فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی ژوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق بلوتوث

اختصاصی از فی ژوو دانلود تحقیق بلوتوث دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق بلوتوث


دانلود تحقیق بلوتوث

دسته بندی : فنی و مهندسی _ کامپیوتر و آی تی

فرمت فایل:  Image result for word ( قابلیت ویرایش و آماده چاپ

حجم فایل:  (در قسمت پایین صفحه درج شده )

فروشگاه کتاب : مرجع فایل 

 


 قسمتی از محتوای متن ( در صورتی که متن زیر شکل نامناسبی دارد از ورد کپی شده )

موضوع ارائه : " بلوتوث " فهرست مطالب عنوان صفحه مقدمه 3 چکیده تاریخچه بلوتوث ........................................................................................................ 4 پیکونت .................................................................................................................... پروتکل های هسته ای بلوتوث ...................................................................................... امنیت بلوتوث ........................................................................................................... ساختار امنیت ........................................................................................................... سطح امنیت دستگاه ................................................................................................... سطح امنیت خدمات ................................................................................................... شیوه های برقراری ارتباط ........................................................................................... مقایسه بلوتوث و آی-آر-دی-ای .................................................................................... آینده بلوتوث .............................................................................................................. منابع ....................................................................................................................... مقدمه: اجازه بدهید بررسی سیستم بلوتوث را با مروری سریع بر دستاوردها و اهداف آن آغازنماییم.واحدپایه در سیستم یک (پیکونت)است که از یک گره اصلی و حداکثر (گره پیرو فعال)به فاصله ده متر تشکیل شده است.در یک فضای بزرگ واحدمی توان چندین پیکونت داشت وحتی می توان آنها را از طریق یک گره که نقش پل ایفا می کندبهم متصل کرد.به مجموعه ای از پیکونت های متصل بهم اصطلاحا "شبکه متفرق" می گویند. در یک پیکونت علاوه بر هفت گره فعال پیرو می تواندتا 255گره غیرفعال وجودداشته باشد.اینها دستگاههایی هستند که گره اصلیآنها را درحال استراحت وکم توان واردکرده تامصرف باطری آن کاهش یابد.یک ایستگاه درحال غیرفعالهیچ کاری نمی تواند انجام بدهدبه جز آنکهبه سیگنال فعال سازیخود یا سیگنال Beaconکه از گره اصلیمی رسدپاسخ بدهد.به غیر ازاین حالات دوحات میانیدر مصرف توانبه نامهای حالت SNIFF AND HOLDنیز وجوددارد.دلیل اصلی (اصلی/پیرو)آن بودکه طراحان آندر نظر داشتندقیمت کلسیستم بلوتوث پیاده سازی شده بر روی تراشه زیر پنج دلار باشد.نتیجه تصمیم گیری آن است که گره های پیروتقریبا غیرهوشمند

تعداد صفحات : 27 صفحه

  متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

پس از پرداخت، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.

 
« پشتیبانی فروشگاه مرجع فایل این امکان را برای شما فراهم میکند تا فایل خود را با خیال راحت و آسوده دانلود نمایید »
/images/spilit.png
 

دانلود با لینک مستقیم


دانلود تحقیق بلوتوث

دانلود مقاله درباره بلوتوث

اختصاصی از فی ژوو دانلود مقاله درباره بلوتوث دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله درباره بلوتوث


دانلود مقاله درباره بلوتوث

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :9

 

بخشی از متن مقاله

بلوتوث

بلوتوث یک فناوری پیچیده و پر کاربرد است. به نوعی می‌توان گفت که هر وسیلهٔ الکترونیکی، که در آن رد پایی از انتقال اطلاعات دیده می‌شود می‌تواند به این فناوری مجهز شود. حال این اطلاعات ممکن است یک متن چند صفحه‌ای یا یک عدد باشد. بولوتوث از این لحاظ خوب است که نیاز به کابل وسیم را بر طرف نموده و به جای آن از امواج رادیویی استفاده می‌کند.

تاریخچه

تاریخچهٔ علمی بولوتوث چندان هم طولانی نیست و ایده اصلی ایجاد آن به سال ۱۹۹۴ میلادی باز می‌گردد. ایده اصلی ایجاد این طرح توسط شرکت Sony Ericsson مطرح شد. اصطلاح بولوتوث برداشتی آزاد از نام یک پادشاه دانمارکی به نام Harald blatand است که بین سال‌های ۹۴۰ تا ۹۸۱ پس از میلاد می‌زیسته‌است. وی در طی حکومت خود توانست دانمارک، نروژ و سوئد جنوبی را متحد سازد و با این کار شهرت فراوانی کسب کرد. به همین خاطر شرکت اریکسون نام بولوتوث را برای این فناوری انتخاب نموده ، زیرا قصد داشت به طور صلح آمیز محصولات الکترونیکی شرکت‌های مختلف را با هم متحد سازد. فکر اولیهٔ بولوتوث در شرکت موبایل اریکسون سوئد شکل گرفت. اریکسون آن زمان در حال ساخت یک ارتباط رادیویی کم هزینه بین تلفن‌های همراه و یک گوشی بی سیم بود.

کار مهندسی در سال ۱۹۹۵ آغاز شد و فکر اولیه به فراتر از تلفن همراه توسعه یافت تا شامل همهٔ وسایل همراه شود. اریکسون پس از مدتی متوجه شد که به تنهایی قادر به ایجاد این فناوری نیست و به همراهی و همفکری شرکت‌های دیگر نیاز دارد. به همین منظور در سال ۱۹۹۸ ، یک موافقت نامه با شرکت‌های معروفی هم چون Intel , Nokia , Microsoft و IBM امضا کرد و گروه (Special Interests Group (SIG، را به وجود آورد. بعد از آن، به مرور زمان حدود ۲۰۰۰ کمپانی دیگر به این سازمان پیوستند. سرانجام در سال ۲۰۰۰ میلادی بولوتوث وارد بازار شد.

[ویرایش] بولوتوث چگونه کار می‌کند؟

راههای زیادی برای برقراری ارتباط بین وسایل الکترونیکی وجود دارد اما به طور کلی تمامی این راهها را می‌توان به دو دسته تقسیم کرد: ۱. با سیم ۲. بی سیم موج رادیویی به طور کلی هر وسیله ایی که از کابل یا سیم برای انتقال اطلاعات استفاده نمی‌کند برای این کار از موج رادیویی بهره می‌برد. موج رادیویی انواع مختلفی دارد و هرموج رادیویی با محدودهٔ فرکانسی خودش شناخته می‌شود. بولوتوث هم یک نوع از انواع موج رادیویی است ولی با برد کوتاه که از محدوده‌ی فرکانسی ۲٫۴۰ تا ۲٫۴۸ گیگا هرتز استفاده می‌کند. این محدوده در باند رایگان ISM است که شامل ۷۹ کانال است. البته در برخی از کشورها مانند ژاپن این محدوده بین ۲٫۴۷ تا ۲٫۴۹ است و فقط شامل ۲۳ کانال است و از مابقی کانال‌ها استفاده‌های دیگری می‌شود.

تکنیک Spread Spectrom Frequency

این روش به دستگاه‌ها اجازه می‌دهد که در یک محدودهٔ فرکانسی مشخص شده به طور خودکار تغییر فرکانس داشته باشند. در واقع در این فناوری، یابنده ۱۶۰۰ بار در ثانیه ۷۹ (یا ۲۳) کانال ارتباطی را بررسی می‌کند تا از کانال‌های اشغال شده با خبر باشد و درصورت برقراری ارتباط جدید یک کانال آزاد در اختیار آن قرار دهد. به عنوان مثال اگر در یک اتاق یک دستگاه رایانه در حال ارتباط با چاپگر از طریق فرکانس 2.47GHZ باشد و در همین زمان موبایل قصد ارتباط با اسکنر را داشته باشد، با استفاده از این تکنیک، به طور خودکار فرکانس اشغال شده توسط رایانه و چاپگر شناسایی شده و ارتباط موبایل و اسکنر بر روی یک فرکانس جدید برقرار می‌شود.

موج رادیویی

فضای اطراف ما آکنده از امواج رادیویی است که در تمام جهات در حال انتشار و عبور و مرور می‌باشند. امواج رادیویی، امواج الکترومغناطیسی‌ای هستند که توسط یک فرستنده (transmitter) در فضا پخش می‌شوند و می‌توانند هر نوع اطلاعات از جمله صوت و تصویر را منتقل کنند. همان طور که قبلاً اشاره شد، هر موج رادیویی با محدودهٔ فرکانسی خود شناخته می‌شود. در ادامه به برخی از این موج‌ها اشاره شده‌است . VLF امواج ده هزار متری (۳ تا ۳۰ KH)، LF امواج کیلومتری (۳۰ تا ۳۰۰ KH)، FM امواج هکتا متری (۳۰۰ تا ۳۰۰۰ KH)، VHF امواج متری (۳۰ تا ۳۰۰ MH) و........

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله درباره بلوتوث

مقاله در مورد تهدیدات امنیتی مرتبط با فناوری بلوتوث

اختصاصی از فی ژوو مقاله در مورد تهدیدات امنیتی مرتبط با فناوری بلوتوث دانلود با لینک مستقیم و پر سرعت .

مقاله در مورد تهدیدات امنیتی مرتبط با فناوری بلوتوث


مقاله در مورد تهدیدات امنیتی مرتبط با فناوری بلوتوث

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 3
فهرست مطالب:

 

امنیت

 

تهدیدات امنیتی مرتبط با فناوری بلوتوث

حفاظت در مقابل تهدیدات

انتقال داده به صورت امن

تکنیک ایجاد امنیت در بلوتوث

آیندهٔ بلوتوث

 

امنیت

تهدیدات امنیتی مرتبط با فناوری بلوتوث

با رعایت نکات ایمنی و بکارگیری پتانسل‌های خاصی نظیر «تائید» و یا «رمزنگاری» می‌توان یک محیط ایمن ارتباطی را ایجاد نمود که دارای شرایط ایمنی مساعدی باشد. تعداد زیادی از دستگاه هائی که از بلوتوث استفاده می‌نمایند از کدهای عددی کوچک (موسوم بهPin code) در مقابل رمزهای عبوری استفاده می‌نمایند و همین موضوع می‌تواند مشکلات امنیتی خاص خود را به دنبال داشته باشد. در صورتی که افراد غیر مجاز قادر به تشخیص و ردیابی یک دستگاه بلوتوث گردند، می‌توانند اقدام به ارسال پیام‌های ناخواسته نموده و یا حتی الامکان استفاده از دستگاه بلوتوث را غیر ممکن نمایند. یک مهاجم می‌تواند با استفاده از مکانیزم‌های موجود به اطلاعات موجود بر روی دستگاه مورد نظر دستیابی و حتی به آنان آسیب رساند.


دانلود با لینک مستقیم


مقاله در مورد تهدیدات امنیتی مرتبط با فناوری بلوتوث

کارشناسی با موضوع بلوتوث doc

اختصاصی از فی ژوو کارشناسی با موضوع بلوتوث doc دانلود با لینک مستقیم و پر سرعت .

این فایل در قالب وورد ودارای 57 صفحه و قابل ویرایش می باشد و دارای عناوین زیر است:

فهرست مطالب

فصل اول مفاهیم مقدماتی... 1

1-1-تاریخچه : 2

1-2-آشنایی با بلوتوث... 3

1-3-امواج رادیویی.. 4

1-4-دلیل استفاده از بلوتوث... 5

فصل دوم بررسی ساختارپروتکلی Bluetooth. 8

2-1-مقدمه: 9

2-2-پروتکلهای انتقال. 11

2-2-پروتکلهای میانی.. 14

2-4- برنامه های کاربردی.. 17

شکل2-4- برنامه های کاربردی.. 18

فصل سوم توصیف کلی شکل بسته ها وعملکرد های آنها نسبت به هم دیگر. 19

3-1-توصیف کلی.. 20

3-2-توصیف کلی بخش RF. 21

3-3-عملکرد سه پروتکل.. 23

3-4-کانال فیزیکی.. 25

3-4-1-تعریف کانال. 25

3-4-2-ارتباطات فیزیکی.. 25

3-5-بسته ها 26

3-5-1-شکل کلی.. 26

3-5-2-کد دسترسی.. 27

3-5-3-انواع کدهای دسترسی.. 28

3-6-بخش مقدمه. 29

3-7-کلمه همزمانی.. 29

3-8-سربسته. 30

3-9-انواع بسته ها 33

3-10-انواع بسته های مشترک... 34

فصل چهارم: نتیجه گیری.. 47

4-1-نتیجه گیری: 48

منابع: 50


دانلود با لینک مستقیم


کارشناسی با موضوع بلوتوث doc