"ब्लूटूथ" के अवतरणों में अंतर

572 बैट्स् जोड़े गए ,  3 वर्ष पहले
छो
बॉट: date प्रारूप बदला।
छो (→‎top: clean up, replaced: {{otheruses4 → {{About AWB के साथ)
छो (बॉट: date प्रारूप बदला।)
 
निहितार्थ यह है कि Bluetooth ने संचार प्रोटोकॉलों को एक सार्वभौमिक मानक के रूप में एकीकृत कर के, वही कार्य किया है।<ref name="sysopt">{{cite web |url=http://www.sysopt.com/features/network/article.php/3532506 |title=Bluetooth Technology and Implications
|publisher=SysOpt.com |last=Monson |first=Heidi |date=1999-12-14 दिसंबर 1999 |accessdate=2009-02-17 फरवरी 2009}}</ref><ref name="BTooth">{{cite web |url=http://www.bluetooth.com/Bluetooth/SIG/ |title=About the Bluetooth SIG |publisher=Bluetooth SIG |date= |accessdate=1 फरवरी 2008-02-01 }}</ref><ref name="EETimes">{{cite web |url=http://www.eetimes.eu/scandinavia/206902019?cid=RSSfeed_eetimesEU_scandinavia |title=How Bluetooth got its name |first=Jim |last=Kardach |publisher= |date=3 मई 2008-05-03 |accessdate=2009-02-24 फरवरी 2009 }}</ref>
 
Bluetooth लोगो जेर्मेनिक चिन्ह [[चित्र:H-rune.gif|10px]] (Hagall) और [[चित्र:Runic letter berkanan.svg|6px]] [[बेर्कानन|(Berkanan)]] का मिला हुआ उत्कीर्ण रूप है।
|title=How Bluetooth Technology Works
|publisher=Bluetooth SIG
|accessdate=1 फरवरी 2008-02-01
}}</ref>
Bluetooth इन उपकरणों को जब वे सीमा में होते हैं, एक दूसरे के साथ संवाद करना संभव बनाता है। क्योंकि उपकरण एक रेडियो (प्रसारण) संचार प्रणाली का उपयोग करते हैं, उन्हें एक-दूसरे की नज़रों के सामने होना आवश्यक नहीं। <ref name="autogenerated1" />
|title=Wii Controller
|publisher=Bluetooth SIG
|accessdate=1 फरवरी 2008-02-01
}}</ref> और सोनी का [[PlayStation 3|प्लेस्टेशन 3]], अपने संबंधित वायरलेस नियंत्रकों के लिए Bluetooth इस्तेमाल करते हैं।
* व्यक्तिगत कंप्यूटर या PDAs पर एक डाटा-सक्षम मोबाइल फोन को एक मॉडेम के रूप में प्रयोग कर डायल-अप इंटरनेट अभिगमन.
|title=Apple Introduces "Jaguar," the Next Major Release of Mac OS X
|publisher=Apple
|date=2002-07-17 जुलाई 2002
|accessdate=4 फरवरी 2008-02-04
}}</ref>
 
|title=Network Protection Technologie
|url=http://www.microsoft.com/technet/prodtechnol/winxppro/maintain/sp2netwk.mspx
|accessdate=1 फरवरी 2008-02-01
}}</ref>
Microsoft के अपने Bluetooth डोंगल (उनके Bluetooth कंप्यूटर उपकरणों के साथ पैक) में कोई बाह्य चालक नहीं है और इसलिए इसे कम से कम Windows XP सर्विस पैक 2 की आवश्यकता होती है।
Bluetooth विनिर्देशन 1994 में जाप हार्टसेन और स्वेन मेटिसन, जो [[Ericsson|एरिक्सन मोबाइल प्लेटफार्म]] के लिए [[लुंड]], [[स्वीडन]] में काम कर रहे थे, द्वारा विकसित किया गया।<ref>
{{cite news
|date=2001-05-24 मई 2001
|title=The Bluetooth Blues
|publisher=Information Age
|url=http://www.information-age.com/article/2001/may/the_bluetooth_blues
|accessdate=1 फरवरी 2008-02-01
}}</ref>
[[फ्रीक्वेंसी होपिंग स्प्रेड स्पेक्ट्रम|फ्रीक्वेनसी-हापिंग स्प्रेड स्पेक्ट्रम]] प्रौद्योगिकी पर विनिर्देशन आधारित है।
|title= High speed Bluetooth comes a step closer: enhanced data rate approved
|author=Guy Kewney
|date=2004-11-16 नवंबर 2004
|publisher=Newswireless.net
|accessdate=4 फरवरी 2008-02-04
}}</ref> अतिरिक्त कार्यक्षमता, डाटा के संचरण के लिए एक अलग रेडियो प्रौद्योगिकी का उपयोग करके प्राप्त की जाती है। मानक, या मूल दर, संचरण 1 [[Mbit / s|Mbit/s]] के सकल वायु डाटा दर के साथ रेडियो सिग्नल के [[गौसियन फ्रिक्वेंसी शिफ्ट कींग]] (GFSK) अधिमिश्रण का उपयोग करता है।EDR दो वेरिएंट, π/4-[[DQPSK]] और 8[[DPSK]] के साथ GFSK और [[फेज़ शिफ्ट कींग]] अधिमिश्रण (PSK) के एक संयोजन का उपयोग करता है। इनका सकल वायु डाटा दर क्रमशः 2 और 3 Mbit/s होता है।<ref name="bluetooth_specs">
{{cite web
|title=Specification Documents
|publisher=Bluetooth SIG
|accessdate=4 फरवरी 2008-02-04
}}</ref>
 
|format=PDF
|publisher=HTC
|accessdate=4 फरवरी 2008-02-04
|archiveurl=http://web.archive.org/web/20061012113727/http://www.europe.htc.com/z/pdf/products/1766_TyTN_LFLT_OUT.PDF|archivedate=2006-10-12 अक्टूबर 2006}}</ref>
 
=== Bluetooth 2.1 ===
:मौलिक रूप से Bluetooth उपकरणों के लिए उपयोग और सुरक्षा की ताकत बढ़ाते हुए जोड़ी के अनुभव को बेहतर बनाता है। ऐसी संभावना है कि यह सुविधा Bluetooth के इस्तेमाल में सार्थक वृद्धि करेगी.<ref>
{{cite paper
|date=3 अगस्त 2006-08-03
|title=Simple Pairing Whitepaper
|version=Version V10r00
|publisher=Bluetooth SIG |url=http://bluetooth.com/NR/rdonlyres/0A0B3F36-D15F-4470-85A6-F2CCFA26F70F/0/SimplePairing_WP_V10r00.pdf
|format=PDF
|accessdate=1 फरवरी 2007-02-01
|archiveurl=http://web.archive.org/web/20070616082658/http://bluetooth.com/NR/rdonlyres/0A0B3F36-D15F-4470-85A6-F2CCFA26F70F/0/SimplePairing_WP_V10r00.pdf|archivedate=2007-06-16 जून 2007}}</ref>
 
;[[नीअर फील्ड कम्युनिकेशन]] (NFC) सहयोग
:सुरक्षित Bluetooth संयोजन का स्वतः सृजन जब NFC रेडियो इंटरफ़ेस भी उपलब्ध है। यह कार्यक्षमता SSP का हिस्सा है जहां NFC जोड़ी संबन्धी जानकारी बदलने का एक तरीका है। उदाहरण के लिए, एक हेडसेट को, NFC सहित एक Bluetooth 2.1 फोन के साथ जोड़ी बनाने के लिए सिर्फ दोनों उपकरणों को एक दूसरे के करीब लाना होता है (कुछ सेंटीमीटर). मोबाइल फोन या कैमरे की फोटो को एक डिजिटल फोटो फ्रेम में स्वतः स्थानांतरित करने के लिए मात्र फ़ोन या कैमरे को फ्रेम के नज़दीक लाना एक और उदाहरण है।<ref>
{{cite news
|date=2007-03-15 मार्च 2007
|title=Bluetooth 2.1 Offers Touch Based Pairing, Reduced Power Consumption
|url=http://www.mobileburn.com/news.jsp?Id=3213
|publisher=MobileBurn
|author=Michael Oryl
|accessdate=4 फरवरी 2008-02-04
}}</ref><ref>
{{cite news
|date=2007-02-14 फरवरी 2007
|title=How NFC can to speed Bluetooth transactions-today
|url=http://www.wirelessnetdesignline.com/howto/showArticle.jhtml?articleID=180201430
|publisher=Wireless Net DesignLine
|author=Taoufik Ghanname
|accessdate=4 फरवरी 2008-02-04
}}</ref>
 
|title= Bluetooth 3.0 released without ultrawideband
|author=David Meyer
|date=22 अप्रैल 2009
|date=2009-04-22
|publisher=zdnet.co.uk
|accessdate=2009-04-22 अप्रैल 2009
}}</ref>
 
|url=http://www.wibree.com/press/Wibree_pressrelease_final_1206.pdf
|title=Wibree forum merges with Bluetooth SIG
|date=2007-06-12 जून 2007
|publisher=Nokia
|format=PDF
|accessdate=4 फरवरी 2008-02-04
}}</ref>
संभावित उपयोग मामलों में कॉलर ID की जानकारी देती घड़ियां, व्यायाम के दौरान पहनने वाले की हृदय गति की निगरानी रखने वाला खेल सेंसर और चिकित्सा उपकरण शामिल है। चिकित्सा उपकरण कार्य समूह भी इस बाजार को सक्षम बनाने के लिए चिकित्सा उपकरणों की प्रोफ़ाइल और संबंधित प्रोटोकॉल का निर्माण कर रहा है। Bluetooth कम ऊर्जा प्रौद्योगिकी, एक वर्ष तक के बैटरी जीवन वाले उपकरणों के लिए बनाया गया है।
{{cite web
|author=Juha T. Vainio
|date=2000-05-25 मई 2000
|title=Bluetooth Security
|publisher=Helsinki University of Technology
|url=http://www.iki.fi/jiitv/bluesec.pdf
|accessdate=1 जनवरी 2009-01-01
}}</ref>
[[E0 (गूढ़लेख)|E0]] स्ट्रीम बीजलेख, गोपनीयता प्रदान करते हुए पैकेटों के कूटलेखन के लिए प्रयुक्त होता है और यह एक साझा कूटलेखीय रहस्य, अर्थात एक पहले से उत्पन्न लिंक कुंजी या स्वामी कुंजी, पर आधारित है।
{{cite paper
|author=Andreas Becker
|date=2007-08-16 अगस्त 2007
|title=Bluetooth Security & Hacks
|publisher=Ruhr-Universität Bochum
|url=http://gsyc.es/~anto/ubicuos2/bluetooth_security_and_hacks.pdf
|format=PDF
|accessdate=10 अक्टूबर 2007-10-10
}}</ref>
 
|url=http://csrc.nist.gov/publications/nistpubs/800-121/SP800-121.pdf
|format=PDF
|accessdate=3 अक्टूबर 2008-10-03
|archiveurl=http://web.archive.org/web/20090206120157/http://csrc.nist.gov/publications/nistpubs/800-121/SP800-121.pdf|archivedate=6 फरवरी 2009-02-06}}</ref>
 
=== ब्लूजैकिंग ===
|publisher=Helsinki University of Technology
|url=http://www.bluejackq.com/what-is-bluejacking.shtml
|accessdate=1 मई 2008-05-01
}}</ref> ब्लूजैक में उपकरण से किसी डाटा का मिटना या परिवर्तित होना शामिल नहीं है।
 
|publisher= RSA Security Conf. – Cryptographer’s Track
|url=http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.23.7357
|accessdate=1 मार्च 2009-03-01
}}</ref>
 
|publisher=The Bunker
|url=http://www.thebunker.net/resources/bluetooth
|accessdate=1 फरवरी 2007-02-01
}}</ref>
हालांकि, यह ध्यान दिया जाना चाहिए कि सुरक्षा की सूचित समस्याएं, प्रोटोकॉल की बजाय Bluetooth के कुछ ख़राब क्रियान्वयन से सम्बंधित थीं।
|publisher=Trifinite.org
|url=http://trifinite.org/trifinite_stuff_bluebug.html
|accessdate=1 फरवरी 2007-02-01
}}</ref>
Bluetooth संचार की सुरक्षा पर उठाइ गई चिंताओं में से यह एक है।
{{cite news
|author=John Oates
|date=2004-06-15 जून 2004
|title=Virus attacks mobiles via Bluetooth
|publisher=[[The Register]]
|url=http://www.theregister.co.uk/2004/06/15/symbian_virus/
|accessdate=1 फरवरी 2007-02-01
}}</ref>
यह वायरस सबसे पहले [[कास्पर्सकी लैब|कास्पेर्सकी लैब]] द्वारा परिभाषित किया गया और अपने फैलाव से पहले यह उपयोगकर्ता से अज्ञात सॉफ्टवेयर की संस्थापना की पुष्टि करने की अपेक्षा करता है। यह वायरस "29A" नाम के एक वायरस लेखक समूह द्वारा एक अवधारणा-का-सबूत लिखा गया और इसे वायरस विरोधी समूहों को भेजा गया। अतः, इसे Bluetooth या [[सिम्बियन OS]] सुरक्षा के लिए एक संभावित (लेकिन वास्तविक नहीं) खतरा मानना चाहिए क्यूंकि यह वाइरस इस प्रणाली के बाहर कभी नहीं फैला.
|publisher=Trifinite.org
|url=http://trifinite.org/trifinite_stuff_lds.html
|accessdate=1 फरवरी 2007-02-01
}}</ref>
इसमें सुरक्षा को एक संभावित खतरा है क्योंकि यह हमलावरों को उम्मीद से परे एक दूरी से संवेदनशील Bluetooth उपकरणों का उपयोग करने में सक्षम बनाता है। संपर्क स्थापित करने में हमलावर को शिकार की ओर से जानकारी प्राप्त करने में सक्षम होना चाहिए। एक Bluetooth उपकरण के खिलाफ कोई हमला तब तक नहीं किया जा सकता जब तक कि हमलावर को Bluetooth का पता और संचारित किये जाने वाले चैनल कि जानकारी न हो।
|title=F-Secure Malware Information Pages: Lasco.A
|publisher=F-Secure.com
|accessdate=5 मई 2008-05-05
}}</ref>
 
|url=http://www.cl.cam.ac.uk/~fw242/publications/2005-WongStaClu-bluetooth.pdf
|format=PDF
|accessdate=1 फरवरी 2007-02-01
|archiveurl=http://web.archive.org/web/20060618190023/http://www.cl.cam.ac.uk/~fw242/publications/2005-WongStaClu-bluetooth.pdf|archivedate=2006-06-18 जून 2006}}</ref>
 
Bluetooth लिंक के लिए पिन प्राप्त करने के लिए निष्क्रिय और सक्रिय दोनों विधियों का वर्णन करते हुए जून 2005 में [http://www.eng.tau.ac.il/~shakedy यानिव शाकेद] और [http://www.eng.tau.ac.il/~yash/ अविशाई वूल] ने एक पेपर प्रकाशित किया। निष्क्रिय हमला एक उपयुक्त लैस हमलावर को संचार पर प्रछ्छन्न श्रवण और पैरोडी, यदि हमलावर प्रारंभिक युग्मन के समय उपस्थित था, की अनुमति देता है। यह सक्रिय विधि, स्वामी और गुलाम को युग्मन प्रक्रिया को दोहराने के लिए एक विशेष रूप से निर्मित संदेश जो प्रोटोकॉल में एक खास बिंदु पर डाला जाना चाहिए, का उपयोग करती है। उसके बाद, पहली विधि को PIN भेदन के लिए इस्तेमाल किया जा सकता है। इस हमले की प्रमुख कमजोरी है कि इसे उपकरणों के उपयोगकर्ता को हमले के तहत लाने की जरुरत होती है ताकि वह उस PIN में पुनर्प्रवेशित हो सके जब उसे उपकरण ऐसा करने के लिए उकसाए.चूंकि वाणिज्यिक रूप से उपलब्ध अधिकांश Bluetooth उपकरण अपेक्षित समयावधि में सक्षम नहीं हैं, इस सक्रिय हमले को शायद कस्टम हार्डवेयर की आवश्यकता होती है।<ref>
{{cite paper
|author=Yaniv Shaked, Avishai Wool
|date=2 मई 2005-05-02
|title=Cracking the Bluetooth PIN
|publisher=School of Electrical Engineering Systems, Tel Aviv University
|url=http://www.eng.tau.ac.il/~yash/shaked-wool-mobisys05/
|accessdate=1 फरवरी 2007-02-01
}}</ref>
 
|url=http://www.cambridge-news.co.uk/news/region_wide/2005/08/17/06967453-8002-45f8-b520-66b9bed6f29f.lpf
|archiveurl=http://web.archive.org/web/20070717035938/http://www.cambridge-news.co.uk/news/region_wide/2005/08/17/06967453-8002-45f8-b520-66b9bed6f29f.lpf
|archivedate=2007-07-17 जुलाई 2007
|accessdate=4 फरवरी 2008-02-04
}}</ref>
 
|date=2006-05
|format=PDF
|accessdate=4 फरवरी 2008-02-04
}}</ref>
 
|format=PDF
|date=2005-10
|accessdate=2007-04-19 अप्रैल 2007
}}</ref>
तदनुसार, वर्ग 2 और वर्ग 3 Bluetooth उपकरण मोबाइल फोन की तुलना में कम संभावित खतरे हैं और वर्ग 1 की तुलना मोबाइल फोन के साथ की जा सकती है।
5,706

सम्पादन