صفحه 1:

صفحه 2:
7 al Pees re PUR ree أستاد: جناب آقاى مهندس مسعود رفيقى ركف 22 لي لنت ‎Communication‏ ارانه دمنده : محمد علی أسلامی پناه

صفحه 3:
فهرست ‎cone NFC ۰‏ ۲ آشنابىْ اوليه با ‎NEC‏ ‎fas IF o> NEC x‏ انواع مختلف انتقال داده توسط ‎NPC‏ ‏صال از طریق ‎WiFi , Bluetooth‏ . موارد استفاده و کارآیی 1۴6 . مزایای استفاده از ‎NEC‏ ‏۸ امنیت در ‎NEC‏ ‎٩‏ مقایسه ۳6( با ‎Rihnatanth‏ ‎ ‎

صفحه 4:
Mets ple bd” vis Near Field Communication..ie 7 #f Nl es ee S we Radio Frequency Identification (RF Dyas syle 7 شد یه سیم تاد میگیرد که دو نماد ار سورد صن اهر توش ‎cee SIA Ie Ben‏ به تبادل داده با يكديكر پر دنر

صفحه 5:
‎rae‏ اولیه 6 بسکتانه قابلنصسدر بسگلستکله تسافربسا ود لیلهیگراست ‏فناوری ۱۱۴6 یک ارتباط رمزگذاری شده‌ی بی‌سیم با برد کوتاه در فاصله‌ی ۱ ‏توانابی تبادل 4 (به صورت میانگین) را دارد در این حالت اینترفیس )۲!اموجود در دستگاهها به صورت خود کار تنظیمات مورد را ‏افجام میدهد وارتباط بصورت 0.۳۰6:ع۰م بين دو دستگاه برقرار میکرده] ‎

صفحه 6:
لا رای ار ی ال بات ۲۳۳ است فرکالس رادیولی خود (۴؟) را تولید و به ممید اطراف ارسال کلد . 5 خم ‎J‏ يك دستكاه غير فعال توانايى توليد امواج (85) را نحاشته وال امواع تولیدی دستگاه مقابل استفاده می کند .

صفحه 7:
از طریق ‎:Bluetooth‏ ‏تعاس دو دستگاه مجهز به ۱۱۴ به یکدیگر می توان بدون نیاز به جستجو وارد کردن کد آنها را بی درنگ از طریق 8۱6001 به یکدیگر متصل کرد.

صفحه 8:
موارد استفاده و کار آبی ۱۱۳6

صفحه 9:

صفحه 10:

صفحه 11:
استفاده در رسانه ها

صفحه 12:
دریافت اطلاعات از تابلوهای دیجیتالی و ززرو بلیط.

صفحه 13:
رگ استفاده ۱۹ توابد درآمد جدید ‎a f‏ ‎٠‏ كاهش انتقال يول نقد : صرفه جوبی در وفت . تسهيل براى استفاده از فتاورى 6 ‎Bs‏

صفحه 14:
امنیت در تکنولوژی ۱۱۴6 از آنجا که فناوری ۲ ۱1۴ یک استاندارد بی سیم است. مشخص است که در این زمینه بحث امنیتی »جلو گیری از استراق سمع امواج رادیویی از اهمیت بالایی برخوردار خواهد بود. در حالی که دو دستگاه دارای فناوری ]۱1 انتقال اطلاعات را انجا مى دهند »هكرها قادر هستند با استفاده از آنتن های قوی 5 سيكنال هاى انتقالى را دريافت كنند. © در حداکثر فاصله۱۰ سانتی منری ؟ چگونه؟ * مشخصه امواج رادیویی دستگاه فرستنده * (مندسه و شکل و شمایل آنتن؛ محیط) *مشخصات آنتن مهاجم (شکل هندسی و امکان تغییر موقعیت در کلیه ابما * كيفيت كيرنده مهاجم رمزكشاى سيكنال مهاجم *انتخاب محل حمله توسط نفوذگر ‎Se‏ ىا 3

صفحه 15:
بنین سرعتی بالغ بر ۲/۵ برابر سرعت بلوتوث دارد. زمان لازم برای تبادل اطلاعات بين دو دستگاه ۱1۴ کمتر از ۰/۱ 456

صفحه 16:

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
34,000 تومان