در این مطلب اطلاعات جامع و کاملی درباره تکنولوژی
بلوتوث گنجانده شده که امیدواریم برای دانشجویان ، دانش آموزان و اساتید محترم مفید باشد .
با کمال تشکر : مهدی امینی مدیریت سایت
بلوتوث چیست و از کجا آمد؟
ازنام پادشاه دانمارکی به نام Harald Blatand گرفته شده که پس از انتقال به زبان انگلیسی به بلوتوث تغییریافته است .
دربین سالهای 940 تا 981 میلادی می زیست و یک وایکینگ بود که توانست دانمارک و سوئد ونروژ را متحد نماید .
بلوتوث بر پایه اتحاد یکپارچه سیستم هاى کامپیوتر در قالبى بدون سیستم تاکید دارد که نماد کار و تلاش پادشاه دانمارکى است. بنابراین از آنجایى که بلوتوث با معرفى یک معیار جهانى به هماهنگ کردن هزاران استاندارد رقیب مى پردازد؛ این نام براى آن انتخاب شده است.
ایده اصلى در سال1994 توسط شرکت اریکسون .در آن زمان در حال ساخت یک ارتباط رادیویی کم مصرف ، کم هزینه بین تلفن های همراه و یک گوشی بی سیم بودو تصمیم گرفت که این روش را برای تمامی سیستمها بکاربرد .
میدانست به تنهایی موفق نخواهد بود بنابراین با شرکتهای IBM ، اینتل ،نوکیا ، 3com ، توشیبا و مایکروسافت موافقتنامه ای امضا کرد . گروه Bluetooth SIG: Bluetooth Special Interest Group را به وجود آورد. هدف این گروه نظارت بر پیشرفت بلوتوث و عمومی ساختن آن بود.
__________________________________
بلوتوث چگونه کار می کند؟
هر وسیله بلوتوث حاوی یک تراشه فرستنده / گیرنده مربعی 4 سانتیمتری است که در باند فرکانس رادیویی یا صنعتی ، علمی ، پزشکی که در سرتاسر جهان رایگان است از 2.04 گیگاهرتز تا 2.48 گیگاهرتز عمل می کند که فرستنده فرکانس را Transmitter گویند.
این باند به 79 کانال فرکانسی تقسیم می شود که هر کدام پهنای باند یک مگاهرتزی دارند.
محدوده ارتباطى استاندارد در بلوتوث، 10 سانتى متر تا ده متر است که با افزایش قدرت مخابره تا صد متر نیز قابل افزایش است.
بلوتوث پهنای باند یک مگابایت در ثانیه را دارد ، که سرعتی نزدیک به 723 کیلوبیت در ثانیه است.این سرعت خیلی بالا نیست ، اما برای انتقال داده ها بین وسایل دستی و دسترسی به اینترنت کاملاً کافی است.
دو دستگاه دارای بلوتوث در یک باند قرار می گیرند و با یکدیگر ازتباط برقرار می کنند .
__________________________________
تهدیدات امنیتی:
استراق سمع شبکه از طریق یک دستگاه هک شده درون شبکه شبکههای بلوتوث در برابر حملات منع سرویس آسیبپذیرند. هکرها میتوانند به وسیله دستگاههایی که قادرند امواجی در فرکانس 2.4 GHz بفرستند، ترافیک کاذب در شبکه بوجود آورند.
حمله SNARF :که مهاجمان می توانند اطلاعات موجود برروی دستگاه دارای بلوتوث را سرقت کنند .
آسیبپذیری کاربر مجاز شبکه: توسط هکرها که می توانند اطلاعات را استراق نمایند و یا بلوتوث مورد نظر را از کار بیندازند.
حمله Blue Jacking که حمله سرریز در شبکههای معمولی است.
__________________________________