة متنوعة من التقنيات لتقليل احتمالية التداخل.

في الآونة الأخيرة ، نشر مارتن وولي ، مدير علاقات المطورين في مجموعة الاهتمامات الخاصة بالبلوتوث (SIG) ، بحثًا يستكشف موثوقية تقنية Bluetooth. في نظرة متعمقة على موثوقية Bluetooth ، يشرح وولي التكنولوجيا التي تستخدمها تقنية Bluetooth لإنشاء اتصال موثوق به على الرغم من الطبيعة غير الموثوقة بطبيعتها للراديو.

فيما يلي ملخص الورقة

أنشئ موثوقية من أسس غير موثوقة

تستخدم تقنية البلوتوث أجهزة الراديو ، وأجهزة الراديو غير موثوقة ، لكن اتصال البلوتوث يعمل بشكل جيد ، فكيف نفسر هذا التناقض الواضح؟ تكمن الإجابة في كل جانب من جوانب تصميم نظام اتصال Bluetooth ، بما في ذلك استخدام أجهزة الراديو وبروتوكولاتها.

تقنية Bluetooth هي نظام معياري ويمكن إجراء تكوينات متعددة للمكدس.

كيف تخلق تقنية Bluetooth الموثوقية من الاتصالات اللاسلكية غير الموثوق بها
الشكل: تكوين المكدس لدعم شبكة Bluetooth

ستتضمن الهواتف الذكية والأجهزة الطرفية القابلة للاتصال وحدة تحكم Bluetooth منخفضة الطاقة (LE) مع مكون مضيف يدعم ملف تعريف الوصول العام (GAP) وملف تعريف السمات العامة (GATT) بالإضافة إلى بروتوكولات مثل بروتوكول السمة (ATT)) وبروتوكول إدارة الأمن ( SMP).

ستحتوي شبكة Bluetooth المتداخلة أيضًا على وحدة تحكم Bluetooth LE ، لكن الجزء المضيف سيحتوي على طبقات مكدس شبكة Bluetooth المعشقة.

بغض النظر عن تكوين المكدس ، فإن لكل طبقة مسئوليات وطرق محددة جيدًا لتمرير البيانات إلى الطبقات المجاورة أعلى وأسفل. توجد ميزات تقنية Bluetooth التي تخفف أو تقلل من احتمالية وجود أنواع معينة من مشكلات الموثوقية المحتملة في أجزاء مختلفة من الحزمة. تنطبق بعض هذه الآليات على جميع الاستخدامات الممكنة لتقنية Bluetooth ، بينما ينطبق بعضها على مواقف محددة فقط.

الميزات القابلة للتطبيق بشكل عام وتقنيات التخفيف

سنبدأ بمعاينة تحسينات الموثوقية لتقنية Bluetooth التي تنطبق بشكل عام على جميع المواقف. يُظهر الرسم التوضيحي حزمة واجهة بلوتوث الهوائية.

كيف تخلق تقنية Bluetooth الموثوقية من الاتصالات اللاسلكية غير الموثوق بها

مثال على حزمة Bluetooth تحتوي على ATT PDU

مخطط تعديل البلوتوث

تبدأ موثوقية تقنية Bluetooth بالسؤال الأساسي حول كيفية استخدام الراديو كناقل بيانات رقمي. في مكدس Bluetooth ، تتم معالجة هذه المشكلات في الطبقة المادية (PHY).

إحدى المشكلات الرئيسية التي يتعين على الطبقة المادية التعامل معها هي القدرة على تحديد عمليات إرسال راديو Bluetooth واستخراج البيانات المشفرة في الإشارة بشكل صحيح. هذا أساس مطلق على طريق الموثوقية.

الراديو ظاهرة فيزيائية تمثيلية. عادة ما يصمم الفيزيائيون إشارات الراديو من حيث الموجات الكهربائية. تمتلك موجات الراديو طاقة كهرومغناطيسية ولها سلسلة من الخصائص الأساسية ، بما في ذلك السعة والطول الموجي والتردد. الإستراتيجية التي تستخدم الخصائص الأساسية للموجة لترميز المعلومات بطريقة معينة تسمى مخطط التعديل. هناك العديد من مخططات التعديل ، بعضها يستخدم تغييرات في اتساع الإشارة ، والبعض يستخدم تغيير الاتساع ، والبعض يستخدم معلومات ترميز الطور الراديوي ، والبعض يستخدم تغييرات التردد.

عندما تكون الموثوقية هدفًا مهمًا لتصميم نظام اتصالات راديوية ، تُفضل بعض مخططات التشكيل على الأخرى. تعد مخططات التشكيل القائمة على الاتساع عرضة إلى حد ما للتداخل الناجم عن الضوضاء ، في حين أن المخططات القائمة على التردد أقل حساسية في هذا الصدد.

خصائص الموجة الأساسية

كيف تخلق تقنية Bluetooth الموثوقية من الاتصالات اللاسلكية غير الموثوق بها

خصائص التردد

تستخدم تقنية Bluetooth نظامًا خاصًا لتعديل مفتاح تحويل التردد الثنائي يسمى Gaussian Frequency Shift Keying (GFSK). هذا مخطط تعديل ثنائي لأن كل رمز يمثل بتة واحدة فقط بقيمة صفر أو واحد.

يقوم مفتاح إزاحة التردد الثنائي بترميز البيانات الرقمية عن طريق اختيار تردد مركزي يسمى ناقل ثم إزاحته لأعلى بواسطة تخالف تردد معين لتمثيل 1 أو لأسفل بنفس إزاحة التردد لتمثيل 0. يتم تحديد عدد التراخيص المسموح به في مواصفات Bluetooth الأساسية ، اعتمادًا على معدل الرموز المختار ، أي 1 أو 2 ميغا رموز في الثانية (Msym / s) في Bluetooth LE. بالنسبة لمعدل رمز يبلغ 1 Msym / s ، يكون الحد الأدنى لانحراف التردد المحدد هو 185 كيلو هرتز ، ولمعدلات الرموز الأسرع ، يكون الحد الأدنى لانحراف التردد المحدد هو 370 كيلو هرتز. يمكن أن يساعد التحديد الدقيق لهذه القيم في التعرف على الآحاد والأصفار المشفرة بشكل موثوق.

بحكم التعريف ، يتضمن مخطط تشكيل مفتاح إزاحة التردد (FSK) تغيير التردد في كل مرة تتغير فيها قيمة الرمز. يمكن أن تؤدي التغييرات المفاجئة في التردد إلى حدوث ضوضاء وتداخل. أيضًا ، في الدوائر الحقيقية ، هناك احتمال للتسرب الطيفي ، حيث يمكن أن تنتقل الإشارة إلى ترددات أخرى دون قصد ، مما يجعل فك تشفيرها عند المستقبل أكثر صعوبة.

تقلل تقنية Bluetooth التداخل باستخدام مخطط تعديل FSK متقدم. يعدل الجانب الغاوسي لـ GFSK طريقة FSK القياسية من خلال تضمين مرشح ينتج عنه انتقالات تردد أكثر سلاسة ، مما ينتج عنه ضوضاء أقل وعرض طيفي أضيق ، مما يؤدي إلى تداخل أقل مع الترددات الأخرى.

قيادة

أول حزمة LE في جميع أجهزة البلوتوث تسمى التمهيد. يبلغ طوله 8 بتات ويحتوي على أنماط متناوبة من الآحاد والأصفار. والغرض منه هو تزويد جهاز الاستقبال بالمعلومات التي يمكن استخدامها للعثور على الترددات المستخدمة لتشفير الرقمين 1 و 0 في باقي الحزمة. يمكن أيضًا للتحكم التلقائي في الكسب في الراديو استخدامه لتحسين قوة الإشارة. يعد تحديد الترددات المستخدمة في الإشارة بالضبط وضبط معلمات الراديو على المستوى الأمثل هو الخطوة الأولى في ضمان الاستقبال الموثوق للحزم.

تبوك

عندما تستمع وحدة تحكم Bluetooth على قناة للبيانات ، ستتلقى جميع إشارات الراديو في نطاق التردد المحدد بواسطة تلك القناة. قد تكون الإشارة المستقبلة:

تم إرسال حزم Bluetooth إلى هذا الجهاز
حزم البلوتوث غير متوفرة لهذا الجهاز
الحزم المتعلقة بتقنيات الاتصال اللاسلكي الأخرى التي تعمل في نفس نطاق ISM وتستخدم الترددات في قناة راديو Bluetooth التي يتم فحصها حاليًا

ضوضاء في الخلفية

يجب أن تكون وحدة تحكم Bluetooth قادرة على تمييز الإشارة الدقيقة واختيار الإشارة بالضبط لتشفير حزم Bluetooth المرسلة إلى الجهاز. يجب تجاهل كل شيء آخر.

تحتوي جميع حزم Bluetooth على عنوان وصول 32 بت والذي يكاد يكون من المؤكد أنه يسمح بالتقاط إشارات Bluetooth بسرعة في أقرب فرصة ، بينما يتم إسقاط الآخرين على الفور.

هناك نوعان من عناوين الوصول. عنوان الوصول إلى سلسلة الإعلانات هو قيمة ثابتة تبلغ 0x8E89BED6 ، والتي يتم استخدامها في الغالب بواسطة الحزم. تم اختيار هذه القيمة لأن لها علاقة جيدة. الارتباط هو العملية الحسابية المستخدمة لتحديد أنماط معينة في إشارة.

تحتوي الحزم التي يتم تبادلها أثناء الاتصال بين جهازين متصلين على عنوان وصول ، يتم تعيينه بواسطة طبقة الارتباط ، والذي يحدد بشكل فريد جميع الحزم المتعلقة بهذا الاتصال. تكون قيم عناوين الوصول التي تم إنشاؤها عشوائية إلى حد كبير ، وتخضع لقواعد إضافية مصممة لتحسين موثوقية تحديد عناوين الوصول بشكل صحيح.

حزم البيانات المرتبطة بسلاسل الإعلان الدورية المختلفة وتدفقات B-channel المتزامنة (BIS) جميعها لها عناوين وصول فريدة. يسمح عنوان الوصول باختيار الإشارة المرتبطة بجهاز الاستقبال. تعد طبقة الارتباط الخاصة بمكدس بروتوكول Bluetooth مسئولة عن التحقق من عنوان الوصول.

نظرًا لطول عنوان الوصول البالغ 32 بت ، فمن غير المحتمل جدًا أن يتم الخلط بين الضوضاء الكهرومغناطيسية الخلفية العشوائية لإشارة Bluetooth. في حالة تطابق نمط ضوضاء الخلفية العشوائية مع عنوان الوصول المرتبط بجهاز الاستقبال ، فإن معالجة تدفق البتات الإضافية ستحدد بسرعة أنها ليست حزمة Bluetooth صالحة.

يعد الاختيار السريع للإشارات ذات الصلة والتخلص من الأخرى خطوة حاسمة أخرى في تشغيل مستقبل Bluetooth ، مما يساهم في اتصال موثوق.

فحص التكرار الدوري (CRC)

تحتوي جميع حزم Bluetooth على حقل فحص التكرار الدوري (CRC) ، والذي يظهر في نهاية الحزمة أو بالقرب منها. CRC هي آلية شائعة الاستخدام لاكتشاف المواقف التي تم فيها تغيير البيانات المرسلة عن طريق الخطأ بسبب مشكلات مثل التصادمات.

عندما تصوغ طبقة الارتباط حزمة جديدة ، يتم حساب قيمة CRC من خلال تطبيق خوارزمية CRC على البتات الأخرى في الحزمة. ثم تضاف قيمة 24 بت الناتجة إلى الحزمة. بعد استلام الحزمة ، تعيد طبقة الارتباط في جهاز الاستقبال حساب CRC وتقارن النتيجة بقيمة CRC الموجودة في الحزمة المستلمة. إذا لم تكن القيمتان متطابقتين ، يُستنتج أن بتة واحدة أو أكثر في الرزمة المرسلة قد تغيرت وتجاهل الحزمة.

وتجدر الإشارة إلى أن اتفاقية حقوق الطفل ليست آلية أمنية ، حيث يمكن تغيير الحزم عن قصد ويمكن بسهولة إعادة حساب اتفاقية حقوق الطفل.

كيف تخلق تقنية Bluetooth الموثوقية من الاتصالات اللاسلكية غير الموثوق بها
الشكل حزمة Bluetooth LE المشفرة مع مجال MIC

رمز سلامة الرسالة (MIC)

حزم Bluetooth LE مشفرة. تحتوي جميع الحزم المشفرة على حقل يسمى التحقق من سلامة الرسائل (MIC). في الواقع ، MIC هو رمز مصادقة الرسائل ، ولكن نظرًا لأن الاختصار MAC له استخدامات أخرى في الاتصالات ، في مواصفات Bluetooth ، يتم استخدام MIC.

MIC نفسها ليست وظيفة موثوقية. هذه ميزة أمان والغرض منها هو القدرة على اكتشاف المحاولات المتعمدة للعبث بمحتويات الحزم. ومع ذلك ، نظرًا لأن جزءًا من تعريفنا غير الرسمي للموثوقية هو أن البيانات المرسلة يجب أن تكون البيانات المستلمة ، ونقر بأن التغييرات قد تكون غير مقصودة أو مقصودة ، فقد تم تضمينها هنا للتأكد من اكتمالها.

بعد كل شيء ، لا يمكن اعتبار الاتصال غير الآمن موثوقًا به.

انتشار الطيف

تستخدم تقنية Bluetooth نطاق التردد اللاسلكي 2.4 جيجا هرتز ISM. لا يحدد ISM 2.4 جيجا هرتز ترددًا واحدًا ، بل نطاقًا من الترددات ، والذي يبدأ في هذه الحالة من 2400 ميجا هرتز وينتهي عند 2483.5 ميجا هرتز. عند استخدامه مع Bluetooth LE ، يتم تقسيم نطاق التردد هذا إلى 40 قناة ، كل منها 2 ميجا هرتز. تعمل تقنية Bluetooth BR / EDR على تقسيمها إلى 80 قناة بعرض 1 ميجا هرتز.

يتم ترقيم كل قناة بدءًا من القناة صفر. التردد المركزي للقناة صفر هو 2402 ميجاهرتز ، مع فاصل قدره 1 ميجاهرتز بين أقل تردد يحدد القناة صفر وبداية نطاق ISM 2.4 جيجاهرتز. تتمركز القناة 39 عند 2480 ميجا هرتز مع فجوة 2.5 ميجا هرتز من نهاية نطاق ISM 2.4 جيجا هرتز.

يوضح الرسم البياني أدناه تقسيم نطاق ISM إلى قنوات الراديو التي يستخدمها Bluetooth LE. لاحظ أن أرقام القنوات تتزايد دائمًا بترتيب تسلسلي من 0 إلى 39 ، ويتم تعيين مؤشرات القناة لمجموعات قنوات ISM بطريقة مختلفة قليلاً.

كيف تخلق تقنية Bluetooth الموثوقية من الاتصالات اللاسلكية غير الموثوق بها
الشكل ISM 2.4 جيجا هرتز قناة بلوتوث LE

تستخدم اتصالات بيانات Bluetooth قنوات راديو متعددة ، مما يجعل اتصالات Bluetooth موثوقة للغاية في بيئات الراديو المزدحمة حيث يمكن أن تحدث التصادمات والتداخل.

يسمى استخدام ترددات متعددة بهذه الطريقة طيف الانتشار ، وتختلف تفاصيل كيفية استخدامه في المواقف المختلفة.

معالجة قضايا التعايش والمشاركة

يمثل الاستخدام المتزامن لنطاق التردد الراديوي نفسه من قبل العديد من تقنيات الراديو المختلفة تحديات محتملة. قد تتداخل إحدى التقنيات مع نقل تقنية أخرى ، ويشار إلى هذه المشكلات مجتمعة بمشاكل التعايش. تعمل تقنية Bluetooth و Wi-Fi وهواتف DECT اللاسلكية وحتى أفران الميكروويف في نطاق 2.4 جيجا هرتز ISM ، لذلك قد تكون هناك مشكلات في التعايش بين هذه التقنيات وأنواع الأجهزة.

يتم حل مشكلة التعايش بشكل أساسي في البلوتوث باستخدام تقنية انتشار الطيف. يمكن تحقيق موثوقية أكبر عند توصيل جهازين بطريقة معينة باستخدام تقنية الطيف المنتشر في البلوتوث في هذه الحالة.

التجميع هو مصطلح يستخدم لوصف وجود أجهزة راديو متعددة داخل نفس الجهاز ، كل منها يدعم تقنية اتصال مختلفة أو مجموعة من التقنيات. يوجد نطاق معين من التداخل بين أجهزة الراديو المختلفة بالجهاز. يمكن أن تعمل أجهزة الراديو طويلة المدى (LTE) المستخدمة في أنظمة الهاتف المحمول 4G في نطاق تردد مجاور لنطاق 2.4 جيجا هرتز ISM ، مما يثير مشاكل محتملة ، مثل منع راديو واحد من الاستقبال بينما يرسل الآخر. تقع معظم مشكلات الاقتران خارج نطاق مواصفات Bluetooth الأساسية نفسها ، ولكن يتم تقديم التوصيات للمنفذين. تشمل عمليات التخفيف استخدام المرشحات لتقليل التداخل بين أجهزة الراديو واعتبارات جدولة الفتحات الراديوية التي يُنصح المنفذون بتكييفها.

تعد جدولة الفواصل الراديوية مشكلة معقدة تتعلق بتحديد متى يكون الراديو متاحًا وغير متاح. تندرج بعض جوانب الجدولة ضمن نطاق مواصفات البلوتوث الأساسية. لا تنشأ المشكلات المتعلقة بالتجاور بين أجهزة الراديو الأخرى والاعتبارات والقيود الأخرى ، مثل تلك التي قد يفرضها نظام التشغيل. ومع ذلك ، يتم تحديد ميزة تسمى Slot Availability Mask (SAM) ، والتي تسمح لجهازي Bluetooth بتزويد بعضهما البعض بمعلومات حول الفتحات المتاحة للاستخدام ، وعن طريق أخذ هذه المعلومات في الاعتبار لتحديد الفتحات التي يستخدمها كل جهاز. الفترات الزمنية التي قد تستخدم التداخل المرتبط بالتكوين ، يمكن تحسين الفترات الزمنية.

LE المشفر PHY

يوفر Bluetooth LE ثلاث طرق مختلفة لاستخدام الراديو. هذه الخيارات الثلاثة هي جزء من الطبقة المادية ، ويشار إلى كل منها بالاختصار PHY. معرفات PHYs الثلاثة هي:

LE 1M C 1 معدل رمز Msym / s
LE 2M C 2 معدل رمز Msym / s
رمز LE C مع تصحيح الخطأ الأمامي (FEC) بمعدل رمز 1 Msym / s

يزيد LE Coded PHY من حساسية المستقبِل ، لذلك لا يتم مواجهة 0.1٪ BER حتى تكون مسافة جهاز الإرسال والاستقبال أكبر مقارنة بـ LE 1M PHY. يتم استخدام تشفير LE مع معلمة تسمى S مضبوطة على 2 أو 8. عندما يكون S = 2 ، يضاعف تشفير LE تقريبًا نطاق موثوقية الاتصال. عندما يكون S = 8 ، يكون النطاق أكبر بحوالي أربع مرات.

تتيح PHYs المشفرة بـ LE الاتصال الموثوق به عبر نطاقات أطول دون زيادة قدرة الإرسال عن طريق تضمين بيانات إضافية في كل حزمة ، والتي يمكن اكتشافها وتصحيحها باستخدام تقنية رياضية تسمى خطأ تصحيح الخطأ الأمامي. الزيادة في النطاق مصحوبة بانخفاض في معدل البيانات ، ومع ذلك ، فإن S = 2 تنتج 500 كيلو بايت / ثانية و S = 8 تنتج 125 كيلو بايت / ثانية.

الغرض الرئيسي من PHY المشفرة بـ LE هو زيادة النطاق ، ولكن يتم تحقيق ذلك عن طريق تقليل معدل خطأ البتات عند نقاط قوة إشارة أقل ، مما يجعل الاتصال موثوقًا بدرجة كافية عبر نطاقات أطول.

The Links:   KCB104VG2CA-A43   NL10276BC28-11B

  • components
  • الإخبارية
  • ابدأ من أبعاد متعددة لإنشاء معدات اختبار أوتوماتيكية مستقرة وفعالة لتلبية الفرص والتحديات في عصر تكامل الدائرة المتكاملة
  • نتحدث عن حالة صناعة شنغهاي IC
  • Fuji 2MBI100U4A-120 New Stock
  • Fuji 2MBI200U4H-120 New Stock
  • ما هو الفرق بين المستشعر والمشغل
©2022 bsm300gb120dlc | Created by bsm300gb120dlc
Go to mobile version