تحقیق مقاله بلوتوث

تعداد صفحات: 28 فرمت فایل: word کد فایل: 25438
سال: مشخص نشده مقطع: مشخص نشده دسته بندی: مهندسی فناوری اطلاعات IT
قیمت قدیم:۱۲,۵۰۰ تومان
قیمت: ۸,۰۰۰ تومان
دانلود مقاله
  • خلاصه
  • فهرست و منابع
  • خلاصه تحقیق مقاله بلوتوث

    مقدمه:

    اجازه بدهید بررسی سیستم بلوتوث را با مروری سریع بر دستاوردها و اهداف آن آغازنماییم.واحدپایه در سیستم یک (پیکونت)است که از یک گره اصلی و حداکثر (گره پیرو فعال)به فاصله ده متر تشکیل شده است.در یک فضای بزرگ واحدمی توان چندین پیکونت داشت وحتی می توان آنها را از طریق یک گره که نقش پل ایفا می کندبهم متصل کرد.به مجموعه ای از پیکونت های متصل بهم اصطلاحا "شبکه متفرق" می گویند.

    در یک پیکونت علاوه بر هفت گره فعال پیرو می تواندتا 255گره غیرفعال وجودداشته باشد.اینها دستگاههایی هستند که گره اصلیآنها را درحال استراحت وکم توان واردکرده تامصرف باطری آن کاهش یابد.یک ایستگاه درحال غیرفعالهیچ کاری نمی تواند انجام بدهدبه جز آنکهبه سیگنال فعال سازیخود یا سیگنال Beaconکه از گره اصلیمی رسدپاسخ بدهد.به غیر ازاین حالات دوحات میانیدر مصرف توانبه نامهای حالت  SNIFF AND HOLDنیز وجوددارد.دلیل اصلی (اصلی/پیرو)آن بودکه طراحان آندر نظر داشتندقیمت کلسیستم بلوتوث پیاده سازی شده بر روی تراشه زیر پنج دلار باشد.نتیجه تصمیم گیری آن است که گره های پیروتقریبا غیرهوشمند و ساده هستند واساسا آنچه را که گره اصلیبه آنها دستوربدهداجرا می گنند.یک پیکونت سیستمی مبتنی بر TDMمتمرکز است که در آن هستهمرکزی بر سینگال ساعت نظارت دارد وتعیین می کند که چه دستگاهی و در کدام برش زمانی مخابره داشته باشد.تبادل اطلاعات صرفا بین گره مرکزی و گره های پیرو انجام می شود و ارتباط مستقیم دوگره پیرو (مثلا)دوصفحه کلید یا دوچاپگر) ممکن نیست

    تاریخچه بلوتوث

    فکر اولیه بلوتوث در شرکت موبایل اریکسون در سال 1994 شکل گرفت. اریکسون که یک شرکت سوئدی ارتباطات راه  دور است در آن زمان در حال ساخت یک ارتباط رادیوئی کم مصرف و کم هزینه بین تلفن های همراه و یک گوشی بیسیم بود.

    کار مهندسی در سال 1995 شروع شد و فکر اولیه به فراتر از تلفن های همراه و گوشی های آنها توسعه یافت تا شامل همه انواع وسایل همراه شود، با هدف ساخت شبکه های شخصی کوچک از وسایل مختلف در طول آن زمان اریکسون نام بلوتوث را از نام یک پادشاه دانمارکی گرفت که بین سالهای 940-981 میلادی می زیست.

     تصویر شماره 1-     

    شاه هرالد بلاتاند دوم (مشهور به بلوتوث) در دوره حکومت خود که یک وایکینگ بود بطور صلح آمیز دانمارک، نروژ شمالی و سوئد جنوبی را با هم متحد کرد (البته با زور و بدون کابل!!!). این کار به او شهرت یک پادشاه ماهر در ارتباط و مذاکره در تاریخ را داد.

    تصویر شماره 2

    برای اریکسون اسم بلوتوث برای فن آوری ای داده شده که امیدوار بود بتواند بطور صلح آمیز وسایل مختلف را متحد کند.

    اریکسون می دانست که اگر فقط یک شرکت این استانداردها را حمایت کند هرگز موفق نخواهد شد.

    در سال 1998، اریکسون یک موافقتنامه با IBM،‌Nokia،Intel،Com3،Microsoft و Tooshiba امضا کرد و گروه  Bluetooth SIGرا بوجود  آورد، هدف این گروه نظارت بر پیشرفت وعمومی ساختن آن بود.

    بلوتوت چیست؟

    پس از یک سمینار عصرانه به خانه برگشته اید نوت بوک در کیف و تلفن همراه در جیب داریدو در سمینار امروز یادداشت هایی در نوت بوک خود نوشته اید همین که به خانه می رسید و از کنار چاپگرجوهر افشان خود عبور می کنیدنوت بوک چاپگر را پیدا می کندو بطور خودکار یادداشت های سمینار را به چاپگر ارسال میکند و آنها را روی کاغذ چاپ میکند.

    تصویر شماره 3

    در همین حال PDA  کامپیوتر رومیزی را تشخیص داده  و درخواست می کند دفترتلفن و برنامه روزانه شما را  Update  کند و همچنین همه پیامهای email را که ارجحیت آن را از قبل تعیین کردیددرخواست میکند.

    همه این کارها در زمانی رخ میدهد که کت خود را درآورده و برای نوشیدن نوشابه به سمت یخچال می روید در عرض چند دقیقه تلفن همراه شما بوق می زند تا به شما اعلام کند عملیات چاپ یادداشت ها تمام شده است به طرف چاپگر رفته و یادداشت ها را می خوانید بلافاصله پس از آن   PDA  شما بوق می زند تا به شما اعلام کند دفترچه تلفن و برنامه روزانه شما را بهنگام کرده و شماemail  جدید دارید.

    به دنیای بلوتوث خوش آمدید....

    تصویر شماره 4

    بلوتوث یک قن اوری بیسیم کوتاه برد است که به (کامپیوترها دستگاه ضبط و پخش استریو اتومبیل ها           لوازم خانگی وهمه وسایل دیگری که می توانید ارتباط آنها را با یکدیگر فکر کنید امکان ارتباط می دهد.

    تصویر شماره 5

    یکی از جالبترین نکات درباره این استاندارد روشی است که وسایل مجهز به تراشه های بلوتوث بطور خودکار یکدیگر را تشخیص میدهند ارتباط برقرار می کنند و داده ها را با دستور شما بدون دخالت شما

    تصویر شماره 6

    انتقال می دهند.

    در خصوصیات بلوتوث بک ارتباط رادیویی با برد کوتاه داده شده است این استاندارد همچنین یک برد متوسط صد متری دارد اما به ندرت بکار می رود چون به توان الکتریکی و هزبنه بیشتری نیاز دارد.

    تصویر شماره 7                                                            

    هر وسیله بلوتوث حاوی تراشه فرستنده گیرنده مربعی  4 سانتیمتری است که در باند فرکانس رادیویی یا علمی صنعتی پزشکی از2.40 تا  2.48 گیگاهرتز عمل می کند.

    تصویر شماره 8

    سازندگان و طراحان این فرکانس را به این دلیل انتخاب کردند که در سراسر جهان به رایگان در دسترس است و محدودیتهای داشتن مجوز را ندارد.

    تصویر شماره 9

    Piconet

    :

    تصویر شماره 10

    یک دستگاه بلوتوث که نقش اصلی(master) را ایفا میکند میتواند با 7 دستگاه که نقش پیرو((slave را دارند در ارتباط باشد

    تصویر شماره 11

    .این شبکه یک گروه  8تایی را تشکیل میدهد که piconet یا خوشه بلوتوث نامیده میشود.در هر زمان داده ها میتوانند بین یک master و slave انتقال پیدا کنند.

    تصویر شماره12

    از خصوصیات دیگر بلوتوث این است که اجازه میدهد 2 یا چند piconet با هم متصل شوند ویک scaternet را ایجاد میکند،این ارتباط از طریق router صورت می گیرد

    تصویر شماره 13

    بلوتوث یک فناوری بیسیم با برد کوتاه است،یک تراشه ارزان قیمت که استاندارد با فرکانس رادیویی RF2/4 MHZ میتواند با تمام وسایلی که این امکان را درخود دارند تبادل داده، فایل،برنامه،MP3 و... داده باشد.

    تصویر شماره 14

    باند Isn به 79 کانال تقسیم میشود که پهنای باند هر کدام 1GH میباشد.این باند رایگان است و داده ها را با سرعت 720 کیلو بایت در ثانیه انتقال میدهد.

    تصویر شماره 15

    وسایل مجهز به تراشه ­­های بلوتوث به طور خودکار یکدیگر را تشخیص میدهند و بدون دخالت کاربر، نرم افزاری در بلوتوث نصب میباشد که در واقع زبان مشترک تمام دستگاه­­­­­­ هایی است که در این تراشه مشترکند و هم را شناسایی می کنند و بدون دستور شما داده ها را انتقال میدهند.

    پروتکل های موجود در ساختمان بلوتوث :

    باند پایه

    پروتکل مدیریت اتصال

    پروتکل تطبیق و کنترل اتصال منطقی

    پروتکل کشف خدمات

    پروتکل جایگزینی کابل

    پروتکل کنترل تلفن

    پروتکل تطبیقی

    این پروتکل ها ساختمان پروتکل بلوتوث را نشان میدهند.

    دسته پروتکل های کامل بلوتوث که طراحی شده شامل پروتکل های موجود مثل Tcp/IP،UDB،Logoust است که تا حد امکان بخوبی پروتکل های منحصر به فرد بلوتوث مانند LMP و L2CAP میباشند.

    مورد استفاده قراردادن این پروتکل ها برای تضمین هرگونه ارتباط بین درخواست­های موجود و سخت افزار بلوتوث است.

    مشخصه ای که باز شده به فروشنده ها این اجازه را میدهد که درخواست های مختلفی داشته باشند اگرچه درخواست متفاوت ممکن است در بسته­های پروتکل های متفاوت اجرا شود، اما همه آنها در لایه فیزیکی و لایه Date Link مشترک هستند.

    پروتکل Base Bound :

    این لایه برای ‌انتقال درخواست های فرایند همزمان بین انواع دستگاههای بلوتوث استفاده میشود.

    تصویر شماره 16

    این لایه با استفاده از امواج RL در شبکه های Piconet استفاده میشود.

    LMP

     تصویر شماره 17

    این لایه مسئولیت ایجاد کانال­های ارتباطی بین دستگاه های بلوتوث بعد از اجرای روش های امنیتی Security)) مثل تصدیق و پنهان کردن، تولید، مبادله، شناسایی پیوند و انجام مذاکره برای پیدا کردن اندازه پایه Base)) را بر عهده دارد.

    L2CAP:

    این لایه بسته هایی که به لایه های بالاتر حمل میشوند را به لایه مورد نظر می رساند.

     : SDP

    تصویر شماره 18

    کاربرد SDP فرستادن اطلاعات، ارائه خدمات و مشخصه هایی از سرویس های درخواست شده بین دستگاه های مورد استفاده بلوتوث میباشد.

     RFD :

    پورت های سریال پروتکل ها را شبیه سازی می کند.

     TCS:

    از فرمان های AT برای برقراری هرگونه ارتباط داده هایی که فراخوانی میشوند،بین دستگاه های کنترل و تلفن های همراه و مودم ها استفاده می کنند.

     امنیت بلوتوث :

      نمایش پارامترهای بلوتوث :

    آدرس دستگاه بلوتوث یک آدرس منحصر بفرد 48 بیتی میباشد که در سطح رابط کاربر این آدرس به صورت 12 کاراکتر16،16  نشان داده میشود.اگرچه بطور کلی طول آن به بیش از4Fکاراکتر

    نمی رسد و در دستگاه هایی که قابلیت نمایش محدود دارند بیش از 2F کاراکتر را نشان نمیدهد.

    برای پیاده سازی امنیت در شبکه های بدون کابل از سه روش مختلف استفاده میشود که عبارتند از:web،SSID و فیلترینگ آرس های M&P.

    Pin :

    کلید عبور بلوتوث کلیدی است که برای تأیید 2 دستگاه بلوتوث استفاده میشود.Pin بلوتوث در سطوح مختلف به شکلهای گوناگون نشان داده میشود.

    Pin VB یک کلید 128 بایتی است که در سطح باند مبنا هنگام جفت شدن بکار میرود در حالیکه

    Pin UR نمایش کاراکتر Pin VB هنگام استفاده در سطح رابط کاربر میباشد.

     ساختمان امنیت :

    اجرای امنیت بلوتوث بر اساس سیستم chalenge response  میباشد، بر اساس اجرای چند بلوتوث که به Pin به عنوان کلید رمز اشاره میکند.

     مدیر امنیت وظایف زیر را بر عهده دارد :

    تصویر شماره 19

      1) ذخیره اطلاعات امنیتی مربوط به تمامی دستگاه ها

      2) ذخیره اطلاعات امنیتی تمامی دستگاه های قابل دسترس در یک محدوده

      3) پردازش درخواست دستیابی از طریق برنامه های کاربردی و اجرای پروتکل

      4) تأکید بر کدگذاری و تأیید قبل از برقراری ارتباط

      5) راه اندازی و پردازش ورودی از طریق دستگاه کاربر صورت می گیرد تا بتواند ارتباط قابل اطمینان را برقرار کند.

     فعال کردن جفت شدگی Pin جستجو :

    روند جفت شدگی و تعیین اعتبار :

     روندی است که بر اساس یک  Pinاعتبار 2 دستگاه را بوجود می آورد و سپس یک کلید اتصال معمولی ایجاد می کند که به عنوان مبنایی برای ارتباط معتبر یک اتصال بوجود می آورد و سپس این روند شامل این عناوین میباشد :

     1) ایجاد کلید راه انداز

     2) معتبرسازی

     3) Lmp بر اساس کلید راه انداز و ایجاد کلید اتصال معمولی

    معتبرسازی Lmp روندی برای مقایسه هویت یک دستگاه کنترل از راه دور میباشد.این روند بر اساس مکانیزم chalenge response میباشد که از یک عدد تصادفی کلید رمز BDADR و یک دستگاه غیرراه انداز استفاده میکند.

    تصویر شماره 20

     سطح امنیت دستگاه :

    بلوتوث طوری طراحی شده است که از سطوح امنیت محافظت میکند.

    دستگاه قابل اطمینان :

    تصویر شماره 21

     دستگاه قبلا معتبرسازی شده است، Device Trust کلید اتصال ذخیره شده است و در پایگاه اطلاعاتی دستگاه بصورت Trust مشخص شده است.

      دستگاه غیرقابل اعتماد :

     دستگاه قبلا معتبرسازی شده است و کلید اتصال نیزذخیره شده است اما در پایگاه اطلاعاتی دستگاه بصورت Trust مشخص نشده است.

    دستگاه ناشناخته :

     برای این دستگاه هیچ اطلاعاتی قابل دسترس نیست، این دستگاه ها نیز دستگاه های غیرقابل اطمینان هستند.

     سطوح امنیت خدمات :

    خصوصیات بلوتوث شامل معتبرسازی و خدمات رمزگذاری در سطح اتصال با استفاده از پروتکل مدیر اتصال میباشد.

    معتبرسازی بین یک جفت دستگاه بر اساس یک کلید اتصال مخفیانه میباشد که وقتی 2 دستگاه برای اولین بار ارتباط برقرار میکنند ، روند جفت شدگی آنرا ایجاد کرده است.

     شیوه های برقراری :

    تصویر شماره 23

    روند معتبرسازی پس از اینکه سطح امنیت خدمات درخواست شده تشخیص میدهد ، شروع بکار میکند تا بتواند بدون مداخله کاربر،امکان ارتباط از جانب دستگاه های مختلف را بوجود آورد.

    عملیات به این ترتیب انجام میشود :

    تصویر شماره 24

     1) درخواست اتصال از جانب L2CAP

     2) درخواست های L2CAP برای دستیابی به اطلاعات مدیر امنیت

     3) مدیر امنیت در واحد پایگاه اطلاعاتی خدمات را برای مجوز خدمات جستجو میکند.

     4) مدیر امنیت پایگاه اطلاعاتی دستگاه را برای سطح اطمینان بررسی میکتد.

     5) اگر لازم باشد مدیر امنیت،معتبرسازی و رمزگذاری را در سطح رابط کنترل اجرا میکند.

     6) مدیر امنیت با دستیابی موافقت میکند.

     L2CAP با فرستادن بسته به سطح برنامه به برقراری ارتباط ادامه میدهد.

  • فهرست و منابع تحقیق مقاله بلوتوث

    فهرست:

    مقدمه ........................................................................................................................................................... 3

    چکیده ..........................................................................................................................................................

    تاریخچه بلوتوث  ........................................................................................................ 4

    پیکونت  ....................................................................................................................

    پروتکل های هسته ای بلوتوث  ......................................................................................

    امنیت بلوتوث  ...........................................................................................................

    ساختار امنیت  ...........................................................................................................

    سطح امنیت دستگاه  ...................................................................................................

    سطح امنیت خدمات  ...................................................................................................

    شیوه های برقراری ارتباط  ...........................................................................................

    مقایسه بلوتوث و آی-آر-دی-ای  ....................................................................................

    آینده بلوتوث  ..............................................................................................................

    منابع  .......................................................................................................................

     

    منبع:

    ندارد

تحقیق در مورد تحقیق مقاله بلوتوث , مقاله در مورد تحقیق مقاله بلوتوث , تحقیق دانشجویی در مورد تحقیق مقاله بلوتوث , مقاله دانشجویی در مورد تحقیق مقاله بلوتوث , تحقیق درباره تحقیق مقاله بلوتوث , مقاله درباره تحقیق مقاله بلوتوث , تحقیقات دانش آموزی در مورد تحقیق مقاله بلوتوث , مقالات دانش آموزی در مورد تحقیق مقاله بلوتوث ، موضوع انشا در مورد تحقیق مقاله بلوتوث
ثبت سفارش
عنوان محصول
قیمت