Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Bluetooth. Технические аспекты




Вышеупомянутые требования вносят большую техническую сложность не только в термины функциональных возможностей, которые будут обеспечены, но также и в термины по требованиям размера и мощности. Технология, разработанная для того, чтобы выполнить вышеупомянутые требования, должна столкнуться со следующими техническими требованиями:

Система должна использовать свободный от лицензирования диапазон для универсального использования, так как его используют не только системы научного эксперимента (ISM) и системы связи, но также и устройства типа микроволновых печей. Таким образом, для Bluetooth был выбран диапазон, который в некоторых странах называют Industrial, Scientific и Medical (ISM). Предпочтительно, чтобы каждый передатчик самостоятельно использовал бы необходимое минимальное количество мощности, чтобы не мешать другим пользователям.

Передатчики должны быстро приспосабливаться к меняющейся окружающей среде, так как обычно используются мобильные устройства. Должны быть решены всем известные проблемы беспроводных системах, установленные соединения и протоколы маршрутизации должны работать в окружающей среде, где количество, разнообразие и разнообразие устройств Bluetooth будут динамически изменяться с соответствующей скоростью.

Размер исполнения должен быть маленький для легкой интеграции в карманные и мобильные устройства. Потребление мощности не должно превышать лишь маленькой доли от общего количества потребления мощности основным устройством, в котором будет представлен Bluetooth.

Технология должна быть приспосабливаемой к устройствам изменения вычислительной мощности и ресурсов памяти, чтобы количество устройств, совместимых с Bluetooth, увеличивалось.

Должно быть обеспечено автоматическое установление соединения. Количество и идентичность устройств меняется довольно часто, и будет неудобно каждый раз вручную устанавливать подключение.

Также должна быть достигнута синхронизация часов среди сообщающихся устройств. Так как у каждого устройства будут свои собственные свободно запущенные часы, то выполнение успешного соединения, особенно CDMA, - вызов сам по себе. Должны быть соблюдены требования безопасности. Устройства Bluetooth будут в личном использовании, будут содержать и сообщать конфиденциальную деловую информацию, информацию частного характера и другие данные, которые должны быть защищены. Помимо фокуса с частотными шаблонами и необходимости синхронизации приемопередачи в стандарте Bluetooth предусмотрено шифрование передаваемых данных с ключом эффективной длины от 8 до 128 бит и возможностью выбора односторонней или двусторонней аутентификации (конечно, можно обойтись вообще без аутентификации), что позволяет устанавливать стойкость результирующего шифрования в соответствии с законодательством каждой отдельной страны (в некоторых странах запрещено использование сильной криптографии). В дополнение к шифрованию на уровне протокола может быть применено шифрование на уровне приложений - здесь уже применение сколь угодно стойких алгоритмов никто не ограничивает.

 

Задача.

Ситуация.

 

Небольшая компания, которая состоит из трех отделов, недавно установила во всех трех отделах одноранговые сети. Четыре сотрудника первого отдела работают над одним проектом. У каждый из них определенный круг задач, поэтому они готовят документацию для своей части проекта. Однако все они открыли доступ к своим жестким дискам и другим участникам проекта.

 

Известные факты

С развитием проекта каждому приходится готовить все больше документов, и в скором времени возникнет вопрос, кому документ приналежит и кто последнее вносил изменения в эти документы. Кроме того, сотрудники других отделов, которые интересуются этим проектом, наверное, захотят посмотреть готовые материалы.

Пути решения

1. Причина проблемы. Назовите одну причину, через которую возникают проблемы при ответе на вопрос: кому документ приналежит?

2. Возможное решение. Назовите одну действие, которое обеспечит централизованный контроль за доступом к этим документам.

3. Влияние Вашего решения на сетевых пользователей. Опишите одно изменение в рабочей среде пользователей, к которому приведет Ваше действие.

 

Решение.

Проблема выявления владельца возникает из-за того, что каждый может вносить изменения в файлах, а отследить. кто именно последним это делал, достаточно трудоемкий процесс. В качестве решения проблемы предлагается установка сервера на одном из компьютеров и размещения всех файлов проекта на нем. Что это даст? Во-первых, это позволит построить много ранговую сеть. Также появится возможность регламентировать доступ и централизовать контроль. Каждый участник проекта будет иметь полный доступ только к свое части (файлам) и никто не сможет кроме него и админа вносить изменения, хотя все остальные смогут беспрепятственно интересоваться текущими делами и просматривать информацию.

Список литературы.

 

1. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. В. Олифер, Н. Олифер

 

2. http://www.sota1.ru/articles/articles_142.php3

 

3. http://www.ixbt.com/mobile/review/bluetooth-1.shtml

 

4. http://www.radioman.ru/mobile/1/bluetooth.php

 

5. Компьютерные сети. Модернизация поиск неисправностей Автор: Закер К.

 

6.Компьютерные сети: Многоуровневая архитектура Интернета: Перевод с английского. Автор: Куроуз Д.Ф., Росс К.В.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...