زنگ‌تفریح تصادفی

 پيوندهاي المپياد كامپيوتر
 سايت‌هاي المپياد كامپيوتر
 
 بلوتوث(قسمت دوم)
بلوتوث(قسمت دوم)زنگ تفريح كامپيوتر
زنگ تفريح شماره 113

 در زنگ تفريح شماره گذشته، مقدمه اي از بلوتوث‌ها و كمي از نحوه برقراري ارتباطات آن‌ها براي شما توضح داده شد. در اين شماره چگونگي عملكرد بلوتوث و بحث امنيتي آن را بررسي مي‌كنيم.

 

 بلوتوث چگونه كار مي كند

8 وسيله به ‌طورهمزمان مي‌توانند با بلوتوث با يكديگر ارتباط برقرار كنند. با قرار دادن هريك از اين وسايل در شعاع 10 متري برقراري ارتباط امكان پذير است. ممكن است فكر كنيد كه اين وسايل با  هم تداخل پيدا مي‌كنند، اما اين احتمال بسيار ناچيز است. بلوتوث از يك تكنيك به نام (اميد گسترش طيف فركانسي) استفاده مي‌كند كه امكان فرستادن اطلاعات را براي بيشتر از يك وسيله در يك فركانس مشخص از بين مي‌برد. در اين تكنيك يك وسيله از 79 فركانس جدا كه به صورت تصادفي انتخاب مي‌شوند و با دامنه‌اي كه دائماٌ تغيير مي‌كند استفاده مي‌كند. 

 

 

در مورد بلوتوث، فرستنده فركانس را 1600 بار در هر ثانيه عوض مي‌كند، اين يعني بيشتر وسايل مي‌توانند  استفاده كاملي از طيف راديويي محدود بكنند. از آنجائيكه تمام فرستنده‌هاي بلوتوثي  بطور خودكار از طيف گسترده انتقال استفاده مي‌كنند، احتمال اينكه دو فرستنده در يك زمان از يك فركانس مشترك استفاده بكنند ناچيز است.همين تكنيك خطر اينكه تلفن هاي بي‌سيم  يا دستگاه كنترل كودكان در بلوتوث اختلال ايجاد كند را به حداقل مي‌رساند، چراكه هر تداخل در يك فركانس مشخص تنها كسري از ثانيه طول مي‌كشد. 

 

 وقتي دستگاه‌هايي كه قابليت بلوتوث دارند وارد دامنه يكديگر مي‌شوند يك مكالمه الكترونيكي صورت مي‌گيرد تا تصميم‌ گيري شود كه داده‌هاي كدام دستگاه بايد ممنتقل شود يا اينكه كداميك بايد ديگري را كنترل كند. در اين حالت نيازي نيست كه كاربر دكمه‌اي را بزند يا دخالت كند. اين مكالمه الكترونيكي به‌صورت خودكار صورت مي‌گيرد. وقتي يك مكالمه اتفاق مي‌افتد، دستگاه‌ها-چه بخشي از يك سيستم كامپيوتري باشند و چه صوتي- يك شبكه تشكيل مي‌دهند. سيستم‌هاي بلوتوثي يك شبكه خصوصي(PAN) ، يا يك پيكونت Piconet مي‌سازند كه اين شبكه مي‌توانند در طول يك اتاق يا به اندازه فاصله بين موبايلتان و هدست روي سرتان را پر كند.

 

وقتي يك پيكونت ايجاد مي‌شود، اعضا به‌صورت تصادفي فركانس را جا‌به‌جا مي‌كنند تا بتوانند همچنان در ازتباط باقي بمانند و از پيكونت هاي ديگر كه ممكن است در اتاق حضور داشته باشند اجتناب كنند.

 

 

پيكونت‌هاي بلوتوث

فرض كنيم كه شما يك خانه مدرن با تجهيزات مدرن داريد. يك دستگاه سرگرمي با استريو، يك دستگاه DVD، يك تلويزيون و همچنين يك تلفن بي‌سيم و يك كامپيوتر شخصي هم داريد. همه‌ي اين وسايل هم قابليت بلوتوث دارند و هر كدام داراي پيكونت مخصوص به خود براي ارتباط با پايه و دستگاه‌هاي جانبي خود هستند.

 

دستگاه تلفن بي‌سيم يك فرستنده بلوتوثي روي پايه و يكي روي گوشي بي سيم دارد. سازنده، اين تلفن را به گونه‌اي طراحي كرده است كه هر بخش يك آدرس دارد كه روي دامنه‌اي از آدرس‌ها كه در اين نوع خاص از وسيله ايجاد شده است قرار مي‌گيرد. در ابتدا وقتي پايه تلفن روشن مي‌شود، سيگنال هاي راديويي براي دريافت جواب از دستگاه‌هايي كه آدرسي در محدوده آدرس‌هاي تعيين شده دامنه دارند مي‌فرستد. از آنجايي كه گوشي تلفن بي‌سيم آدرس تعيين شده را دارد، جواب سيگنال پايه تلفن را مي‌دهد، و يك شبكه كوچك شكل مي گيرد. حالا، اگر يكي از اين وسايل ، سيگنالي با آدرس دامنه ناشناخته دريافت كند از آن چشم پوشي مي‌كند. كامپيوتر و دستگاه سرگرمي نيز از روال مشابهي استفاده مي كنند، ايجاد شبكه ميان آدرس‌هاي شناخته شده در دامنه كه توسط سازندگان تعيين مي‌شود.

 

 

 

وقتي كه يك شبكه ايجاد مي‌شود، دستگاه‌ها شروع به صحبت با يكديگر مي‌كنند. هر پيكونت در فركانس‌هاي در دسترس خود بالا پايين مي‌شود و اينگونه تمام پيكونت‌ها از يكديگر كاملاٌ جدا هستند. از آنجايي‌كه هر شبكه فركانس هايش در هر ثانيه هزاران بار تغيير مي‌دهد، احتمال اينكه دو شبكه در يك ثانيه از يك فركانس استفاده كنند كم است. اگر همچين اتفاقي بيفتد، نتايج سرگرم كنند آن تنها كسري از ثانيه است و نرم‌افزار به گونه‌اي طراحي شده‌است كه اين خطاها را كنترل كند.

 

 

 

  

امنتيت در بلوتوث

در تنظيمات هر شبكه بي‌سيم، امنيت يكي از دغدغه‌هاي اصلي است. دستگاه‌ها مي‌توانند  به آساني وارد موج‌هاي راديويي شوند، بنابراين مردمي كه اطلاعات حساس را با ارتباط بي‌سيم مي‌فرستند بايد با احتياط عمل كنند تا مطمئن شوند كه اين سيگنال‌ها در راه ديگر ارتباطات قرار نمي‌گيرند. تكمولوژي بلوتوث نيز از اين قاعده مستثني نيست، يك ارتباط بي‌سيم و حساس به جاسوسي و دسترسي از راه دور است، درست مانند WIFI كه به شبكه كه امن نباشد حساس است. بلوتوث مدل‌هاي مختلفي امنيتي را عرضه مي‌كند و اين سازندگان اين وسايل هستند كه تصميم مي‌گيرند كه كدام مدل مناسب دستگاه توليدي آنهاست. زماني كه هر دستگاه ديگري تلاش مي‌كند كه با دستگاه شما ارتباط برقرار كند، اين شما هستيد كه بايد اين اجازه را صادر كنيد. "امنيت در سطح خدمات" و "امنيت در سطح دستگاه" با يكديگر همكاري مي‌كنند تا دستگاه‌هاي بلوتوثي را از داده‌هاي ناشناخته حفظ كنند.

 


متدهاي امنيتي شامل روال‌هاي اجازه و شناسايي هستند كه استفاده از خدمات بلوتوثي را براي كاربراني كه كه ثبت شده‌اند يا اينكه كاربر به آنها اجازه رد و بدل انتقالات را مي‌دهد، محدود مي‌كند. تا وقتي كه اين تنظيمات روي موبايل فردي فعال باشد، دسترسي بدون اجازه ممكن نيست. يك كاربر مي‌تواند مد امنيتي بلوتوث خود را به گونه‌اي تغيير دهد كه دستگاه‌هاي بلوتوثي ديگر نتوانند آنرا بيابند. 

 

 

1391/2/20لينک مستقيم

نظر شما پس از تاييد در سايت قرار داده خواهد شد
نام :
پست الکترونيکي :
صفحه شخصي :
نظر:
تاییدانصراف
 زنگ تفريح‌ها

 
 المپياد كامپيوتر

 

     

 

 

صفحه‌ي اصلي

     

 

راهنماي سايت

     

 

 

آموزش

     

 

بانك سوال

     

 

 

مسابقه

     

 

 

زنگ تفريح

     

 

 

مصاحبه و گزارش

     

 

 

معرفي كتاب

     

 

 

مشاوره

     

 

 

پرسش‌و‌پاسخ‌علمي

     

 

اخبار

 

فعاليت‌هاي علمي

 بازديدها
كاربران غيرعضو آنلاينكاربران غيرعضو آنلاين:  7844
 كاربران عضو آنلاين:  0
  کل كاربران آنلاين:  7844