اجازه بدهید بررسی سیستم بلوتوث را با مروری سریع بر دستاوردها و اهداف آن آغازنماییم.واحدپایه در سیستم یک (پیکونت)است که از یک گره اصلی و حداکثر (گره پیرو فعال)به فاصله ده متر تشکیل شده است.در یک فضای بزرگ واحدمی توان چندین پیکونت داشت وحتی می توان آنها را از طریق یک گره که نقش پل ایفا می کندبهم متصل کرد.به مجموعه ای از پیکونت های متصل بهم اصطلاحا "شبکه متفرق" می گویند.
در یک پیکونت علاوه بر هفت گره فعال پیرو می تواندتا 255گره غیرفعال وجودداشته باشد.اینها دستگاههایی هستند که گره اصلیآنها را درحال استراحت وکم توان واردکرده تامصرف باطری آن کاهش یابد.یک ایستگاه درحال غیرفعالهیچ کاری نمی تواند انجام بدهدبه جز آنکهبه سیگنال فعال سازیخود یا سیگنال Beaconکه از گره اصلیمی رسدپاسخ بدهد.به غیر ازاین حالات دوحات میانیدر مصرف توانبه نامهای حالت SNIFF AND HOLDنیز وجوددارد.دلیل اصلی (اصلی/پیرو)آن بودکه طراحان آندر نظر داشتندقیمت کلسیستم بلوتوث پیاده سازی شده بر روی تراشه زیر پنج دلار باشد.نتیجه تصمیم گیری آن است که گره های پیروتقریبا غیرهوشمند و ساده هستند واساسا آنچه را که گره اصلیبه آنها دستوربدهداجرا می گنند.یک پیکونت سیستمی مبتنی بر TDMمتمرکز است که در آن هستهمرکزی بر سینگال ساعت نظارت دارد وتعیین می کند که چه دستگاهی و در کدام برش زمانی مخابره داشته باشد.تبادل اطلاعات صرفا بین گره مرکزی و گره های پیرو انجام می شود و ارتباط مستقیم دوگره پیرو (مثلا)دوصفحه کلید یا دوچاپگر) ممکن نیست
مقدمه4
چکیده5
تاریخچه بلوتوث6
بلوتوث چیست8
به دنیای بلوتوث خوش آمدید9
پیکونت12
پروتکل های موجود در ساختمان بلوتوث16
امنیت بلوتوث19
ساختمان امنیت20
سطح امنیت دستگاه22
سطح امنیت خدمات23
مقایسه بلوتوث و آی-آر-دی-ای26
آینده بلوتوث29
منابع
شامل 30 صفحه فایل word
فایل بصورت pdf و در 100 صفحه می باشد.
بلوتوث یک فناوری بی سیم کوتاه برد است که به تلفنهای همراه ، PDA ، کامپیوترها ، دستگاههای ضبط و پخش استریو ، لوازم خانگی ، اتومبیلها و همه وسایل دیگری که می توانید ارتباط آنها را با یکدیگر فکر کنید امکان ارتباط می دهد.
سیستم بلوتوث نیز مانند دیگر سیستم ها قابل نفوز است و به راحتی میتوان آن را هک کرد.حتما برای شما هم اتفاق افتاده که در یک محل عمومی که بلوتوث شما روشن است تلفن همراه شما نا خودآگاه با شمارهای تماس بگیرد یا SMS ارسال شود و یا یک اهنگ پخش شود و یا ……..
این کارها از طریق یک برنامه ای به اسم Super Bluetooth Hack انجام میشود .
این نرم افزار از طریق Bluetooth به موبایل قربانی متصل مشود و کنترل کامل را به شما میدهد
یک نمونه مدار تقویت کننده ولتاژ میباشد که به جای آیسی lm741 از مدار داخلی این ایسی استفاده شده است