Presentation is loading. Please wait.

Presentation is loading. Please wait.

Bluetooth Bluetooth Yong Kiung Hee A103544 Alice Kong Ming A103348.

Similar presentations


Presentation on theme: "Bluetooth Bluetooth Yong Kiung Hee A103544 Alice Kong Ming A103348."— Presentation transcript:

1 Bluetooth Bluetooth Yong Kiung Hee A103544 Alice Kong Ming A103348

2 Definisi:  chip radio/microchip yang terdiri daripada radio penerima/ pemancar yang kecil dan dipasangkan secara ‘built -in’ pada alat elektronik.  Konsep perangkaian ini telah di beri nama sebagai Personal Area Network (PAN).

3 Sejarah:  Nama Bluetooth diambil dari nama raja Denmark, Harald Bluetooth  Teknologi ini diusulkan oleh Ericsson  Membentuk SIG dengan IBM, Intel, Nokia, dan Toshiba pada tahun 1998  diikuti oleh perusahaan besar seperti Microsoft, 3Com, Lucent, dan Motorola  sebagai teknologi yang murah, handal, berdaya rendah, dan efisien.

4  tanpa wayar (wireless).  ‘chipset’ bluetooth ini beroperasi dalam pita frekuensi ‘standard’ global 2.45 Ghz  jarak jangkauan layanan sekitar 10 meter  saluran data komunikasi berkapasiti 1 Mbps. Maklumat Kepala (Header) dan Salaman (handshaking) mengambil 20 % daripada kapasiti ini. Ciri-ciri:

5  Saluran data melompat secara rawak sebanyak 1600 kali sesaat antara 79 (atau 23) saluran RF.  Setiap saluran dibahagikan kepada slot masa yang setiap satunya adalah 625 microsaat panjang.  mencapai sehingga lima slot masa. Ciri-ciri:

6  sebuah master (pancar dalam slot masa genap) dan sehingga tujuh slave (pancar slot masa ganjil)  Data dalam paket mencapai sehingga 2745 bit panjang.  dua jenis penghantar data iaitu SCO (synchronous connection oriented) dan ACL (asynchronous connectionless). Ciri-ciri:

7  mencapai sehingga tiga pautan SCO (6400 bit sesaat setiap satu)  Slot master digunakan untuk mengelakkan pertembungan.  Master boleh menyokong sehingga tiga pautan SCO dengan satu hingga tiga slaves.  Slot yang tidak digunakan untuk SCO boleh digunakan untuk pautan ACL. Ciri-ciri:

8  Satu master dan slave boleh menggunakan sebuah pautan ACL.  ACL akan menggunakan kaedah titik-ke- titik (master kepada satu slave) atau siaran kepada semua slaves.  Salve ACL hanya boleh dipancarkan dengan perintah master. Ciri-ciri:

9  format paket terbahagi ke dalam tiga bahagian iaitu:  72 bit kode akses  54 bit header  Payload sebesar 0 – 2745 bit

10  RF untuk pengiriman dan penerimanaan data  Module dengan mikroprosesor baseband  Memory  Interface ke host device (PDA, mobile phone, dll) Komponen-komponen

11 Jangkauan Operasi Dibahagi kepada tiga kelas:  Class 3 device -daya transmisi sebesar 1 mW dan jangkauannya antara 0,1 sampai 10 meter.  Class 2 device -daya transmisi sebesar 1 sampai 2,5 mW dan jangkauannya sekitar 10 meter.  Class 1 device -daya transmisi sebesar 100 mW dan jangkauannya sejauh 100 meter.

12 Jangkauan operasi Bluetooth

13 Model Jaringan Bluetooth  berpandukan pada jaringan Ad Hoc yang secara dinamik  Disebut jaringan Ad Hoc karana tidak mempunyai konfigurasi jaringan yang tetap.  jaringan harus dapat melakukan konfigurasi ulang secara langsung untuk mengadaptasi topologi yang dinamik.

14 Jaringan Ad Hoc

15 Kelebihan:  Tanpa kabel – mengurangkan kos pendawaian  Kemudahan dalam pertukaran file  Sinkronisasi tanpa kabel  Mudah kerana tidak perlu melakukan sebarang pengkodan sebarang pengkodan  Hubungan internet

16 Kelemahan:  Kurang selamat dari segi keselamatan data  Akan berlaku gangguan gelombang radio sekiranya terlalu banyak perkakasan Bluetooth digunakan  Tidak begitu banyak perisian dan perkakasan yang menyokong teknologi ini

17 Sistem Keamanan Bluetooth  Availability  Authentication  Integrity  Non-repudiation  Privacy

18 Kemungkinan serangan melaui Bluetooth  Semua ancaman dan gangguan yang terdapat di jaringan kabel dapat diterapkan pada jaringan wireless. diterapkan pada jaringan wireless.  Pihak yang tidak berhak dapat mengakses tanpa izin ke jaringan komputer melalui hubungan wireless tanpa melewati proteksi firewall. melalui hubungan wireless tanpa melewati proteksi firewall.  Pihak yang tidak berhak dapat mencuri identitas dari pengguna yang sah dan memantau segala kegiatan yang terjadi di jaringan.  Virus atau kod-kod perosak dapat mengkorupsi data di perangkat wireless dan menyebarkannya ke jaringan kabel.

19 Sumber Maklumat:  Anand, N., “An Overview of Bluetooth Security”, SANS Institute, 2001.  Ericsson, “Introducing Bluetooth”, www.ericsson.com www.ericsson.com  www.bluetooth.com/bluetooth/ www.bluetooth.com/bluetooth/

20 Sekian terima kasih


Download ppt "Bluetooth Bluetooth Yong Kiung Hee A103544 Alice Kong Ming A103348."

Similar presentations


Ads by Google