(通信与信息系统专业论文)蓝牙基带算法的研究与仿真.pdf_第1页
(通信与信息系统专业论文)蓝牙基带算法的研究与仿真.pdf_第2页
(通信与信息系统专业论文)蓝牙基带算法的研究与仿真.pdf_第3页
(通信与信息系统专业论文)蓝牙基带算法的研究与仿真.pdf_第4页
(通信与信息系统专业论文)蓝牙基带算法的研究与仿真.pdf_第5页
已阅读5页,还剩64页未读 继续免费阅读

(通信与信息系统专业论文)蓝牙基带算法的研究与仿真.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

东北大学硕士学位论文 摘要 蓝牙基带算法的研究与仿真 摘要 蓝牙是一种短距离无线通信技术,它以安全性、低成本、低功耗的特点成为 短距离无线网络的主要解决方案。它可以使我们避免电缆布线的烦琐,实现在各 种蓝牙设备之间方便快捷的连接。 但蓝牙技术发展到现在,并没有像人们最初想象的那样在我们的生活中无处 不在。制约其普及的原因,是由于蓝牙芯片居高不下的价格,从而使其失去其“替 代电缆”这一优势的吸引力。因此,如何降低蓝牙芯片的成本,寻找出低成本的 蓝牙技术解决方案,已成为人们越来越关心的问题。 蓝牙技术在实现的时候,般由两部分组成:一是软件部分,它包括蓝牙协 议栈的上层,即h c i 、l 2 c a p 、r f c o m m 、s d p 、b n e p 以及蓝牙应用等。二是硬件 部分,即蓝牙模块,它包括蓝牙链路管理器( l m p ) 、基带层( b b ) 和无线劓频 层( r f ) 。课题要求对蓝牙基带协议、算法和链路管理协议等进行研究和仿真, 从而为在通用芯片上用软件实现蓝牙模块的功能,降低蓝牙技术的成本而扪下基 础。本论文完成的是对蓝牙基带核心算法的研究与仿真。 本文首先论述了蓝牙技术的特点,然后介绍了蓝牙的体系结构,包括射频、 基带等低层协议和h c i 、l 2 c a p 、s d p 、r f c o m m 等上层协议,以及本论文涉 及到的蓝牙技术的一些基本概念。 在介绍了蓝牙技术之后,本文就蓝牙基带分组、差错控制编码、跳频及加密 鉴权等算法进行了详细的分析,对其作用、实现过程和方法等进行了深入的研究。 本文还着重对蓝牙跳频序列的性能作了深入的分析,并从仿真结果得出结论,蓝 牙跳频序列具有非常好的均匀性和随机性。最后,介绍了各种算法在计算机上仿 真的过程,给出了仿真的结果。 关键词:蓝牙基带算法分组差错控制编码跳频加密鉴权 东北大学硕士学位论文 a b s t r a c t r e s e a r c ha n ds i m u l a t i o no ft h e a l g o r i t h m s o f t h eb a s e b a n di nb l u e t o o t h a b s t r a c t b l u e t o o t hi sak i n do fs h o r t - r a n g ew i r e l e s sc o m m u n i c a t i o nt e c h n o l o g y ,i th a s b e c o m et h em a i ns o l u t i o ns c h e m ef o rt h es h o r t r a n g ew i r e l e s sn e t w o r ko na c c o u n to f i t s s e c u r i t y 1 0 w c o s t a n d l o w p o w e r ,t h i st e c h n o l o g y e l i m i n a t e st h en e e df o r n u m e r o u sa n di n c o n v e n i e n tc a b l ea t t a c l u n e n t sf o r c o n n e c t i n g b l u e t o o t h - e n a b l e d d e v i c e s b u tn o w , b l u e t o o t ht e c h n o l o g yi s n t v e r yp o p u l a ry e t a s s u p p o s e d a tt h e b e g i n n i n g t h er e a s o nw h y i ti s n tp o p u l a rl i e si nt h eh i g h p r i c eo f t h eb l u e t o o t hc h i p s s op e o p l el o s ei n t e r e s ti ni t s a d v a n t a g eo ft h er e p l a c e m e n to fc a b l e t h u s ,h o wt o l o w e ri t sp r i c ea n df i n do u tt h el o w - c o s ts o l u t i o ns c h e m e ,h a sb e c a m eaq u e s t i o n w h i c h p e o p l ep a ym o r e a t t e n t i o nt o t h ei m p l e m e n t a t i o no fb l u e t o o t hc o n s i s t so ft w op a r t s :o n ei st h ei m p l e m e n to f s o f t w a r e ,i n c l u d i n gt h eu p p e rl a y e r so f b l u e t o o t hp r o t o c o ls t a c k ,s u c ha sl o g i c a ll i n k c o n t r o la n d a d a p t a t i o np r o t o c o l ,s e r v i c ed i s c o v e r yp r o t o c o l ,r f c o m m ,h o s t c o n t r o l l e ri n t e r f a c ef i m c t i o n a ls p e c i f i c a t i o n ,b l u e t o o t hn e t w o r k e n c a p s u l a t i o np r o t o c o l a n ds o m ea p p l i c a t i o n s ;t h eo t h e ro n ei st h ei m p l e m e n to f h a r d w a r e ,i n c l u d i n gt h e l o w e r l a y e r so f b l u e t o o t h p r o t o c o ls t a c k ,s u c ha sl i n km a n a g e rp r o t o c o l ,b a s e b a n da n d r a d i o t h er e s e a r c ha n ds i m u l a t i o nt ot h eb l u e t o o t hb a s e b a n d p r o t o c o l ,a l g o r i f l u n sa n d l i n km a n a g e r p r o t o c o la r er e q u i r e di nt h ep r o j e c t ,i no r d e rt h a tw ec a nl a yf o u n d a t i o n s f o rd e v e l o p i n gb l u e t o o t hf u n c t i o n si nt h eu n i v e r s a lc h i p sb ym e a n so fs o f t w a r ea n d l o w e r i n gt h ec o s to f b l u e t o o t h t h er e s e a r c ha n ds i m u l a t i o nf o rs o m ek e y a l g o r i t h m s o f t h eb a s e b a n di nb l u e t o o t ha r eg i v e ni nt h i sp a p e r f i r s t ,t h i sp a p e ri n t r o d u c e st h ec h a r a c t e r i s t i c so fb l u e t o o t ht e c h n o l o g y t h e ni t p r e s e n t st h eb l u e t o o t ha r c h i t e c m r ea n dt h ec o r ep r o t o c o l s ,s u c ha sr f , b a s e b a n d p r o t o c o l ,h c i ,l 2 c a p ,s d p ,r f c o m m i ta l s ot a l k sa b o u ts o m er a d i c a lc o n c e p t so f b l u e t o o t h t e c h n o l o g y i n v o l v e di nt h i sp a p e r a f t e rt h eg e n e r a li n t r o d u c t i o n ,t h ep a p e ra n a l y z e si nd e t a i lt h ek e ya l g o r i t h m s i i i 东北大学硕士学位论文a b s t r a c t s u c ha sb a s e b a n dp a c k e t s ,e r r o rc o r r e c t i o n c o d i n g ,h o ps e q u e n c e ,e n c r y p t i o na n d a u t h e n t i c a t i o n t h e p a p e r r e s e a r c h e s p r o f o u n d l y t h e f u n c t i o n s ,i m p l e m e n t i n g p r o c e s s e sm a dm e t h o d so f t h e s ea l g o r i t h m s a n dt h ep a p e ra n a l y z e se m p h a t i c a l l yt h e p e r f o r m a n c eo ft h ef r e q u e n c yh o p p i n gs e q u e n c eo fb l u e t o o t h ,a n dt h er e s u l t so f s i m u l a t i o ns h o wt h a tt h e f r e q u e n c yh o p p i n gs e q u e n c eo fb l u e t o o t hh a sag o o d p e r f o r m a n c ei nr a n d o m n e s sa n dh o m o g e n e i t y f i n a l l nt h es i m u l a t i o np r o c e s so f “l t h e s ea l g o r i t h m si si n t r o u d u c e d ,a n dt h es i m u l a t i o nr e s u l t sa r eg i v e n k e y w o r d s :b l u e t o o t h b a s e b a n d a l g o r i t h mp a c k e t e r r o rc o r r e c t i o nc o d i n g f r e q u e n c yh o p p i n g e n c r y p t i o n a u t h e n t i c a t i o n i v 声明 本人声明所呈交的学位论文是在导师的指导下完成的。论文中所取得的 研究成果除加以标注和致谢的地方外,不包含其他人已经发表或撰写过的研 究成果,也不包括本人为获得其他学位而使用过的材料。与我一同工作的同 志对本研究所做的任何贡献均己在论文中作了明确的说明并表示谢意。 本人签名: 穿辛躬 日 期:舢弘鼻) 目三曰 东北大学硕士学位论文 第一章j 1 言 1 1 课题提出的背景 第一章引言 蓝牙技术最早起源于1 9 9 4 年,当时瑞典的爱立信公司成立了一个专项科研 小组,对移动电话及其附件的低能耗、低成本无线连接的可行性进行研究,进 而发现这项技术具有独特的个性和巨大的商业潜力。1 9 9 8 年2 月,爱立信、英 特尔、i b m 、东芝和诺基亚等五家公司组成了蓝牙特殊利益集团( s i g ) ,负责 此项技术的开发。随后,蓝牙技术受到越来越多企业的关注。到目前,包括索 尼、惠普和戴尔在内的2 0 0 0 多家公司都与s i g 签署了相关的协议,共享这一先 进技术。 蓝牙技术涉及一系列软硬件技术、方法和理论,包括:无线通信与网络技 术、软件工程、协议的测试技术、规范描述语言、嵌入式实时操作系统、跨平 台开发和用户界面图形化技术、软硬件接口技术和高集成低功耗芯片技术等。 蓝牙技术工作在全球通用的2 4 g h zi s m 频段,属于小范围的无线多媒体通信, 它使用跳频( f hf r e q u e e yh o p p i n g ) 、时分多址( t d m at i m ed i v i s i o n m u l t ia c c e s s ) 和码分多址( c d m ac o d ed i v i s i o nm u l t ia c c e s s ) 等先进通信技 术,来建立多种通信与信息系统之间的信息传输。其目的是在小范围内将各种 移动通信设备、固定通信设备、计算机及其终端设备、各种数字数据系统甚至 各种家用电器,使用一种廉价的无线电缆( w i r e l e s sc a b l e ) 的方法将它们联接 起来。蓝牙虽然不独立构成通信设备,但它和其它系统相配合时,能使其具有 无线传输的能力,或者使其传输更经济、使用更便利。 然而,蓝牙技术发展到今天,并没有像最初人们想象的那样受到用户的普 遍欢迎,生活中我们还是不得不面对许许多多的电缆。由于技术和工艺的原因, 蓝牙芯片的价格依然很高,这就阻碍了蓝牙技术的普及。因此,如何降低蓝牙 的成本,开发出低成本的蓝牙技术应用,己成为人们越来越关心的问题。 1 2 课题的提出 本课题就是在这样的背景下提出的。我们认为,如果能在通用芯片上,用 软件实现蓝牙模块的基本功能,或者直接利用电子产品的芯片,加上射频模块, 就可将蓝牙技术和应用集成在一起,这样就会大大降低蓝牙芯片的成本,从而 东北大学硕士学位论文 第一章引言 使蓝牙技术为广大用户所接受。据我们了解,目前国外有的公司已经成功地在 h 8 s 一2 3 1 2 系列芯片上开发出了蓝牙模块的功能,国内的一些科研单位也正在进 行这方面的实验和研究,这一研究课题还是具有一定的实用价值和市场前景的。 为了更好地用软件实现蓝牙模块的功能,我们对蓝牙基带层和链路管理器 进行了研究,并在p c 机上用c 语言进行了仿真,这为我们今后实现“软件蓝 牙”这一目标打下了基础。本论文完成的就是蓝牙基带核心算法的研究与仿真。 1 3 论文的组织 本论文共分为六章。第一章为引言,简要介绍了本课题的提出及背景。第 二章介绍蓝牙的技术特点、蓝牙协议栈以及与论文有关的蓝牙技术基本概念。 第三章介绍蓝牙基带分组的算法及其仿真实现。第四章对蓝牙链路层安全 加密和鉴权进行了研究,并给出了仿真结果。第五章详细介绍了蓝牙跳频的原 理及实现过程,对仿真结果进行了分析。最后第六章是对全文的总结。 东北大学硕士学位论文 第二章蓝牙技术概要 第二章搂r r r t 牙技术概要 7 一一羊 jj ,- 、i 岣几x 本章主要阐述蓝牙技术的基本特点和体系结构,以及对论文中所涉及的蓝牙 技术的基本概念作以简要介绍。 2 1 蓝牙技术的特点 蓝牙技术是为了解决以无线电波替换移动设备所使用的电缆这一问题而产 生的,它试图以相同的成本和安全性实现一般电缆的功能,从而使移动用户乃至 固定设备的用户摆脱电缆的束缚,这就决定了蓝牙技术具备以下的技术特点。 成本低 为了能够替代一般电缆,它必须实现低成本才能够被普遍接受。蓝牙的最终 目标是集成于单价为5 美元的c m o s 芯片。目前,蓝牙芯片价格依然较贵,从技 术角度来看,蓝牙芯片集成了无线射频、基带和链路管理层功能,而链路管理功 能实际上可以通过软件来实现,这样芯片被简化,价格也将变得合理;或者利用 通用芯片开发蓝牙功能,将它集成到设备的芯片中去,也将有效降低蓝牙的价格。 功耗低、体积小 蓝牙技术是为了替代移动设备和其外设之间的电缆而产生的,它的市场目标 是移动笔记本、移动电话、小型p d a 以及他t 1 的外设,因此蓝牙芯片必须具有 功耗低、体积小的特点,以便于集成到小型便携设备中去。蓝牙产品的输出功率 很小( 最低只有l m w ) ,但可以达到最高1 0 0 m w 的功率,以满足长距离用户的 需要。 近距离通信 蓝牙技术的通信距离为1 0 m ,如果需要,还可以选用放大器将其扩展到 1 0 0 m ,但1 0 m 的距离已经足够一般的办公场合设备互连的需要。 安全性 同其他无线信号一样,蓝牙信号很容易被截取,因此蓝牙协议提供了鉴权和 加密技术,以实现链路级安全。蓝牙系统鉴权与加密由物理层提供,采用流密码 加密技术,适于硬件实现,密钥由高层软件管理。鉴权可以有效防止电子欺骗以 及不期望的访问,而加密则可以保护链路隐私。另外,跳频技术和蓝牙有限的传 输范围也使窃听变得困难。因此蓝牙技术具有很强的安全性。 互操作性 互操作性是蓝牙产品的重要特性。只有实现互操作性,各种蓝牙产品才能够 东北大学硕士学位论文第二章蓝牙技术概要 互相传递数据。这也是国际s i g 非常重视的一个问题,因为它涉及到蓝牙产品的 进一步推广,因此蓝牙产品必须通过一致性和互连性测试,才能够投放市场。 可同时传送语音与数据 蓝牙基带协议是电路交换和包交换的结合,它同时支持语音与数据信息的传 输。目前电话网络的语音通话属于电路交换类型,互联网上的数据传输则属于包 交换的类型,这两种网络都不能同时传输语音与数据信息。虽然v o i p 技术可利 用包交换来发送语音,但当网络发生阻塞时,将增加包的传输时延,从而使语音 产生延迟。而蓝牙的电路交换则不会产生这种延迟。 工作于i s m 频段、采用跳频技术 蓝牙产品使用的是全世界通用的i s m 频段,使用该频段无须申请也无须缴 纳频率使用费。为避免同该频段上的其他类型的产品互相干扰,蓝牙设备还采用 了跳频扩频技术,它使用快跳频( 连接状态跳频速率为1 6 0 0 跳s ) 、多频点( 7 9 个1 m h z 带宽的频点) ,大大增加了安全性和抗干扰性。 2 2 蓝牙结构 整个蓝牙协议栈可分为底层硬件模块、中间协议层( 软件模块) 和高端应用 层三大部分,如图2 1 所示 图2 1 蓝牙协议栈 f i g 2 1b l u e t o o t hp r o t o c o ls t a c k 东北大学硕士学位论文第二章蓝牙技术概要 1 底层硬件模块 如图2 1 所示,h c i 以下为底层硬件模块,它由链路管理层( l m ) 、基带层 ( b a s e b a n d ) 和无线射频层( r f ) 组成。 链路管理层( l m ) 负责对链路进行设置和控制。它负责建立和解除蓝牙设 备单元之间的连接、功率控制以及进行鉴权和加密;通过协商确定基带数据分组 的大小;他还控制设备的节能模式和工作周期,以及设备所处的工作状态。 基带层( b a s e b a n d ) 确保微微网内各蓝牙设备单元之间的无线物理链路,它 负责跳频和蓝牙数据分组的生成与传输,同时,它还定义了设备之间相互查询、 呼叫的过程以及建立连接的方式,并为连接双方定义了主从角色。基带协议还定 义了跳频序列的生成,以及多个设备采用时分双工t d d ( t i m ed i v i s i o nd u p l e x ) 技术共享空中接1 2 t ,以及基于分组的轮询方式。基带也规定了同步的面向连接和 异步的无连接的各种分组类型,及各种分组的处理过程。另外,基带层还定义了 差错控制编码、数据白化、加密及鉴权等算法。 无线射频层( r f ) 主要负责空中接1 5 1 数据的接收和发送。通过2 4 0 h z 无需 授权的i s m 频段的微波,实现数据位流的过滤和传输,它主要定义了蓝牙收发 器在此频带正常工作所满足的要求。 在底层硬件模块和上层软件模块之间还有一个负责两层之间消息和数据解 释的主机控制器接口( h c i ) 层。主机控制器接口( h c i ) 为上层模块提供了一 个访问基带层、链路管理层、状态和控制寄存器等硬件的统一命令接口。 2 中间协议层 中间协议层包括逻辑链路控制和适配协议( l 2 c a p ) 、服务发现协议( s d p ) 、 串口仿真协议( r f c o 删) 和电话控制规范( t c s ) 。 逻辑链路控制和适配协议( l 2 c a p ) 完成数据的拆装、服务质量控制( o o s ) 和协议复用等功能。它向r f c o m k l 和s d p 等层提供面向连接的和无连接的数据服 务,它是其他上层协议实现的基础,因此也是蓝牙协议栈的核心部分。 服务发现协议( s d p ) 为上层应用程序提供一种机制来发现网络中可用的服 务及其特性。使用服务发现协议可以查询到周围蓝牙设备的信息和服务类型,从 而根据自己的需要进行呼叫连接。 串口仿真协议( r f c o m m ) 是基于e t s i 一0 7 1 0 标准的“电缆替代协议”,它提 供了在l 2 c a p 上的r s 一2 3 2 串口的仿真,仿真了r s 一2 3 2 控制和数据信号,为使用 串行线路作为媒介的一些上层协议( 如o b e x ) 提供传输功能。 电话控制协议( t c s ) 是面向比特的协议。它规定了蓝牙设备间建立语音和 数据呼叫的控制信令,还规定了处理蓝牙t c s 设备的移动管理过程。 东北大学硕士学位论文第二章蓝牙技术概要 3 高端应用层 在蓝牙协议栈最上部是高端应用层,它是针对各种具体应用而设计,如点对 点协议,t c p i p 协议,对象交换协议( o b e x ) 及无线应用协议( w a p ) 等。 2 3 蓝牙物理链路 在主单元和从单元之间可以建立不同类型的链路,在蓝牙中定义了两种类型 的链路: 1 s 0 0 链路( 同步面向连接链路) s c 0 链路是一个对称的、主单元与某个从单元之间点到点的同步链路。$ c 0 链路预留时隙来传输分组,因而可以看作电路交换连接。主单元能够支持3 条连 接同一个或不同从单元的s c 0 链路。一个从单元可以支持3 个来自同一主单元的 s c o 链路或2 个来自不同主单元的s c o 链路。s c 0 分组不重传。 主单元以规定的时间间隔传输分组,即所谓的s c o 间隔五m 在预留的主一 从时隙向从单元发送s c 0 分组,在接下来的从一主时隙中允许s c o 的从单元进行 响应。 2 a o l 链路( 异步无连接链路) 在非s c 0 链路保留时隙,主单元以时隙为单位与从单元进行分组交换。在主 单元与加入微微网的所有活动从单元之间,a c l 链路提供分组交换及异步等时服 务。在一个主单元和一个从单元之间只能存在一个a c l 链路,对于大多数a c l 分 组,分组重传的目的在于确保数据的完整性。 只有当先前的主一从时隙中指明了一个从单元的地址,这个从单元才可以在 从一主时隙中返回一个a c l 分组。如果对分组头中从单元地址解析失败,从单元 就不能在后续的时隙中发送分组。 未指定接收从单元地址的a c l 分组可视为广播分组,每个从单元都可以接 收。如果在a e l 链路上没有数据传输,也没有轮询要求,就不发送任何分组。 2 4 蓝牙地址 1 蓝牙设备地址( 8 0a d d r ) 每个蓝牙收发器都分配一个4 8 b i t 的蓝牙设备地址,格式如图2 2 。该地址 从i e e e 8 0 2 得来,是全球惟一的。蓝牙地址分成3 段:由2 4 b i t 构成的低地址部 1 分( l a p 字段) ;由8 b i t 构成的高地址部分( u a p 字段) ;由1 6 b i t 构成的非有效 地- 址部分( n a p 字段) 。l a p 和u a p 形成b da d d r ,整个地址空间为2 ”。 东北大学硕士学位论丈 第二章蓝牙技术概要 ls廿jns目 图2 2 蓝牙地址格式 f i 醇2b l u e t o o t ha d d r e s sf o r m a t 2 活动成员地址( a m _ a d d r ) 在一个微微网( p i c o n e t ) 中,每个活动成员都分配一个3 b i t 的活动成员地 址( a ma d d r ) ,其中全0 地址作为广播地址。主单元本身没有a m a d d r ,除非是 作为其它微微网的从单元。从单元只接收与自己地址相匹配的分组,以及广播分 组。a ma d d r 位于分组头中,只有从单元在信道上处于活动状态时,a ma d d r 才 有效。一旦从单元断开连接或进入p a r k 状态,它就将失去其a 忆a d d r 。 3 p a r k 成员地址( p m _ a d d r ) 处于p a r k 模式的从单元可以使用蓝牙设备地址,也可以使用p a r k 成员地址 ( p m _ a d d r ) 。p ma d d r 是一个8 b i l 的地址,当从单元进入p a r k 状态时,由主单 元给其分配一个p a r k 地址。从单元被激活并分配一个a m _ a d d r 后,就放弃当前 的p m _ a d d r 。 4 接入请求地址( a r _ a d d r ) 处于p a r k 状态的从单元用该地址来决定接入窗口中从到主的半时隙,以便 发送接入请求信息。它只有在从单元进入p a r k 状态才有效,a ra d d i 不需要是 唯一的,不同的从单元可以用同一个a ra b b r 。 2 5 蓝牙时钟 每个蓝牙设备都有一个内部系统时钟,用来决定收发器定时和跳频。蓝牙时 钟取自一个自由运行的本地时钟,本地时钟从不进行调整,也不会关闭。蓝牙时 钟为蓝牙收发器提供工作节奏,它的分辨率为收发时隙长度的一半( 3 1 2 5us ) , 周期为1 天左右。如果使用计数器对时钟计数,则需要一个2 8 位的计数器,重 复周期为2 2 s 1 ,计数器最低有效位( l s b ) 以3 1 2 5us 为单位跳变,时钟频率 为3 2 k _ h z 。 微微网中的定时和信道的频率跳交由主单元的时钟决定。当微微网建立时, 主单元的时钟传送给从单元,每个从单元给自己的本地时钟加一个偏移量,实现 与主单元的同步。因为时钟是不进行调控的,因此必须对偏移量进行周期的更新。 在不同的模式和状态,蓝牙单元时钟具有以下三种不同的表现形式: c l k n ( 本地时钟) :c l k j n 是其他时钟的参考基准,它由一个标准的晶体 东北大学硕士学位论文 第二章蓝牙技术概要 震荡器产生。 c l k ( 主单元时钟) :c l k 是微微网中主单元的时钟,用于调度微微网中所 有的定时和所有的行为,所有从单元都使用c l k 来调度自己的接收和发送。c l k 是由c l k n 加上一个偏移量得到的,主单元的c l k 就是c l k n 。 c l k e ( 估计时钟) :c l k e 也是由c l k n 加上一个偏移量得到的。其作用 是主单元对从单元的本地时钟进行时钟估计,即在主单元的c l k n 基础上增加 一个偏移量来近似从单元的本地时钟,这样主单元可以加速连接的建立过程。 2 6 蓝牙组网 蓝牙系统提供点对点和点对多点连接方式,在点对多点连接方式中,多个蓝 牙设备之间共享一条信道。两个或几个共享同一信道的蓝牙设备之间形成一个微 微网( p i c o n e t ) 。其中发起连接的蓝牙设备作为p i c o n e t 的主单元( m a s t e r ) ,其 它的则是从单元( s l a v e ) 。在一个p i c o n e t 中最多可以有7 个从单元( s l a v e ) 处 于活动状态,还可以有更多的从单元处于p a r k 状态从而与这个主单元同步。无 论处于活动状态的从单元还是处于p a r k 状态的从单元,都由主单元负责信道的 接入控制。具有重叠覆盖区域的多个微微网构成一个散射网( s c a t t e r n e t ) 。图2 3 示出了一个蓝牙散射网的结构。 图2 3 散射网 f i g 2 3s c a t t e m e t 一个微微网只能有一个主单元,但是从单元可以以时分复用的方式参与不同 的微微网。另外,一个微微网的主单元可以是另一个微微网的从单元。这些微微 网之间频率不需同步,每个微微网有自己的跳频信道。正因为每个微微网有自己 的跳频序列,所以即使几个微微网处在同环境中,也不会产生太大的干扰。 东北大学硕士学位论文 第二章蓝牙技术概要 2 7 状态概述 蓝牙的链路控制器有2 个主要的状态:s t a n d b y 状态和c o n n e c t i o n 状态, 另外还有7 个子状态:呼叫( p a g e ) 和呼叫扫描( p a g es c a n ) ,查询( i n q u i r y ) 和查询扫描( i n q u i r ys c a n ) ,主单元呼叫响应( m a s t e rr e s p o n s e ) ,从单元呼 叫响应( s l a v er e s p o n s e ) 和查询响应( i n q u i r yr e s p o n s e ) 。子状态是中间的 临时过渡状态,用于向微微网增加新的从单元。 s t a n d b y 状态是蓝牙单元的缺省状态,是低功耗状态。控制器可以离开 s t a n d b y 状态进入呼叫( p a g e ) ,呼叫扫描( p a g es c a n ) ,查询( i n q u i r y ) 和查 询扫描( i n q u i r ys c a n ) 子状态。当对一个呼叫消息应答时,该单元作为一个从单 元( s l a v e ) 进入c o n n e c t i o n 状态;当执行呼叫成功时,该单元作为主单元 ( m a s t e r ) 进入c o n n e c t i o n 状态。 为了建立一个新的连接,必须使用查询和呼叫过程,查询过程用于发现在发 射区域内的设备以及获得这些设各的地址和时钟。建立连接只需要没各地址,如 果具有时钟信息可以加速建立过程。发起建立连接的单元将处理呼叫过程,并自 动成为连接的主单元。 在蓝牙系统中,当源端点不知道目的端点的设备地址时使用查询过程,另外, 该过程也可以用来发现覆盖范围内的其他蓝牙设备。一个单元想发现其他的单元 时就进入查询子状态。在该子状态,它连续地在不同的频点发送查询消息。一个 单元为了自己能被发现,要周期的进入查询扫描子状态,以便响应查询消息。处 于查询子状态的单元可以收集所有响应单元的设备地址和时钟信息。 当查询单元获得其他单元的设备地址和时钟后,就可以利用这些信息来对它 希望连接的单元进行呼叫。这时,主单元就进入呼叫子状态,从单元也需要周期 性地在呼叫扫描状态唤醒。当从单元成功接收到呼叫信息后,主从单元都进入呼 叫响应子状态,这时,在主单元和从单元之间有个粗略的跳频同步过程,在交 换了关键信息之后,双方进入连接状态。 连接状态( c o n n e c t i o n ) 是连接已经建立,可以来回发送分组的状态。主、 从单元都使用主单元的接入码和时钟。跳频机制使用信道跳频序列,主单元在偶 数时隙发送,从单元在奇数时隙发送。在连接状态的开始,主单元发送一个p o l l 分组,用它来验证连接双方是否已经切换到主单元的定时和信道频率上,从单元 可以使用任何类型的分组进行响应。 东北大学硕士学位论文 第三章基带分组算法的研究与仿真 第三章基带分组算法的研究与仿真 3 1 基带分组处理 3 1 1 蓝牙基带分组的一般格式 在蓝牙基带标准中定义分组时,比特顺序遵循( l i t t l ee n d i a n ) 格式,即: 最低有效位( l s b ) 对应b 。; - l s b 在空中接口首先发送; 在所示例图中,l s b 位于最左边。 基带控制器将来自上层软件的第一个比特视为b 。而在基带层生成的数据段, 如分组头、有效载荷头长度等信息,也是先发送l s b 。在微微网的无线信道中, 数据是以分组的形式进行传输的,分组的一般格式如图3 1 所示。分组由三段 组成:接入码、分组头及有效载荷。接入码与分组头具有固定的长度,分别为 7 2 b i t 和5 4 b i t ,而有效载荷的长度为0 2 7 4 5 b i t 。蓝牙基带标准中定义了不同 的分组类型,可以仅由接入码组成( 如i d ) 分组,也可以由接入码加分组头组 成,或者由接入码、分组头及有效载荷组成。 l 豹榭i t5 4 b i t0 材4 轴i t瞄b i 糖入秘 i 势组燕 l 蠢靛装獭 l 图3 1 标准分组格式 f i g3 1s t a n d a r dp a c k e tf o r m a t 3 1 2 基带分组中使用的算法 基带在生成接入码、分组头和有效载荷后,为了增加可靠性和安全性,还要 对其进行纠错检错编码、加密及加扰等处理,才能将其通过空中接口发送,如图 3 卫所示。本章只探讨接入码生成,h e c 、c r c 和f e c 编码及加扰处理,加密算 法在后面章节中探讨。 东北大学硕士学位论文 第三章基带分组算法的研究- 与4 h - 真 倒3 2 基带分组处理 f i g 32p a c k e th a n d l i n gp r o c e s si nb a s e b a n d 1 接入码生成 接入码由蓝牙设备地址( b d _ a d d r ) 的2 4 位l a p 生成,经过同步字生成 算法后,再加入前缀和尾码,最终得到7 2 位接入码,接入码不再需要进行其它 编码处理。 2 分组头处理 因分组头含有重要的链路信息,因此先对1 0 位分组头进行h e c 编码,以便 在接收端进行检错,然后采用白化字进行加扰处理,最后对其进行1 3 f e c 编码, 以在接收端进行纠错处理。分组头的这些处理都是必选的,图中用实线框表示。 3 有效载荷处理 有效载荷在发送前一般要进行c r c 校验码生成、加密、加扰和f e c 编码等 处理,其中只有加扰是必须的,图中用实线框表示;而其他几项则是可选的,取 决于分组类型和有效模式,图中用虚线框表示。 3 2 接入码生成算法 3 2 1 接入码的格式及作用 每个分组都以接入码开始,其长度视其后面是否接分组头而定:如后接分组 头,则接入码的长度为7 2 b i t ,否则为6 8 b i t 。接入码用于同步、d c 补偿及标识 微微网信道上交换的所有分组。在同一微微网内传输的分组,其信道接入码都是 东北大学硕士学位论文 第三章基带分组算法的研究与仿真 相同的。接入码在呼叫和查询过程中,被当做信令消息,这时分组中只有接入码, 不包含分组头和有效载荷。接入码包括前缀、同步字和尾码( 除i d 分组外) ,如 图3 3 所示。 l s b7 2 b i t5 1 1 3 i t0 - - 3 7 4 骚l ti t s e l 按入褥 1 分缀头 l 谢教赣藕 i 图3 3 接入码格式 f i g 3 3a c c e s sc o d ef o r m a t 3 2 2 接入码生成 1 前缀 前缀为固定o 1 模式的4 b i t 符号,用于d c 补偿,根据后面同步字l s b 足0 或”1 ”,4 位符号分别为“0 1 0 1 ”和“1 0 1 0 ”,如图3 4 所示。 l s bl l s bl s b 臣至二 褥缎网步字 k 锚u s 8l s b 臣互二匠 辩筑髑疹字 # 镰) 图3 4 前缀 f i g 3 4p r e a m b l e 2 尾码 只要分组接入码之后跟有分组头,则一定在同步字之后附加尾码。同前缀一 样,尾码序列是具有固定0 1 模式的4 b i t 符号,尾码序列与同步字3 b i t 的m s b 共同组成了7 b i t 的0 - 1 序列,用于扩展d c 补偿。根据同步字的m s b 是0 或 1 ,尾码序列为“1 0 1 0 ”或“0 1 0 1 ”,如图3 5 所示。 鹳bl,sg糍瀑黧siil 躺瓣m = 互e 三墨二二正卫 黼涉率耀鞴嘲班攀照鹦 ( 鑫) 知, 图3 5 尾码 f i g 3 5t r a i l e r 东北走学硕士学位论文第三章基带分组算法的研究与仿真 3 同步字 同步字为6 4 b i t ,由2 4 b i t 蓝牙设备地址( l a p ) 导出。对于信道接入码,使 用主单元l a p ,对于通用查询接入码和专用查询接入码,使用保留的、专用的 l a p ;对于设备接入码,使用从单元l a p 。同步字是经过6 4 位最大长度覆盖( 按 位异或x o r ) 处理的改进分组码( 6 4 ,3 0 ) ,该代码可以保证由不同地址生成的 同步字之间具有较大的汉明距离( “i 。= 1 4 ) ,伪随机序列改善接入码自相关特性。 在下面的描述中,二进制序列将由相应d 变换( d 代表延迟i 时间单位) 表 示,令 p ( d ) = p o + p 1 d + + p 6 2 7 d 6 2 式f 3 1 ) 为6 3 位伪随机序列,其中p o7 为伪随机噪声序列发生器( p r n g ) 输出的第一一 个比特( l s b ) 。为得到6 4 b i t 序列,在原序列末端附加一个额外0 ( p ,f d ) 不 发生变化) 。为了表述方便,这里使用上述扩展多项式的倒数p ( d ) = d 6 3 p ( 1 d ) , 它是p7 ( d ) 的逆序序列。 另外将2 4 b i t 的l a p 记为: a ( d ) = a 0 + a l d + a 2 d 2 + + a 2 3 d ”式( 3 - 2 ) 其中a o 是l a p 的l s b 。分组码( 6 4 ,3 0 ) 生成多项式为g ( d ) = ( 1 + d ) g7 ( d ) , g ( d ) 是本原b c h 码( 6 3 ,3 0 ) 生成多项式,可表示为1 5 7 4 6 4 1 6 5 5 4 7 ( 八进制) 。 因此,g ( d ) 。2 6 0 5 3 4 2 3 6 6 5 1 。最左侧比特相当于高次项系数( 9 3 4 ) 。无直流成分 4 b i t 序列0 1 0 1 和1 0 1 0 可以被表示为: 只f o ( ( _ d d ) ) ;= l d + + 。d 23 ,并且定义b o ( d = d 2 + d 3 + d 。5 b 。( 。) 、b l ( 。) 用以产生长 【只( _ d ) ;l + d 2 ” 度为7 的b a r k e r 序列。 同步字生成方法如下所述( 图3 6 ) : ( 1 ) 生成3 0 位信息序列 x ( d ) 2 a ( d ) + d 2 4 b a 2 3 ( d )式( 3 3 1 它是将2 4 b i t 的l a p 附加6 b i t 码,生成信息序列,如果l a pn n ( m s b ) n o 东北大学硕士学位论文 第三章基带分组算法的研究与仿真 幽3 6 构造同步字 f i g 3 6c o n s t r u c t i o no f t h es y n cw o r d 附加比特为0 0 1 1 0 1 ;如果l a p 最高有效位为“1 ”附加比特为1 1 0 0 1 0 ,l a p 最 高有效位与附加比特组成长度为7 的b a r k e r 序列,信息序列中包含此序列的目 的是避一步改善自相关性。 ( 2 ) 将得到的3 0 位信息比特与伪随机覆盖序列p n 模2 相加 z ( d ) 2 x ( d ) o ( p 3 4 + p 3 5 d + + p 6 3 d 2 9 )式( 3 4 ) 这一步是将3 0 位信息比特与6 4 为伪随机噪声序列后3 0 位按位异或,对信 息比特进行预置乱处理。 ( 3 ) 生成改进分组码( 6 4 ,3 0 ) 奇偶校验位部分 f ( d ) 2 d ”f ( d ) m o dg ( d )式( 3 - 5 ) 这一步是将生成的预置乱处理的信息比特膏) 右移3 4 位( 即乘以2 3 4 ) ,然 后对g ( d ) 取模。 ( 4 ) 生成b c h 代码 i ( d ) = d 3 4 芽( d ) + 石( d )式( 3 6 ) 用生成的奇偶校验部分石( d ) 填补军( d ) 右移出现的零位,生成b c h 码。 ( 5 ) 与伪随机序列( p n 序列) 模2 相加 s ( d ) 2 亨( d ) o p ( d )式( 3 - 7 ) 这一步对b c h 代码中信息部分( 3 0 位) 进行解扰,而对奇偶校验部分进行加 扰,确保原来的l ”和b a r k e r 序列成为同步字一部分并且除掉b c h 循环特性。 东北大学硕士学位论文 第三章基带分组算法的研究与仿真 ( 6 ) 附加前缀和尾码 y ( d ) = f c o ( d ) + d 4 s ( d ) + d 6 8 f a 2 3 ( d ) 3 2 3 接入码算法仿真 式( 3 - 8 ) 图3 7 接入码算法实现框图 f i g 3 7t h ef l o wd i a g r a mo fa c c e s sc o

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论