You are on page 1of 1

Пошта 

Пошук 

ЕЛЕКТРОННЕ НАВЧАННЯ В ТНТУ


Основи інтернету речей
 10 21 | Субтельний Ростислав Володимирович | Вихід

МОЇ КУРСИ ДОМАШНЯ КУРСУ НАВЧ. ПЛАН* ФАЙЛООБМІННИК СКРИНЬКА ДЛЯ ЗАВДАНЬ

Моя стартова сторінка / Основи інтернету речей / Домашня курсу / Лекція 8

Лекція 8 Навігація по матеріалу


 Домашня курсу
ЛЕКЦІЯ №8. ТЕХНОЛОГІЯ BLUETOOTH  Загальні відомості про курс
 ЛЕКЦІЇ
 Лекція 1
 Лекція 2
План:  Лекція 3
1. Загальна характеристика технології Bluetooth  Лекція 4
 Лекція 5
2. Історія розвитку технології Bluetooth  Лекція 6
 Лекція 7
3. Принцип роботи технології Bluetooth  Лекція 8
4. Переваги та недоліки технології Bluetooth  Лекція 9
 Лекція 10
 Лекція 11
 Лекція 12
1. Загальна характеристика технології Bluetooth  Лекція 13
 Лекція 14
 Лекція 15
Bluetooth – це технологія бездротового зв'язку з низьким енергоспоживанням, яка  Лекція 16
 ЛАБОРАТОРНІ РОБОТИ
використовується повсюдно в технологіях від датчиків стільникових телефонів і клавіатур до  Лабораторна робота 1
відеоігор. У цій лекції буде детально розглянута технологія Bluetooth з особливим акцентом на  Лабораторна робота 2
 Лабораторна робота 3
нову специфікацію Bluetooth 5.0.  Лабораторна робота 4
 Лабораторна робота 5
Нині розробки в області Bluetooth ведуться групою англ. Bluetooth SIG (англ. Special Interest  Лабораторна робота 6
Group), до якої входять також Lucent, Microsoft та інші компанії, чия діяльність пов'язана з
мережними технологіями. Основне призначення Bluetooth — забезпечення економного (з точки
зору споживаного струму) і дешевого радіозв'язку між різноманітними типами електронних Активні користувачі
пристроїв, таких як мобільні телефони та аксесуари до них, портативні та настільні комп'ютери,
Боднар Денис Володимирович
принтери та інші. Причому, велике значення приділяється компактності електронних компонентів,
Курян Віталій Андрійович
що дає можливість застосовувати Bluetooth у малогабаритних пристроях розміром з наручний Субтельний Ростислав Володимирович
годинник.
Гості не показані
Технології
Інтерфейс Bluetooth дає змогу передавати як голос (зі швидкістю 64 Кбіт/с), так і дані. Для
передачі даних можуть бути використані асиметричний (721 Кбіт/с в одному напрямку і 57,6 Кбіт/с
Про курс
в іншому) та симетричний (432,6 Кбіт/с в обох напрямках) методи. Працюючи на частоті 2.4 ГГц,
Призначено для груп:
прийомопередавач (Bluetooth-chip) дає змогу встановлювати зв'язок у межах 10 або 100 метрів. СБ-31, СБс-31, СІ-31, СІ-32, СІс-33, СІс-34,
Різниця у відстані, безумовно, велика, однак з'єднання в межах 10 метрів дає змогу зберегти СН-31, СНс-32, СП-31, СП-32, СТ-31, СТс-32

низьке енергоспоживання, компактний розмір і досить невисоку вартість компонентів. Так, Спеціальності:
малопотужний передавач споживає всього 0.3 мА в режимі standby і в середньому 30 мА під час 121 Інженерія програмного
забезпечення (бакалавр)
обміну інформацією. У стандарті Bluetooth передбачене шифрування даних, що передаються з
122 Комп’ютерні науки (бакалавр)
використанням ключа ефективної довжини від 8 до 128 біт і можливістю вибору односторонньої 123 Комп’ютерна інженерія (бакалавр)
125 Кібербезпека (бакалавр)
або двосторонньої аутентифікації. Додатково, до шифрування на рівні протоколу, може бути
126 Інформаційні системи та технології
використано шифрування на програмному рівні. (бакалавр)
Технологія Bluetooth працює за принципом FHSS (англ. Frequency-hopping spread spectrum).
Лектор:
Коротко це можна пояснити так: передавач розбиває дані на пакети і передає їх за
Паламар Андрій Михайлович (канд. техн.
псевдовипадковим алгоритмом стрибкоподібної перебудови частоти (1600 разів в секунду), або наук)
шаблоном (pattern), складеному з 79 підчастот. «Зрозуміти» один одного можуть тільки ті пристрої, Останній візит: 14.12.2022 09:33
Написати повідомлення
які налаштовані на один і той самий шаблон передачі — для сторонніх приладів передана
Деркач Марина Володимирівна
інформація буде звичайним шумом.
(канд.техн.наук, доц.)
Основним структурним елементом мережі Bluetooth є так звана «пікомережа» (piconet) — Останній візит: 13.12.2022 13:04
сукупність від 2 до 8 пристроїв, що працюють на одному і тому ж шаблоні (рис.5.1). У кожній Написати повідомлення
Зв'язатись через Skype
пікомережі один пристрій працює як активний (master), а інші як пасивні (slave). Активний пристрій
(Master) визначає шаблон, на якому працюватимуть усі пасивні пристрої (slave) його пікомережі, і
синхронізує її роботу. Стандарт Bluetooth передбачає з'єднання незалежних і навіть не
синхронізованих між собою пікомереж (до 10) в так звану «scatternet» (англ. to scatter звучить як Веб конференції та вебінари
"розсіювати"). Для цього кожна пара пікомереж повинна мати як мінімум один спільний пристрій, Лекція (Ср. 13:00) - Очікується
який буде активним в одній і пасивним в іншій. Таким чином, у межах окремої scatternet з Лабораторна робота (Ср.)
Проходить
інтерфейсом Bluetooth може бути одночасно пов'язано максимум 71 пристрій, однак ніхто не
Лабораторна робота (Ср. 11:10) -
обмежує застосування пристроїв-гейтів, які використовують той же Internet для більш далекого Очікується
зв'язку.
Частотний діапазон Bluetooth в більшості країн вільний від ліцензування, але у Франції,
Іспанії та Японії через законодавчі обмеження необхідно використовувати відмінні від зазначених
Словник
вище частоти.
На даній сторінці немає жодного
Ініціалізація bluetooth-з'єднання словникового терміну.
Ініціалізацією, щодо bluetooth, прийнято називати процес встановлення зв'язку. Її можна
розділити на три етапи:
· Генерація ключа Kinit Пошук
· Генерація ключа зв'язку (він носить назву link key і позначається, як Kab) Шукати:
· Аутентифікація всі слова

Перші два пункти входять в так звану процедуру парінга. Парінг (Pairing) — процес зв'язку будь-яке слово

двох (або більше) пристроїв з метою створення єдиної секретної величини Kinit, яку вони будуть Пошук
надалі використовувати при спілкуванні. В деяких перекладах офіційних документів по bluetooth
можна також зустріти термін «підгонка пари».
Перед початком процедури сполучення на обох сторонах необхідно ввести PIN-код.
Звичайна ситуація: дві людини хочуть зв'язати свої телефони і заздалегідь домовляються про
PIN-коді.
Для простоти будемо розглядати ситуацію з двома пристроями. Принципово це не вплине на
механізми встановлення зв'язку і подальші атаки. Далі з'єднуються пристрої будуть позначатися A
і B, більш того, один з пристроїв при сполученні стає головним (Master), а друге — веденим
(Slave). Будемо вважати пристрій A головним, а B — веденим. Створення ключа Kinit починається
відразу після того, як були введені PIN-коди.
Kinit формується за алгоритмом E22, який оперує такими величинами:
BD_ADDR — унікальний MAC-адресу BT-пристрої. Довжина 48 біт (аналог IP-адреси, але
встановлюється виробником і унікальний для кожного мережевого пристрою)
PIN -код і його довжина
IN_RAND . Випадкова 128-бітова величина
На виході E22 алгоритму отримуємо 128-бітове слово, іменоване Kinit. Число IN_RAND
відсилається пристроєм A в чистому вигляді. У випадку, якщо PIN незмінний для цього пристрою,
то при формуванні Kinit використовується BD_ADDR, отримане від іншого пристрою. У випадку
якщо у обох пристроїв змінювані PIN-коди, буде використаний BD_ADDR (B) — адреса slave-
пристрої. Перший крок сполучення пройдений. За ним слідує створення Kab . Після його
формування Kinit виключається з використання.
Для створення ключа зв'язку Kab пристрої обмінюються 128-бітними словами LK_RAND (A) і
LK_RAND (B), що генеруються випадковим чином. Далі слідує побітовий XOR з ключем
ініціалізації Kinit . І знову обмін отриманим значенням. Потім слідує обчислення ключа по
алгоритму E21.
Для цього необхідні величини:
BD_ADDR
128-бітний LK_RAND (кожен пристрій зберігає своє і отримане від іншого пристрою
значення)
На даному етапі pairing закінчується і починається останній етап ініціалізації bluetooth —
Mutual authentication або взаємна аутентифікація. Заснована вона на схемі «запит-відповідь».
Одне з пристроїв стає верифікатором, генерує випадкову величину AU_RAND (A) і засилає його
сусідньому пристрою (у plain text), званому пред'явником (claimant — в оригінальній документації).
Як тільки пред'явник отримує це «слово», починається обчислення величини SRES по алгоритму
E1, і вона вирушає верифікатори. Сусіднє пристрій виробляє аналогічні обчислення і перевіряє
відповідь пред'явника. Якщо SRES збіглися, то, значить, усе гаразд, і тепер пристрої міняються
ролями, таким чином процес повторюється заново.
E1-алгоритм оперує такими величинами:
· Випадково створене AU_RAND
·Link Key Kab
·Свій власний BD_ADDR
Апаратне забезпечення
Основним напрямком використання Bluetooth має стати створення так званих персональних
мереж (PAN, або private area networks), які включають такі різнопланові пристрої, як мобільні
телефони, PDA, МР3-плеєри, комп'ютери і навіть мікрохвильові печі з холодильниками.
Можливість передачі голосу дає змогу вбудовувати інтерфейс Bluetooth в бездротові телефони
або, наприклад, бездротові гарнітури для телефонів. Можливості застосування Bluetooth на
практиці безмежні: крім синхронізації PDA з настільним комп'ютером або під'єднування до
низькошвидкісної периферії на зразок клавіатур або мишей, інтерфейс дає змогу дуже просто і з
невеликими витратами організувати домашню мережу. Причому вузлами цієї мережі можуть бути
будь-які пристрої, що мають потребу в інформації або володіють необхідною інформацією.
Радіус роботи пристроїв BT2 не перевищує 15 метрів, для BT1 до 100 м (клас А). Ці числа
декларуються стандартом для прямої видимості, в реальності не варто очікувати роботу на
відстані понад 10-20 м. Такої далекодії недостатньо для ефективного застосування атак на
практиці. Тому, ще до детального опрацювання алгоритмів атаки, на Defcon-2004 публіці була
представлена антена-гвинтівка BlueSniper, розроблена Джоном Херінгом (John Hering). Пристрій
підключається до портативного пристрою — ноутбуку/КПК і має достатню спрямованість та
потужність (ефективна робота до 1,5 км).

2. Історія розвитку технології Bluetooth

Технологія Bluetooth була вперше задумана в Ericsson в з наміром замінити плутанину


кабелів і шнурів, що з'єднують комп'ютерну периферію з радіочастотним середовищем. Intel і
Nokia також приєдналися до намірів створити бездротове з'єднання стільникових телефонів з
комп'ютерами аналогічним чином. Вони сформували корпорацію SIG в 1996 р на конференції, що
проводиться на заводі Ericsson в Лунді, Швеція. До 1998 р було п'ять членів Bluetooth SIG: Intel,
Nokia, Toshiba, IBM і Ericsson. У цьому році була випущена версія 1.0 специфікації Bluetooth.
Версія 2.0 була пізніше ратифікована в 2004 р, коли SIG налічував понад 4000 членів. У 2007 р
Bluetooth SIG працював з Nordic Semiconductor і Nokia для розробки Bluetooth Ultra-Low-Power,
який тепер називається Bluetooth Low Energy (BLE). BLE вивела на ринок абсолютно новий
сегмент пристроїв, які могли б взаємодіяти з використанням «монетних» батарей. До 2010 р SIG
випустила специфікацію Bluetooth 4.0, яка офіційно включала BLE. В даний час в Bluetooth SIG
налічується понад 2,5 млрд продуктів Bluetooth і 30 000 учасників.
Bluetooth широко використовується в розгортанні IoT протягом деякого часу, будучи
основним пристроєм при використанні в режимі низького споживання енергії (LE) для маяків,
бездротових датчиків, систем відстеження активів, пультів дистанційного керування, моніторів
працездатності і систем сигналізації.
Протягом усієї своєї історії Bluetooth і всі додаткові компоненти були під ліцензією GPL і, по
суті, були з відкритим вихідним кодом.
Історія розвитку технології Bluetooth, як вона розвивалася в функціях і властивостях,
показана в табл. 5.1.

Таблиця 5.1. Історія розвитку технології Bluetooth

Версія Властивості Дата випуску


Bluetooth 1.0 і 1.0B Bluetooth базового рівня (1 Мб / с). Випущена 1998
перша версія.
Bluetooth 1.1 Стандартизований IEEE 802.15.1-2002. Прибрано 2002
дефекти в специфікації 1.0B. Підтримка
нешифрованих каналу Received Signal Strength
Indicator (RSSI)
Bluetooth 1.2 IEEE 802.15.1-2005. Швидке з'єднання і 2003
виявлення.
Спектр стрибкоподібного зміни частоти (AFH).
Інтерфейс контролера хоста (трехпроводной
UART). Способи управління потоком і повторної
передачі
Bluetooth 2.0 Enhanced Data Rate Mode (EDR): 3 Мб/с 2004
(+EDR опціонально)
Bluetooth 2.1 Secure Simple Pairing (SSP): шифрування 2007
(+EDR опціонально) публічних ключів з чотирма унікальними методами
аутентифікації.
Extended Inquiry Response (EIR) забезпечує кращу
фільтрацію і зниження потужності
Bluetooth 3.0 Режим розширеної ретрансляції L2CAP (ERTM) 2009
(+ EDR для надійних і ненадійних станів сполуки.
опціонально) (+HS Альтернативний MAC / PHY (AMP) 24 Мбіт / с з
опціонально) використанням
802.11 PHY.
Одноадресні дані без встановлення з'єднання для
низької затримки.
Вдосконалена система розподілу ресурсів
енергоспоживанням
Bluetooth 4.0 AKA Bluetooth Smart 2010
(+ EDR Являє режим Low Energy (LE). Представлені
опціонально) (+ HS протоколи і профілі ATT і GATT. Подвійний режим:
опціонально) (+ LE режим BR / EDR і LE
опціонально) Менеджер безпеки з AES-шифруванням
Bluetooth 4.1 Співіснування з Mobile wireless service (MWS). 2013
Підштовхування (функція співіснування).
Черезстрочне сканування (функція співіснування).
Пристрої підтримують кілька одночасних ролей
Bluetooth 4.2 Захищені з'єднання LE. Конфіденційність рівня 2014
з'єднання. Профіль підтримки IPv6
Bluetooth 5.0 Slot availability masks (SAM): 2016
2 Мбіт / с PHY і LE.
Режим довгого діапазону LE. Розширені рекламні
режими LE. Змішані мережі

3. Принцип роботи технології Bluetooth

Бездротовий зв'язок Bluetooth складається з двох бездротових систем: Basic Rate (BR) і Low
Energy (LE або BLE). Вузли можуть бути рекламодавцями чи сканерами за наступним
визначенням:
- рекламодавець: пристрої, які передають пакети рекламодавців;
- сканер: пристрої, які беруть пакети рекламодавців без наміри підключитися;
- ініціатор - пристрої, які намагаються сформувати з'єднання. У Bluetooth WPAN є кілька
подій Bluetooth:
- реклама - ініціюється пристроєм для трансляції на пристрої сканування, щоб попередити
їх про наявність пристрою, який бажає або переправити, або просто передати повідомлення в
рекламному пакеті;
- підключення - процес створення пари між пристроєм і хоста;
- періодична реклама (для Bluetooth 5) - дозволяє рекламному пристрою періодично
рекламувати 37 первинне каналів шляхом перескакування каналів з інтервалом від 7,5 до
81,91875 с; розширена реклама (для Bluetooth 5) - дозволяє використовувати розширені PDU
для підтримки ланцюжка реклами і великих PDU, можливо, а також нові варіанти використання
аудіо або інших мультимедіа (див. Розділ «Маякованіе» цієї глави).
У режимі LE пристрій може завершити повне спілкування, просто використовуючи
рекламний канал. В якості альтернативи зв'язок може вимагати двобічної канал і примусово
вимагати формального підключення пристроїв. Пристрої, які повинні сформувати цей тип
з'єднання, почнуть процес, слухаючи рекламні пакети. В цьому випадку слухач називається
ініціатором. Якщо рекламодавець видає підключається рекламна подія, ініціатор може зробити
запит на з'єднання з використанням того ж PHY-каналу, на який він отримав рекламний пакет.
Рекламодавець може визначити, чи хоче він сформувати з'єднання. Якщо з'єднання
сформовано, рекламна подія закінчується, і ініціатор тепер називається майстром, а
рекламодавець називається веденим. Це з'єднання називається пікомережа в Bluetooth-жаргоні,
де відбуваються події по з'єднанню. Всі події з'єднання відбуваються на одному і тому ж
початковому каналі між ведучим і веденим. Після обміну даними і завершення з'єднання для пари
може бути обраний новий канал з використанням стрибкоподібної перебудови частоти.
Пікомережі формуються в двох різних режимах в залежності від режиму BR / EDR або
режиму BLE. В BR / EDR пікосетка використовує трехбітную адресацію і може посилатися тільки
на сім підлеглих пристроїв в одній пікомережі. Кілька пікомереж можуть утворювати об'єднання,
зване scatternet, але тут повинен бути другий майстер для підключення до вторинної мережі і
управління нею. Ведений / головний вузол бере на себе відповідальність за об'єднання двох
пікомереж разом. У режимі BR / EDR мережу використовує один і той же графік стрибкоподібної
перебудови частоти, і всі вузли будуть гарантовано перебувати на одному каналі в даний момент
часу. У режимі BLE ця система використовує 24-бітну адресацію, тому кількість ведених
пристроїв, пов'язаних з майстром, виражається в мільйонах. Кожне відношення «ведучий-
ведений» саме по собі є пікомережі і може використовувати унікальний канал. У пікомережі вузли
можуть бути провідними (M), підлеглими (S), резервними (SB) або зарезервованими (P). Режим
очікування - це стан за замовчуванням для пристрою. У цьому стані воно має можливість
перебувати в режимі малої потужності споживання. До 255 інших пристроїв можуть бути в режимі
SB або P в одній пікомережі.
Топологія пікомережі показана на рис. 1.

Рис. 1 – Різниця між класичними (BR / EDR) Bluetooth і BIC-пікомережами

У режимі BR / EDR до семи ведених пристроїв можна зв'язати в одну пікомережа через 3-
бітної адресації. Всі вони мають загальний канал між сімома підлеглими.
Інші пікомережі можуть приєднуватися до мережі і формувати scatternet тільки в тому
випадку, якщо присутній пов'язаний майстер у вторинній мережі. У режимі BLE мільйони ведених
пристроїв можуть об'єднуватися в кілька пікомереж з одним майстром через 24-розрядної
адресації. Кожна пікомережа може бути на іншому каналі, але тільки один підлеглий може
зв'язуватися з майстром в кожної пікомережі. Практично кажучи, пікомережі BLE мають тенденцію
бути набагато менше

Стек Bluetooth 5
Bluetooth має три основних компоненти: апаратний контролер, програмне забезпечення для
хоста і профілі додатків. Пристрої Bluetooth поставляються в одно- і дворежимних версіях, що
означає, що вони або підтримують тільки стек BLE, або одночасно підтримують класичний режим і
BLE. На рис. 5.1 показано розподіл між контролером і хостом на рівні інтерфейсу хост-контролера
(HCI). Bluetooth дозволяє підключати один або кілька контролерів до одного хосту.
Стек складається з рівнів або протоколів і профілів:
протоколи - горизонтальні рівні або шари, що представляють функціональні блоки. На рис.
5.2 показаний стек протоколів;
профілі - представляють вертикальні функції, що використовують протоколи. Профілі
будуть детально описані в наступному розділі, при цьому будуть охоплені загальні профілі
атрибутів і загальні профілі доступу.
На рис. 5.2 представлена всеосяжна архітектурна діаграма стека Bluetooth, включаючи
режими BR / EDR і BLE, а також режим AMP.
Існують три режими роботи Bluetooth, показані на рис. 5.2 (кожен з яких вимагає різні PHY):
режим низького споживання енергії (LE) - використовується смуга ISM 2,4 ГГц і FHSS для
захисту від перешкод. PHY відрізняється від радіостанцій BR / EDR і AMP модуляції, кодування і
швидкості передачі даних. LE працює з частотою 1 Мсим / с зі швидкістю передачі 1 Мбіт / с.
Bluetooth 5 підтримує кілька параметрів, що швидкостей передачі даних 125 Кбіт / с, 500 Кбіт / с, 1
Мбіт / с і 2 Мбіт / с (докладніше про це пізніше);
режим базової швидкості / поліпшеною швидкості передачі даних (BR / EDR) -
використовується не таке радіо, як BLE і AMP, але воно працює в діапазоні ISM 2,4 ГГц. Базова
радіостанція розрахована на 1 Мсим / с і підтримує швидкість передачі 1 Мбіт / с. EDR підтримує
швидкість передачі даних 2 або 3 Мбіт / с. Це радіо використовує FHSS для захисту від перешкод;
альтернативний MAC / PHY (AMP) - це додаткова функція, яка використовує 802.11 для
високошвидкісної передачі до 24 Мбіт / с. Цей режим вимагає, щоб провідне і ведене пристрій
підтримували AMP. Це вторинний фізичний контролер, але він вимагає, щоб система мала
контролер BR / EDR для встановлення початкового з'єдн ння і узгодження.
Тепер ми докладно розглянемо функцію кожного елемента стека. Ми починаємо з загальних
блоків BR / EDR і LE, а потім перераховуємо деталі для AMP. У всіх трьох випадках ми почнемо з
фізичного рівня і перемістимося по стеку до прикладного рівня.
Основні архітектурні блоки:
рівень контролера:
- BR / EDRPHY (блок контролера) - відповідає за передачу і прийом пакетів по фізичному
каналу на 79 каналах;
- LEPHY - фізичний інтерфейс з низькою енергією, відповідальний за управління 40
каналами і стрибкоподібної перебудовою частоти;
- контролер з'єднання - кодує і декодує пакети Bluetooth з корисного навантаження даних;
- менеджмент ресурсів базової смуги - відповідає за весь доступ до радіо з будь-якого
джерела. Управляє плануванням фізичних каналів і погоджує контракти доступу з усіма об'єктами
для забезпечення відповідності параметрів QoS;
- менеджер з'єднань - створює, змінює і звільняє логічні з'єднання і параметри оновлення,
пов'язані з фізичними зв'язками між пристроями. Повторно використовується для режимів BR /
EDR і LE і різних протоколів;
- диспетчер пристроїв - блокує рівень основної смуги контролера, який контролює загальну
поведінку Bluetooth. Відповідає за всі операції, не пов'язані з передачею даних, включаючи
створення пристроїв, які можна виявити або підключити, підключитися до пристроїв і сканувати
пристрої;
- інтерфейс хост-контролера (HCI) - це поділ між хостом і фізичним контролером на
четвертому рівні мережевого стека. Він надає інтерфейси, що дозволяють хосту додавати,
видаляти, управляти і виявляти пристрої в пікомережі;
рівень хоста:
- L2CAP - це логічний протокол управління зв'язком і адаптації. Він використовується для
мультиплексування логічних з'єднань між двома різними пристроями з використанням протоколів
більш високого рівня, ніж фізичний. Він може сегментувати і збирати пакети;
- менеджер каналів - відповідає за створення, управління і закриття каналів L2CAP. Майстер
буде використовувати протокол L2CAP для зв'язку з менеджером підлеглого каналу;
- менеджер ресурсів - відповідає за порядок подачі фрагментів на рівень основної смуги.
Допомагає забезпечити якість обслуговування;
- протокол диспетчера безпеки (SMP) - також відомий як протокол диспетчера безпеки. Цей
блок відповідає за генерацію ключів, кваліфікаційних ключів і збереження ключів;
- протокол виявлення служб (SDP) - виявлення послуг, пропонованих на інших пристроях за
допомогою UUID;
- аудіо - додатковий профіль ефективного відтворення потокового аудіо;
- RFCOMM - цей блок відповідає за емуляцію і інтерфейс RS-232 і використовується для
підтримки функціональності телефонії;
- протокол атрибута (ATT) - протокол проводового додатки, що використовується головним
чином в BLE (але може застосовуватися в BR / EDR). Оптимізовано для роботи на обладнанні на
базі батарей BLE. ATT тісно пов'язаний з GATT;
- головний профіль атрибута (GATT) - цей блок являє функціональність сервера атрибутів і,
необов'язково, клієнта атрибута. Профіль описує служби, які використовуються в сервері
атрибутів. Кожен пристрій BLE повинно мати профіль GATT. В принципі, якщо не виключно,
використовується для BLE, але може використовуватися на простоюють пристроях BR / EDR;
- загальний профіль доступу (GAP) - контролює з'єднання і стану рекламування. Дозволяє
пристрою бути видимим для зовнішнього світу і становить основу всіх інших профілів;
стек, специфічний для AMP:
- AMP (PHY) - фізичний рівень, відповідальний за передачу і прийом пакетів даних до 24
Мбіт / с;
- AMP MAC - це рівень управління доступом до фізичної середовищі, як визначено в моделі
IEEE 802. Він надає методи адресації пристроїв;
- AMP PAL - рівень, який би з'єднав AMP MAC з хост-системою (L2CAP і AMP-менеджер).
Цей блок перетворює команди з хоста в конкретні примітиви MAC і навпаки;
- менеджер AMP - використовує L2CAP для зв'язку з однорангові менеджером AMP на
віддаленому пристрої. Виявляє віддалені пристрої AMP і визначає їх доступність.
PHY Bluetooth 5 та інтерференція
Пристрої Bluetooth працюють в промисловому, науковому і медичному (ISM) неліцензійному
діапазоні частот від 2,4000 до 2,4835 ГГц. Як згадувалося раніше в цій главі, ця конкретна
неліцензованих область переповнена рядом інших бездротових носіїв, таких як 802.11 Wi-Fi. Щоб
зменшити перешкоди, Bluetooth підтримує широкосмуговий спектр з перебудовою частоти (FHSS).
Коли у вас є вибір між класичними режимами Bluetooth BR / EDR, EDR матиме менше
шансів для інтерференції і краще співіснування з Wi-Fi і іншими пристроями Bluetooth, оскільки
час перебування в ефірі менше через швидкості.
Адаптивна перебудова частоти (AFH) була введена в Bluetooth 1.2. AFH використовує два
типи каналів: використовувані і невикористовувані. Використовувані канали є задіяними як
частина послідовності стрибків. Невикористані канали замінюються в послідовності
стрибкоподібної перебудови використовуваними каналами, коли це необхідно в методі випадкової
заміни. Режим BR / EDR має 79 каналів, а BLE - 40 каналів. При використанні 79 каналів режим
BR / EDR має менше 1,5%% ймовірності інтерференції з іншим каналом. Це дозволяє офісної
установці мати сотні навушників, периферійних пристроїв і пристроїв, що знаходяться в одному і
тому ж діапазоні, в залежності від частотного простору (наприклад, фіксованого і безперервного
використання джерел інтерференції).
AFH дозволяє підлеглому пристрою повідомляти інформацію про класифікацію каналу
ведучому пристрою, щоб допомогти в налаштуванні перемикання каналів. У ситуаціях, коли є
інтерференція з 802.11 Wi-Fi, AFH використовується з комбінацією пропрієтарних методів для
визначення пріоритетності трафіку між двома мережами. Наприклад, якщо послідовність
перескоків регулярно стикається на каналі 11, майстер і ведені пристрої в пікомережі просто
домовляться переходити через канал 11 в майбутньому.
У режимі BR / EDR фізичний канал ділиться на слоти. Дані позиціонуються для передачі в
точній слоті, і при необхідності можуть використовуватися послідовні слоти. Використовуючи цей
метод, Bluetooth забезпечує ефект полнодуплексной зв'язку за допомогою дуплекса з тимчасовим
поділом (TDD). BR використовує гауссову модуляцію перебудову частоти (GFSK) для досягнення
швидкості 1 Мбіт / с, в той час як EDR використовує модуляцію диференціальної четвертичной
фазової маніпуляції (DQPSK) до 2 Мбіт / с і 8-фазну диференціальну фазову синхронізацію
(8DPSK) зі швидкістю 3 Мбіт / с.
LE, з іншого боку, використовує схеми з множинним доступом з частотним поділом каналів
(FDMA) і множинним доступом з тимчасовим поділом (TDMA). При використанні 40 каналів
замість 79 для BR / EDR і кожного каналу, розділеного на 2 МГц, система буде ділити 40 каналів
на три для реклами і 37 - на вторинну рекламу і дані. Канали Bluetooth вибираються
псевдовипадково і переключаються зі швидкістю 1600 стрибків в секунду. На рис. 5.3 показано
розподіл і розбиття частоти BLE в просторі ISM 2,4 ГГц.

Структура пакета Bluetooth


Кожен пристрій Bluetooth має унікальний 48-бітову адресу, званий BD_ADDR. Верхні 24 біта
BD_ADDR відносяться до конкретної адреси виробника і купуються через Центр реєстрації IEEE.
Ця електронна адреса включає унікальний ідентифікатор організації (OUI), також відомий як
ідентифікатор компанії, і призначається IEEE. 24 найменш значущих біта для компанії можуть
бути змінені.
Три інших безпечних і обраних випадковим чином формату адреси доступні, але будуть
обговорюватися в розділі безпеки BLE цієї глави. На рис. 5.4 показана структура рекламних
пакетів BLE і різні типи PDU. Представлені деякі з найбільш часто використовуваних PDU.

Робота BR / EDR
Режим класичного Bluetooth (BR / EDR) орієнтований на з'єднання. Якщо пристрій
підключено, зв'язок підтримується, навіть якщо дані не передаються. Перш ніж будь-яке з'єднання
Bluetooth з'явиться, пристрій має бути виявлено, щоб воно відповідало на сканування фізичного
каналу і згодом відповідало адресою свого пристрою і іншими параметрами. Пристрій повинен
знаходитися в режимі підключення для контролю сканування сторінки.
Процес підключення виконується в три етапи:
1) запит - на цьому етапі два пристрої Bluetooth ніяк не асоційовані або не пов'язані; вони
нічого не знають один про одного. Пристрої повинні виявити один одного через запит. Якщо інший
пристрій слухає, воно може відповісти своєю адресою BR_ADDR;
2) пейджинг - це утворення з'єднання між двома пристроями. Кожен пристрій знає BD_ADDR
один від одного в цей момент;
3) підключено - існує чотири підрежиму стану підключення. Це нормальний стан, коли два
пристрої активно спілкуються:
a) активний режим - це нормальний режим роботи для передачі и прийому Даних Bluetooth
або Очікування следующего слота передачі;
б) режим АНАЛІЗУ - режим енергозбереження. Пристрій, за суті, спить, но буде
прослуховуваті передачі во время питань комерційної торгівлі слотів, Які могут буті змінені
програмно (например, 50 мс);
в) режим Очікування - це Тимчасовий режим низьких споживання ЕНЕРГІЇ, ініційованій
провіднім або ведення прістроєм. Пристрій НЕ буде слухати передачі, як в режімі АНАЛІЗУ, и
ведений тимчасово ігнорує ACL-пакети. В цьом режімі перемикань на підключене стан
відбувається дуже Швидко;
г) режим парковки - як зазначилися Ранее, цею режим застарів в Bluetooth 5.
Діаграма стану цих фаз має такий вигляд (рис. 5.5).

Связаны/общаемся  

Рис. 3 – Процес підключення для Bluetooth від непідключеного пристрою в режимі очікування,
пристрій запитає і виявлення, режим підключення / передачі і режими з низьким
енергоспоживанням

Якщо цей процес завершиться успішно, два пристрої можуть бути примусово автоматично
підключені, коли вони знаходяться в зоні дії. Тепер пристрої сполучаються. Одноразовий процес
сполучення найбільш поширений в підключенні смартфонів до стереосистеми автомобіля, але він
може застосовуватися в будь-якому місці і в IoT. Парні пристрої будуть використовувати ключ,
який використовується в процесі аутентифікації. Більш детально будуть розглянуті ключі і
аутентифікація в розділі безпеки Bluetooth.
Робота BLE
У режимі низької енергії Bluetooth існує п'ять станів зв'язку, які узгоджені хостом і пристроєм:
рекламування - пристрої, які передають рекламні пакети по рекламним каналам;
сканування - пристрої, які отримують рекламу по рекламним каналам без наміри
підключитися. Сканування може бути активним чи пасивним:
- активне сканування - канальний рівень прослуховується на предмет рекламних блоків
PDU. Залежно від прийнятого PDU він може зажадати від рекламодавця відправити додаткову
інформацію;
- пасивне сканування - канальний рівень буде тільки приймати пакети, передача відключена;
ініціювання - пристрої, яким необхідно сформувати з'єднання з іншим пристроєм,
прослуховують підключаються рекламні пакети і ініціюють відправку пакета підключення;
підключено - між підключеним ведучим і веденим є зв'язок.
Ведучий - ініціатор, а ведений - рекламодавець:
- центральний - ініціатор перетворює роль і заголовок в центральний пристрій;
- периферійний - рекламує пристрій стає периферійним пристроєм;
режим очікування - пристрій в непідключеному стані.
Стан реклами має кілька функцій і властивостей. Оголошення можуть бути загальної
рекламою, коли пристрій транслює загальне запрошення на інший пристрій в мережі. Орієнтована
реклама унікальна і призначена для того, щоб запросити конкретного партнера для підключення
якомога швидше. Цей режим реклами містить адресу рекламного пристрою і запрошеного
пристрою.
Коли приймаючий пристрій розпізнає пакет, воно негайно відправить запит на з'єднання.
Спрямована реклама - це швидке і негайне увагу, а рекламні оголошення відправляються зі
швидкістю 3,75 мс, але тільки на 1,28 с. Неподсоедіняемая реклама, по суті, є маяком (і може
навіть собі не відмовляти в приймальнику). Нижче ми опишемо маяки. Нарешті, що виявляється
реклама може відповідати на запит сканування, але не братиме з'єднання. На рис. 4 станів
показані п'ять станів зв'язку операції BLE.

Рис. 4 – Стану зв'язку BLE

Пристрій BLE, яке раніше не пов'язувалося з хостом, ініціює комунікацію, транслюючи


рекламні оголошення по трьом рекламним каналам. Хост може відповісти SCAN_REQ, щоб
запитати додаткову інформацію з рекламного пристрою. Периферійний пристрій відповідає
SCAN_RSP і включає ім'я пристрою або, можливо, служби.
Після сканування хост (сканер) ініціює CONNECT_REQ, після чого сканер і рекламодавець
відправлять порожні пакети PDU для вказівки підтвердження. Сканер тепер називається
майстром, а рекламодавець називається веденим. Цей майстер може виявляти профілі відомих і
служби через GATT. Після того, як виявлення завершено, дані можуть обмінюватися від
підлеглого пристрою до майстра і навпаки. По завершенні майстер повернеться в режим
сканування, і ведене пристрій повернеться в режим рекламодавця. Малюнок 5.7 ілюструє процес
сполучення BLE від реклами до передачі даних.

Безпека BR / EDR
Безпека Bluetooth існує як частина протоколу з 1.0 в тій чи іншій формі. Ми обговорюємо
безпеку режиму BR / EDR і BLE окремо, оскільки механізми різні. Починаючи з режиму BR / EDR,
існує кілька режимів аутентифікації і сполучення. Для забезпечення безпеки BR / EDR і BLE
рекомендується прочитати і слідувати останнім керівництву з безпеки, наданим Національним
інститутом стандартів і технологій США: Посібник з безпеки Bluetooth, Спеціальна публікація NIST
(SP), 800-121 Rev. 2, NIST, 5/8/2017.
Для сполучення потрібно генерація секретного симетричного ключа. У режимі BR / EDR це
називається ключем з'єднання, тоді як в режимі BLE він називається довгостроковим ключем.
Старі пристрої Bluetooth використовували режим сполучення персонального ідентифікаційного
номера (PIN), щоб ініціювати ключі з'єднання. Нові пристрої (4.1+) використовують безпечне
просте сполучення.
Безпечне просте сполучення (SSP) забезпечує процес сполучення за допомогою ряду різних
моделей асоціацій для різних випадків використання. SSP також використовує криптографію з
відкритим ключем для захисту від підслуховування і атак типу «людина-посередині» (MITM).
Моделі, які підтримуються SSP, включають:
числове порівняння - для випадків використання, коли обидва пристрої Bluetooth можуть
відображати шестизначне числове значення, позво- ляющее користувачеві вводити відповідь
«так» / «ні» на кожному пристрої, якщо числа збігаються;
введення загального ключа - використовується в ситуаціях, коли один пристрій має
числовий дисплей, а інше має цифрову клавіатуру. У цьому випадку користувач вводить значення,
що відображається на дисплеї першого пристрою на клавіатурі другого пристрою;
JustWorksTM - для ситуацій, коли один пристрій не має клавіатури або дисплея. Він
забезпечує мінімальну аутентифікацію і не буде перешкоджати атаці MITM;
внеполосной (OOB) - використовується, коли пристрій має додаткову форму зв'язку,
наприклад, NFC або Wi-Fi. Вторинний канал використовується для виявлення і обміну
криптографічними значеннями. Він захистить тільки від підслуховування і MITM, якщо канал OOB
захищений.
Аутентифікація в режимі BR / EDR - це виклик-відповідь; наприклад, введення PIN- коду на
клавіатурі. Якщо аутентифікація не вдалася, пристрій буде очікувати деякий час, перш ніж
дозволити нову спробу. Інтервал зростає експоненціально з кожної невдалою спробою. Це просто
розчаровує людини, що намагається вручну підібрати код ключа.
Шифрування в режимі BR / EDR може бути встановлено таким чином, щоб воно було
відключено для всього трафіку, так що зашифрований трафік даних, але широковещательная
зв'язок буде необробленої або щоб вся зв'язок була зашифрована. Шифрування використовує
криптографію AES-CCM.

Безпека BLE
Сполучення BLE (пояснено раніше в цій главі) починається з пристрою, який ініціює
Pairing_Request і обмінюючись здібностями, вимогами і т. Д. На початковому етапі процесу
сполучення не виникає нічого, пов'язане з профілями безпеки. В цьому відношенні безпеку
сполучення аналогічна чотирьом методам BR / EDR (також відомим як моделі асоціації), але в
Bluetooth BLE 4.2 трохи відрізняється:
числове порівняння - це те ж саме, що і JustWorks, але в кінці обидва пристрої генерують
значення підтвердження, яке відображається на екранах хоста і пристрої, щоб користувач міг
перевірити відповідність;
введення загального ключа - подібно режиму BR / EDR, за винятком того, що
неініціалізірующее пристрій створює випадкове 128-бітове початкове число, яке називається
випадковим кодом для аутентифікації з'єднання. Кожен біт ключа доступу аутентифицирующей
окремо на кожному пристрої, генеруючи значення підтвердження для цього біта. Значення
підтвердження обмінюються і повинні збігатися. Процес триває до тих пір, поки всі біти НЕ будуть
оброблені. Це забезпечує досить надійне рішення для атак MITM;
JustWorksTM - після того, як пристрої обмінюються відкритими ключами,
неініціалізірующее пристрій створює випадковий код для створення значення підтвердження Cb.
Він передає випадковий код і Cb на ініціювання пристрій, який, в свою чергу, генерує свій власний
випадковий код і передає його першому. Ініціювання пристрій потім підтвердить автентичність
неініціалізірующего випадкового коду, створивши власне значення Ca, яке повинно відповідати
Cb. Якщо воно не відповідає, з'єднання пошкоджено. Це знову-таки відрізняється від режиму BR /
EDR;
внеполосной (OOB) - це те ж саме, що і в режимі BR / EDR. Він захистить тільки від
підслуховування і MITM, якщо канал OOB захищений.
У BLE (як у випадку Bluetooth 4.2) генерація ключів використовує безпечні з'єднання LE.
Безпечне з'єднання LE було розроблено для вирішення проблеми безпеки в сполученні BLE, що
дозволило Прослуховувач побачити обмін сполучення. У цьому процесі для шифрування
з'єднання використовується довгостроковий ключ (LTK). Ключ заснований на криптографії з
відкритим ключем алгоритмом Діффі-Хеллмана на еліптичних кривих (ECDH). І ведучий, і ведений
будуть генерувати пари ключів публічний - приватний ECDH. Ці два пристрої будуть обмінюватися
публічними частинами своїх відповідних пар і обробляти ключ Діффі-Хеллмана. На цьому етапі
з'єднання може бути зашифровано з використанням криптографії AES-CCM. BLE також має
можливість зробити випадковим свій BD_ADDR. Пам'ятайте, що BD_ADDR - це 48-бітний MAC-
адресу. Замість статичного адреси для значення,
як згадувалося раніше в цій главі, є ще три варіанти:
випадковий статичний - ці адреси або пропалює на пристрої під час виготовлення, або
генеруються при циклічному включенні живлення пристрою. Якщо пристрій зазвичай працює
циклічно, генерується унікальний адресу, і це залишається захищеним, поки частота циклів
харчування висока. У середовищі датчика IoT це може бути не так;
випадковий приватний розв'язний - цей метод адресації може використовуватися тільки в
тому випадку, якщо протягом процесу зв'язування обмінятися ідентифікаційним ключем (IRK) між
двома пристроями. Пристрій буде використовувати IRK для кодування своєї адреси в випадковий
адресу в рекламному пакеті. Другий пристрій, яке також має IRK, перетворює випадковий адресу
назад в автентичний адресу. У цьому методі пристрій буде періодично генерувати новий
випадковий адресу, заснований на IRK;
випадковий приватний нерозв'язний - адреса пристрою являє собою просто випадкове
число, і в будь-який момент може бути згенерований нову адресу пристрою. Це забезпечує
найвищий рівень безпеки.

У рекламі Bluetooth використовується повідомлення, яке містить додаткову інформацію в


широкомовному UUID. Додаток на мобільному пристрої може відреагувати на це оголошення і
виконати будь-яке дію, якщо отримано правильне оголошення. У типовому випадку для роздробу
використовуватиметься мобільний додаток, яке буде реагувати на присутність реклами маяка
поблизу і відображати інформацію про рекламу або продаж на мобільному пристрої користувача.
Мобільний пристрій буде зв'язуватися через Wi-Fi або стільниковий зв'язок, щоб отримати
додатковий контент, а також надати важливі дані про ринок і покупця для компанії.
Маяки можуть передавати свою калібровану потужність сигналу RSSI в якості реклами.
Сила сигналу маяків калибруется виробниками, як правило, з відстанню в один метр. Внутрішня
навігація може виконуватися трьома способами:
кілька маяків в кімнаті - це простий метод тріангуляції для визначення місця розташування
користувача на основі оголошеної потужності сигналу RSSI, зібраної від численних маяків в
кімнаті. З огляду на рекламований калібрований рівень від кожного маяка і отриману силу від
кожного маяка, алгоритм може визначити приблизне місце розташування приймача в кімнаті. Це
передбачає, що всі маяки знаходяться на фіксованих місцях;
один маяк в кімнаті - за цією схемою в кожну кімнату поміщається один маяк, що дозволяє
користувачеві переміщатися між кімнатами і залами з точністю до місця, де знаходиться кімната.
Це корисно в музеї, аеропортах, концертних залах і т. Д .;
кілька маяків на одну будівлю - в поєднанні з акселерометром і гіроскопами в мобільному
пристрої кілька маяків в будівлі можуть допускати здатність до орієнтації в великому відкритому
просторі. Це дозволяє одному маяку встановлювати початкове Розташув ються, а мобільного
пристрою - визначати його місце розташування на основі руху користувача.
Існують два основні протоколи радіомаяка: Eddystone від Google і iBeacon від Apple.
Застарілі моделі Bluetooth можуть підтримувати тільки маякового повідомлення довжиною 31
байт. Це обмежує обсяг даних, які може передати пристрій. Розроблені схеми були використані
для зменшення розміру пакета і кодування повідомлення.
Повний повідомлення iBeacon - це просто UUID (16 байт), велике число (два байта) і
молодше число (два байта). UUID специфічний для програми та використання. Основне число
додатково уточнює випадок використання, а другорядне розширює прецедент до більш вузького
випадку.
iBeacons надають два способи виявлення пристроїв:
моніторинг - це працює, навіть якщо відповідний додаток для смартфонів активно не
працює;
дальнометрія - вимір дальності працює тільки в тому випадку, якщо програма активна.
Eddystone (також відомий як UriBeacons) може передавати чотири різних типи кадрів з
різною довжиною і кодуванням кадру:
Eddystone-URL - це єдине розташування ресурсів. Цей кадр дозволяє приймального
пристрою відображати веб-контент на основі розташування маякового радіосигналу. Щоб
активувати контент, додаток не потрібно встановлювати. Вміст має змінну довжину і застосовує
унікальні схеми стиснення, щоб зменшити розмір URL- адреси до межі в 17 байт;
Eddystone-UID - унікальний 16-байтовий ідентифікатор маяка з 10-байтовим простором
імен та шестібайтовим екземпляром. Використовує реєстр маяка Google для повернення
вкладень;
Eddystone-EID - короткоживучий ідентифікатор для маяків, які потребують більш високого
рівня безпеки. Немає фіксованого простору імен і ідентифікатора, ідентифікатори постійно
обертаються і вимагають дозволеного додатки для декодування. Використовує реєстр маяка
Google для повернення вкладень;
Eddystone-TLM - транслює телеметричні дані про самому маяку (рівень заряду батареї,
час з моменту включення, кількість реклами). Широкомовні передачі поряд з URI або URL-
пакетами. Малюнок 5.9 ілюструє структуру пакету реклами Bluetooth BLE для Eddystone і iBeacon.
IBeacon простіше з одним типом кадру узгодженої довжини. Eddystone складається з чотирьох
різних типів фреймів і має змінну довжину і формати кодування. Зверніть увагу, що деякі поля
жорстко закодовані, такі як довжина, тип і ідентифікатор компанії для
iBeacon, а також ідентифікатор для Eddystone.

Інтервали сканування і інтервали реклами намагаються звести до мінімуму кількість


рекламних оголошень, необхідних для передачі корисних даних протягом певного періоду часу.
Вікно сканування, як правило, більш тривалий час, ніж реклама, оскільки сканери, по суті, мають
велику потужність, ніж батарейка в маяку. На рис. 5.10 показаний процес реклами маяка кожні 180
мс, в той час як хост сканує кожні 400 мс.

Діапазон Bluetooth 5 та збільшення швидкості


Сила маяка Bluetooth обмежена і може залежати від обмежень, встановлених на потужність
передавача, щоб зберегти термін служби батареї. Зазвичай для оптимального діапазону маяків і
потужності сигналу необхідна лінія прямої видимості. На рис. 5.12 приведена сила сигналу для
кривої відстані для типової зв'язку Bluetooth 4.0 4.0.

Рис. 7. Залежність потужності сигналу від відстані до маяка в мережі Bluetooth

Bluetooth також має різні рівні потужності, діапазони і потужність передачі, засновані на
класифікації для кожного пристрою, як показано в табл. 5.2.

Таблиця 2 – Класи Bluetooth


№ Максимальний Максимальна Максимальна Використання
класу вихідний рівень (ДБм) вихідна потужність дальність
(МВт)
1 20 100 100 м Адаптер USB, точки
доступу
1,2 10 10 30 м Маяки, портативна
(зазвичай 5 м) електроніка
2 4 2,5 10 м Мобільні пристрої,
адаптери Bluetooth,
зчитувачі смарт-
карт
3 0 1 10 см Адаптери Bluetooth

Bluetooth 5 поліпшив діапазон, а також швидкість передачі даних за межі застарілих


обмежень Bluetooth. Нова радіостанція PHY доступна з Bluetooth 5 під назвою LE2M. Це подвоює
швидкість передачі необроблених даних Bluetooth з 1 Мсимвол / с до 2 Мсимвол / с. Для передачі
рівної кількості даних по Bluetooth 5, на відміну від Bluetooth 4, для передачі потрібно менше часу.
Це особливо актуально для пристроїв IoT, що працюють на батарейках. Новий PHY також
збільшує потужність від +10 дБм до +20 дБм, що дозволяє збільшити дальність.
Що стосується діапазону, у Bluetooth 5 є ще одна опція PHY для передачі розширеного
діапазону в BLE. Цей допоміжний PHY має кодування LE. Цей PHY і раніше використовує
швидкість 1 Mсімвол / с, як в Bluetooth 4.0, але знижує нижчу кодування пакетів 125 Кбіт / с або
Кбіт / с і збільшує потужність передачі на +20 дБм. Це призводить до збільшення діапазону в 4
рази в порівнянні з Bluetooth 4.0 і кращому проникненню в будівлі. LE-кодований

Востаннє редаговано: Неділя, 29 листопада 2020, 19:53. Версія: 0. Опубліковано: Середа, 11 листопада 2020, 19:06.

© Тернопільський національний технічний університет ім. І. Пулюя


© Паламар А.М.
© Частково: Паламар М.І.

Мова: English | Українська  | More..

Корисно Контакти Інформація


 Новини сервера ЕН  ТНТУ в Facebook  Перші кроки в системі електронного навчання
 Статистика ЕНК  Web-сторінка університету  Головні можливості системи
 Рейтинг студентів в СЕН  Центр електронного навчання  Правила користування
✉ Зворотний зв'язок  Офіційні документи СЕН

Powered by © ATutor ®. About ATutor.

You might also like