صفحه 1:
صفحه 2:
7 al Pees re PUR ree
أستاد: جناب آقاى مهندس مسعود رفيقى
ركف 22 لي لنت
Communication
ارانه دمنده : محمد علی أسلامی پناه
صفحه 3:
فهرست
cone NFC ۰
۲ آشنابىْ اوليه با NEC
fas IF o> NEC x
انواع مختلف انتقال داده توسط NPC
صال از طریق WiFi , Bluetooth
. موارد استفاده و کارآیی 1۴6
. مزایای استفاده از NEC
۸ امنیت در NEC
٩ مقایسه ۳6( با
Rihnatanth
صفحه 4:
Mets ple bd” vis Near Field Communication..ie 7 #f Nl
es ee S we Radio Frequency Identification (RF Dyas syle 7
شد یه سیم تاد میگیرد که دو نماد ار سورد صن اهر
توش cee SIA Ie Ben به تبادل داده با يكديكر پر دنر
صفحه 5:
rae اولیه
6 بسکتانه قابلنصسدر بسگلستکله تسافربسا ود لیلهیگراست
فناوری ۱۱۴6 یک ارتباط رمزگذاری شدهی بیسیم با برد کوتاه در فاصلهی ۱
توانابی تبادل
4 (به صورت میانگین) را دارد در این حالت
اینترفیس )۲!اموجود در دستگاهها به صورت خود کار تنظیمات مورد را
افجام میدهد وارتباط بصورت 0.۳۰6:ع۰م بين دو دستگاه برقرار میکرده]
صفحه 6:
لا رای ار ی
ال بات ۲۳۳
است فرکالس رادیولی
خود (۴؟) را تولید و به
ممید اطراف ارسال کلد .
5 خم
J يك دستكاه غير فعال
توانايى توليد امواج
(85) را نحاشته وال
امواع تولیدی دستگاه
مقابل استفاده می کند .
صفحه 7:
از طریق :Bluetooth
تعاس دو دستگاه مجهز به ۱۱۴ به یکدیگر می توان بدون نیاز به جستجو
وارد کردن کد آنها را بی درنگ از طریق 8۱6001 به یکدیگر متصل کرد.
صفحه 8:
موارد استفاده و کار آبی ۱۱۳6
صفحه 9:
صفحه 10:
صفحه 11:
استفاده در رسانه ها
صفحه 12:
دریافت اطلاعات از تابلوهای دیجیتالی و ززرو بلیط.
صفحه 13:
رگ
استفاده ۱۹
توابد درآمد جدید a f
٠ كاهش انتقال يول نقد :
صرفه جوبی در وفت .
تسهيل براى استفاده از فتاورى 6 Bs
صفحه 14:
امنیت در تکنولوژی ۱۱۴6
از آنجا که فناوری ۲ ۱1۴ یک استاندارد بی سیم است.
مشخص است که در این زمینه بحث امنیتی »جلو گیری از استراق سمع امواج رادیویی
از اهمیت بالایی برخوردار خواهد بود.
در حالی که دو دستگاه دارای فناوری ]۱1 انتقال اطلاعات را انجا
مى دهند »هكرها قادر هستند با استفاده از آنتن های قوی 5
سيكنال هاى انتقالى را دريافت كنند. ©
در حداکثر فاصله۱۰ سانتی منری ؟ چگونه؟
* مشخصه امواج رادیویی دستگاه فرستنده *
(مندسه و شکل و شمایل آنتن؛ محیط)
*مشخصات آنتن مهاجم
(شکل هندسی و امکان تغییر موقعیت در کلیه ابما
* كيفيت كيرنده مهاجم
رمزكشاى سيكنال مهاجم
*انتخاب محل حمله توسط نفوذگر Se
ىا 3
صفحه 15:
بنین سرعتی بالغ بر ۲/۵ برابر سرعت بلوتوث دارد.
زمان لازم برای تبادل اطلاعات بين دو دستگاه ۱1۴ کمتر از ۰/۱ 456
صفحه 16: