Image result for ‫ما هو إشعاع البلوتوث‬‎ Image result for ‫ما هو إشعاع البلوتوث‬‎Related imageRelated image

Bluetooth.svg

بلوتوث

بلوتوث
Bluetooth
Bluetooth.svg
شعار تقنية بلوتوث
معيار دولي نعم
طُوّر من قبل مجموعة التطوير الخاصة البلوتوث (SIG)
تاريح الطرح سبتمبر 1998;
منذ 20 سنوات
الاستعمالات الشبكات الشخصية (PAN)
العتاد المتوافق
المدى
  • الصنف 1 حتى 100 متر
  • الصنف 2 حتى 10 أمتار
  • الصنف 3 حتى متر واحد
الإصدار الحالي Bluetooth 5

البلوتوث[1] (بالإنجليزية: Bluetooth) هي تقنية اتصالات معيارية لنقل البيانات بين العقد المتحركة عبر المسافات القصيرة، باستعمال أمواج الراديو ذات الترددات فوق العاليّة (UHF) في الحزمة الصناعية العلمية الطبية (ISM) لبناء الشبكات الشخصية (PAN). بدء تطوير هذه التقنية في شركة إريكسون في العام 1994م،[2] لتكون بديلاً للكابلات العاملة بمعيار آر إس 232 (RS-232).

يتمّ إدارة وتطوير معيار البلوتوث عبر مجموعة التطوير الخاصة بالبلوتوث (SIG)، والتي تضم أكثر من 30 ألف شركة عضو في مجالات الاتصالات البعادية والحوسبة والشبكات والإلكترونيات. أصدر معهد مهندسي الكهرباء والإلكترونيات معياراً للبلوتوث تحت الاسم الرمزي (IEEE 802.15.1)،[3] لكنّه توقف عن إدارة عملية التطوير، وهي الآن تحت إشراف مجموعة التطوير الخاصة البلوتوث، وهي تحدد المواصفات التي يجب على الشركات المصنعة الالتزام بها.[4]

الأصل

بدأ تطوير تقنية الراديو “قصيرة الارتباط” ، التي تم تسميتها لاحقًا باسم تقنية البلوتوث ، في عام 1989 من قِبل Nils Rydbeck و CTO في Ericsson Mobile في لوند بالسويد و Johan Ullman. كان الهدف هو تطوير سماعات رأس لاسلكية ، وفقًا لاختراعين من تأليف يوهان أولمان ، SE 8902098-6 ، الصادر في عامي 1989-06-12 و SE 9202239 ، الصادر في 1992-07-24. كلف نيلس ريدبيك تورد وينجرن بتحديد وجاب هارتسن وسفين ماتسون مع تطوير. كلاهما كانا يعملان لصالح إريكسون في لوند. [5] تعتمد المواصفات على تكنولوجيا الطيف المنتشرة التردد.

التسمية

اسم “بلوتوث” هو نسخة أنجليكانية من الاسكندنافية بلوتاند / بلاتان (النوردية القديمة) ، وهو لقب الملك هارالد البلجيكي في القرن العاشر الذي وحد القبائل الدنماركية المتنافرة في مملكة واحدة. المعنى الضمني هو أن تقنية البلوتوث توحد بروتوكولات الاتصالات. [6]

تم اقتراح فكرة هذا الاسم في عام 1997 من قبل جيم كارداش من شركة إنتل التي طورت نظامًا يسمح للهواتف المحمولة بالاتصال بأجهزة الكمبيوتر. في وقت هذا الاقتراح كان يقرأ رواية فرانس جي بينجسون التاريخية The Long Ships عن الفايكنج و اسمها King Harald Bluetooth. [7][8]

تعريف البلوتوث

يُمكّن نظام البلوتووث الأجهزة الموجودة في إطار تغطية الموجات من الاتصال مع بعضها بعضا، تستخدم هذه الأجهزة في الحقيقة موجات لاسلكية للاتصال في ما بينها لذلك لا يشترط بوجود الأجهزة في صف واحد أو على خط واحد بل يمكن ان تكون الأجهزة موجودة في غرف مختلفة ولكن يجب أن تكون إشارة البلوتوث قوية لتغطي هذه المساحة

بلوتوث هو معيار تم تطويره من قبل مجموعة من شركات الإلكترونيات للسماح لأي جهازين إلكترونيين – حواسيب وهواتف خلوية ولوحات المفاتيح… – بالقيام بعملية اتصال لوحدها بدون أسلاك أو كابلات أو أي تدخل من قبل المستخدم.

الشركات التي تنتمي إلى مجموعة الاهتمام الخاص ببلوتوث، والتي يقدر عددها بحوالي 1000 شركة، تريد أن تحل اتصالات البلوتوث اللاسلكية محل الأسلاك لوصل خطوط الهاتف والحواسيب.

التنفيذ

تعمل البلوتوث على ترددات بين 2402 و 2480 ميغاهيرتز ، أو 2400 و 2483.5 ميغاهيرتز ، بما في ذلك نطاق الحماية بعرض 2 ميجاهرتز في النهاية السفلية وعرض 3.5 ميجا هرتز في الأعلى. [9] وهذا في نطاق الترددات الراديوية قصيرة المدى (ISM) الصناعية والعلمية والطبية (ISM) غير المرخصة عالميًا (ولكن ليس غير المنظم). تستخدم تقنية تقنية البلوتوث تقنية لاسلكية تسمى الطيف المنتشر في مدى التردد. تقوم تقنية تقنية البلوتوث بتقسيم البيانات إلى حزم ، وتقوم بنقل كل حزمة على واحدة من 79 قناة تقنية البلوتوث محددة. كل قناة لديها عرض نطاق ترددي قدره 1 ميغاهرتز. وعادةً ما يؤدي هذا الجهاز إلى 800 قفزة في الثانية ، مع تمكين تقارب التردد (AFH). يستخدم بلوتوث منخفض الطاقة تباعد 2 ميجاهرتز ، والذي يستوعب 40 قناة.

تقنية البلوتوث هو بروتوكول قائم على الرزم مع معمارية رئيسية / رقيق. قد يتواصل سيد واحد مع ما يصل إلى سبعة من العبيد في piconet. تشترك جميع الأجهزة في ساعة السيد. ويستند تبادل الحزم على الساعة الأساسية ، التي يحددها السيد ، والتي تقطع الفترات الزمنية 312.5 µs. وتشكل القضيتان على مدار الساعة فصلاً مقداره 625 ميكروغرام ، وتشكل فاصلتان فتحات زوج من 1250 ميكرو ثانية. في الحالة البسيطة للحزم ذات الفتحة المفردة ، ينقل الصوت الرئيسي في فتحات حتى ويستقبل في فتحات فردية. يستلم العبد ، في المقابل ، حتى في الفواصل وينتقل في فتحات فردية. الحزم قد تكون 1 ، 3 أو 5 فتحات طويلة ، ولكن في جميع الحالات يبدأ انتقال الماجستير حتى في فتحات والعبد في فتحات فردية.

ما ورد أعلاه صالح لـ “classic” BT. تستخدم تقنية تقنية البلوتوث منخفضة الطاقة ، التي تم تقديمها في مواصفات 4.0 ، نفس الطيف ولكن بطريقة مختلفة نوعًا ما .

الاتصال و التواصل

يمكن لجهاز BR / EDR Bluetooth الرئيسي التواصل مع سبعة أجهزة بحد أقصى في piconet (شبكة كمبيوتر مخصصة تستخدم تقنية البلوتوث) ، ولكن ليس كل الأجهزة تصل إلى هذا الحد الأقصى. يمكن للأجهزة تبديل الأدوار ، بالاتفاق ، ويمكن أن يصبح العبد السيد (على سبيل المثال ، تبدأ سماعات الرأس التي تبدأ اتصالاً بالهاتف بالضرورة كصاحب رئيسي ، كمبادرة للاتصال ، ولكن قد يتم ذلك لاحقًا)

توفر مواصفات تقنية البلوتوث الأساسية توصيل اثنين أو أكثر من piconets لتشكيل scatternet ، حيث تلعب بعض الأجهزة في وقت واحد دور رئيسي في piconet واحد ودور الرقيق في آخر.

في أي وقت ، يمكن نقل البيانات بين الجهاز الرئيسي والجهاز الآخر (باستثناء وضع البث الصغير الاستخدام). يختار الربان جهاز الرقيق الذي يجب معالجته. عادة ، فإنه يتحول بسرعة من جهاز إلى آخر بطريقة round-robin. بما أن السيد هو الذي يختار العبيد للتصدي له ، في حين من المفترض (من الناحية النظرية) أن يستمع العبد في كل فتحة استقبال ، فإن كونه سيد هو عبء أخف من عبودية. من الممكن أن تكون سيدًا بسبعة عبيد ؛ كونه عبدًا لأكثر من معلم واحد ممكن. المواصفات غامضة بالنسبة للسلوك المطلوب في scatternets

الاستخدامات

البلوتوث هو بروتوكول اتصالات قياسي لاستبدال الأسلاك مصمم بشكل أساسي من أجل استهلاك منخفض للطاقة، مع نطاق قصير يعتمد على شرائح صغيرة مستجيبة من أجهزة الإرسال والاستقبال في كل جهاز.[10]

نظرًا لأن الأجهزة تستخدم نظام اتصالات لاسلكي (إذاعي)، فلا يلزم أن تكون في نطاق الرؤية البصرية لبعضها البعض؛ ومع ذلك، يجب أن يكون مسار لاسلكي بصري شبه مجديًا.[11] النطاق يعتمد على فئة الطاقة، ولكن النطاقات الفعالة تختلف في الممارسة. تتمتع أجهزة الراديو من الفئة 3 رسميًا بمدى يصل إلى 1 متر (3 قدم)، الفئة 2، الأكثر شيوعًا في الأجهزة المحمولة، 10 أمتار (33 قدمًا)، والفئة 1، في المقام الأول لحالات الاستخدام الصناعي، 100 متر (300 قدم [12].( يؤهل تسويق البلوتوث أن نطاق الفئة 1 يكون في معظم الحالات 20-30 مترًا (66-98 قدمًا) ، وأن تتراوح الفئة 2 من 5 إلى 10 أمتار (16–33 قدمًا). [13] سيعتمد النطاق الفعلي الذي تم تحقيقه بواسطة رابط معين على صفات الأجهزة في كلا طرفي الوصلة ، بالإضافة إلى ظروف الهواء فيما بينها ، وعوامل أخرى. ويتفاوت المدى الفعال تبعاً لظروف الانتشار، وتغطية المادة، وتغيرات عينات الإنتاج، وتشكيلات الهوائي، وظروف البطاريات. معظم تطبيقات البلوتوث مخصصة للظروف الداخلية، حيث يؤدي توهين الجدران وخبو الإشارة بسبب انعكاسات الإشارة إلى جعل المدى أقل بكثير من المدى المحدد لنطاقات رؤية منتجات البلوتوث. معظم تطبيقات البلوتوث هي أجهزة من الفئة 2 تعمل بالبطارية، مع اختلاف بسيط في النطاق سواء كان الطرف الآخر من الوصلة جهازًا من الفئة 1 أو من الفئة 2 نظرًا لأن الجهاز الذي يعمل بالطاقة الأقل يميل إلى تعيين حد النطاق. في بعض الحالات، يمكن توسيع النطاق الفعال لرابط البيانات عندما يتم توصيل جهاز من الفئة 2 بأجهزة الإرسال والاستقبال من الفئة 1 مع كل من حساسية أعلى وقوة إرسال أكثر من جهاز تقليدي من الفئة 2. [14]

 ولكن في الغالب، تتمتع أجهزة الفئة 1 بحساسية مشابهة لأجهزة الفئة 2.
 يمكن أن يسمح توصيل جهازي الأجهزة من الفئة الأولى بكل من الحساسية 
العالية والطاقة العالية بالنطاقات التي تزيد عن 100 متر نموذجيًا اعتمادًا
 على معدل النقل المطلوب من التطبيق. تسمح بعض هذه الأجهزة بمدى مجال مفتوح
 يصل إلى كيلومتر واحد وما بعده بين جهازين متشابهين دون تجاوز حدود 
الانبعاثات القانونية. [15][16][17]

تحدد مواصفات البلوتوث الأساسية نطاقًا لا يقل عن 10 أمتار (33 قدمًا)، ولكن لا يوجد حد أعلى للنطاق الفعلي. يمكن ضبط تطبيقات المصنعين لتوفير النطاق المطلوب لكل حالة. [12]

سمات البلوتوث

لاستخدام تقنية البلوتوث اللاسلكية، يجب أن يكون الجهاز قادرًا على تفسير ملفات تعريف البلوتوث معينة، وهي تعريفات للتطبيقات الممكنة وتحديد السلوكيات العامة التي تستخدمها الأجهزة التي تدعم تقنية البلوتوث للاتصال بأجهزة البلوتوث الأخرى. تتضمن ملفات التعريف هذه إعدادات للمعلمة والتحكم في الاتصال من البداية. يؤدي الالتزام بالملفات الشخصية إلى توفير وقت إرسال المعلمات من جديد قبل أن يصبح الارتباط الثنائي الاتجاه فعالاً. هناك مجموعة واسعة من ملفات تعريف البلوتوث التي تصف العديد من أنواع التطبيقات المختلفة أو حالات الاستخدام للأجهزة. [18][19]

قائمة بالتطبيقات

سماعات رأس تستخدم تقنية البلوتوث
  • التحكم اللاسلكي والتواصل اللاسلكي بين الهاتف المحمول ,وسماعه لاسلكيه. كان هذا واحدا من أقدم التطبيقات لتصبح شعبية. [20]
  • التحكم اللاسلكي والتواصل اللاسلكي بين الهاتف المحمول ونظام ستيريو سيارة متوافق مع البلوتوث.
  • التحكم اللاسلكي والتواصل مع هواتف أجهزة iOS و Android ، والأجهزة اللوحية ، ومكبرات الصوت اللاسلكية المحمولة.[21]
  • سماعة بلوتوث لاسلكية والاتصال الداخلي. اصطلاحياً، تسمى سماعات الرأس أحياناً “بلوتوث”.
  • بث صوتي لاسلكي إلى سماعات الرأس مع إمكانيات الاتصال أو بدونها.
  • تدفق لاسلكي للبيانات التي يتم جمعها بواسطة أجهزة اللياقة التي تدعم تقنية البلوتوث إلى الهاتف أو الكمبيوتر الشخصي. [22]
  • التشبيك اللاسلكي بين أجهزة الكمبيوتر الشخصية في مكان ضيق وحيث يكون النطاق الترددي الصغير مطلوبًا.[23]
  • اتصال لاسلكي مع أجهزة الإدخال والإخراج للكمبيوتر الشخصي، الأكثر شيوعًا هو االفأره ولوحة المفاتيح والطابعة.
  • نقل الملفات وتفاصيل الاتصال ومواعيد التقويم، والتذكير بين الأجهزة مع OBEX.
  • استبدال الاتصالات التسلسلية السلكية السابقة RS-232 في معدات الاختبار وأجهزة استقبال نظام تحديد المواقع العالمي والمعدات الطبية وأجهزة مسح الرمز الشريطي وأجهزة التحكم في حركة المرور.
  • بالنسبة إلى عناصر التحكم التي غالبًا ما تستخدم الأشعة تحت الحمراء.
  • بالنسبة إلى التطبيقات ذات النطاق الترددي المنخفض، حيث لا يلزم توفر عرض نطاق ترددي أعلى من( USB) الناقل التسلسلي العالمي ويرغب اتصال بدون كابل.
  • إرسال إعلانات صغيرة من لوحات إعلانات تدعم تقنية البلوتوث إلى أجهزة بلوتوث أخرى قابلة للاكتشاف. [24]
  • أما أجهزة ألعاب الجيل السابع والثامنة مثل Nintendo’s Wii، [25]، وبلاي ستيشن 3 من سوني، فتستخدم البلوتوث في التحكم اللاسلكي الخاص بها.
  • اتصال إنترنت الطلب الهاتفي على أجهزة الكمبيوتر الشخصية أو أجهزة المساعد الرقمي الشخصي (PDA) باستخدام هاتف محمول قادر على استخدام البيانات كمودم لاسلكي.
  • إرسال قصير المدى لبيانات أجهزة الاستشعار الصحية من الأجهزة الطبية إلى الهاتف المحمول أو جهاز فك التشفير أو أجهزة مخصصة للصحة عن بُعد. [26][27]
  • السماح لهاتف DECT بإجراء رنين والرد على المكالمات نيابةً عن هاتف جوال قريب.
  • تُستخدم أنظمة الموقع في الوقت الفعلي (RTLS) لتتبع وتحديد موقع الكائنات في الوقت الحقيقي باستخدام “العقد” أو “العلامات” المرفقة مع الكائنات المتعقبة و “القراء” الذين يتسلمون ويعالجون. إشارات من هذه العلامات لتحديد مواقعها. [28]
  • تطبيق الأمن الشخصي على الهواتف المحمولة لمنع السرقة أو فقدان العناصر. يحتوي العنصر المحمي على علامة البلوتوث في اتصال دائم بالهاتف. إذا كان الاتصال مكسورًا (تكون العلامة خارج نطاق الهاتف)، فسيتم بث تنبيه. ويمكن أيضا أن تستخدم هذا كإنسان للإنذار على ظهر السفينة. يتوفر منتج يستخدم هذه التكنولوجيا منذ عام 2009.[29]
  • تستخدم قسم المرور في الطرق في كندا البيانات التي يتم جمعها من أجهزة البلوتوث للمسافرين للتنبؤ بأوقات السفر واحتقان الطرق لسائقي السيارات. [30]
  • الإرسال اللاسلكي للصوت (بديل أكثر موثوقية لأجهزة إرسال FM)
  • بث مباشر للفيديو على جهاز الزرع البصري من قبل نبيل فتاح في جامعة Newcastle عام 2017.[31]

البلوتوث و الواي فاي(معيار IEEE 802.11)

البلوتوث والواي فاي ) الواي فاي هو اسم العلامة التجارية للمنتجات التي تستخدم معايير( IEEE 802.11 لديها بعض التطبيقات المشابهة: إعداد الشبكات أو الطباعة أو نقل الملفات. تم تصميم الواي فاي كبديل للكابلات عالية السرعة للوصول إلى الشبكة المحلية العامة في مناطق العمل أو المنزل. تسمى أحيانًا فئة التطبيقات هذه الشبكات اللاسلكية المحلية (WLAN). كانت البلوتوث مخصصة للمعدات المحمولة وتطبيقاتها. تم توضيح فئة التطبيقات على أنها الشبكة الشخصية اللاسلكية. (WPAN) البلوتوث هي بديل للكابلات في مجموعة متنوعة من التطبيقات التي يتم حملها شخصيًا في أي إعداد ، وتعمل أيضًا لتطبيقات المواقع الثابتة مثل وظائف الطاقة الذكية في المنزل (منظمات الحرارة ، إلخ). تُعد كل من الواي فاي و البلوتوث جزءًا لا يتجزأ من التطبيقات والاستخدام. عادةً ما تكون شبكة Wi-Fi موصلة بالتمركز، مع اتصال خادم-خادم غير متماثل مع كل حركة المرور الموجهة عبر نقطة الوصول، بينما تكون البلوتوث عادةً متماثلة، بين جهازي بلوتوث. تعمل البلوتوث جيدًا في التطبيقات البسيطة حيث يحتاج الجهازان إلى الاتصال بأقل قدر من التهيئة مثل الضغط على الزر، كما هو الحال في سماعات الرأس وأجهزة التحكم عن بُعد، بينما تتناسب الواي فاي مع التطبيقات التي تتطلب درجة معينة من تهيئة العميل وتتطلب سرعة عالية، خاصة للوصول إلى الشبكة من خلال عقدة الوصول. ومع ذلك، توجد نقاط وصول البلوتوث، ويمكن إجراء اتصالات مخصصة مع شبكة الواي فاي، ولكن ليس ببساطة كما هو الحال مع البلوتوث. تم تطوير Wi-Fi Direct مؤخرًا لإضافة وظيفة إضافية تشبه تقنية البلوتوث إلى Wi-Fi.

الأجهزة

دونجل بلوتوث يتصل بالأجهزة بتقنية الناقل التسلسلي العالمي يصل مداه إلى 100 متر

توجد البلوتوث في العديد من المنتجات، مثل الهواتف، السماعات، الأجهزة اللوحية، مشغلات الوسائط، أنظمة الروبوتات، الأجهزة المحمولة، أجهزة الكمبيوتر المحمولة، أجهزة الألعاب، فضلا عن بعض سماعات الرأس عالية الوضوح، وأجهزة المودم، والساعات. [32] تكون هذه التقنية مفيدة عند نقل المعلومات بين جهازين أو أكثر قريبًا من بعضهما البعض في حالات عرض النطاق الترددي المنخفض. يستخدم بلوتوث عادة لنقل البيانات الصوتية مع الهواتف (أي مع سماعة بلوتوث) أو بيانات البايت مع أجهزة الكمبيوتر المحمولة باليد (نقل الملفات (. بروتوكولات البلوتوث تبسط اكتشاف وإعداد الخدمات بين الأجهزة. [33] يمكن لأجهزة البلوتوث الإعلان عن جميع الخدمات التي تقدمها. [34]وهذا يجعل استخدام الخدمات أسهل، لأنها تقدم المزيد من الأمن، وتكوين الشبكة، وتكوين الأذونات يمكن أن يكون آليًا أكثر من العديد من أنواع الشبكات الأخرى. [33]

متطلبات الحاسوب

دونجل بلوتوث يتصل بالأجهزة بتقنية الناقل التسلسلي العالمي

كرت بلوتوث داخلي يستخدم لوضع تقنية البلوتوث في الأجهزة المحمولة

يمكن لجهاز الكمبيوتر الشخصي الذي لا يشتمل على تقنية بلوتوث المدمجة استخدام محول بلوتوث وهكذا يتمكن الكمبيوتر من الاتصال بأجهزة بلوتوث.

على الرغم من أن بعض أجهزة الكمبيوتر المكتبية وأجهزة الكمبيوتر المحمولة الحديثة تأتي مع راديو بلوتوث مدمج ، إلا أن البعض الآخر يتطلب محولًا خارجيًا ، وعادة يكون على شكل محول صغير.

بخلاف عما سبق تقنيةIrDA كانت تتطلب محول منفصل لكل جهاز, تسمح تقنية البلوتوث اتصال اجهزة متعددة بالكمبيوتر من خلال محول واحد.[35]

التنفيذ في نظام التشغيل

بالنسبة لمنصات مايكروسوفت ، تعمل إصدارات Windows XP Service Pack 2 و SP3 بشكل أصلي مع بلوتوث v1.1 و v2.0 و v2.0 + EDR .[36] كانت الإصدارات السابقة تتطلب من المستخدمين تثبيت برامج التشغيل الخاصة بهم لمحول البلوتوث ، والتي لم تكن مدعومة مباشرة من قبل مايكروسوفت .[37] لا تحتوي برامج بلوتوث الخاصة بشركة مايكروسوفت (المجهزة بأجهزة كمبيوتر تعمل بتقنية بلوتوث) على برامج تشغيل خارجية ، وبالتالي تتطلب Windows XP Service Pack 2 على الأقل. تعمل حزمة Windows Vista RTM / SP1 مع حزمة الميزات لـ Wireless أو Windows Vista SP2 مع بلوتوث v2.1+EDR . يعمل Windows 7 مع بلوتوث v2.1 + EDR و استجابة الاستفسار الممتد (EIR).

تدعم حزم البلوتوث الخاصة بنظامي التشغيل Windows XP و Windows Vista / Windows 7 ملفات تعريف بلوتوث التالية أصلاً: PAN ، SPP ، DUN ، HID ، HCRP. يمكن استبدال حزمة نظام التشغيل Windows XP من خلال حزمة طرف ثالث تدعم المزيد من الملفات الشخصية أو أحدث إصدارات بلوتوث. تدعم حزمة بلوتوث Windows Vista / Windows 7 ملفات التعريف الإضافية التي يوفرها البائع دون الحاجة إلى استبدال حزمة مايكروسوفت.

عملت منتجات Apple مع البلوتوث منذ Mac OS X v10.2 ، الذي صدر في عام 2002.[38]

يحتوي Linux على مجموعتي بلوتوث رائعتين ، BlueZ و Affix. تم تضمين حزمةBlueZ مع معظم نواة لينكس وتم تطويره في الأصل من قبل كوالكوم.[39] تم تطوير تطبيق Affix stack بواسطة Nokia.

يتميز FreeBSD بتقنية بلوتوث منذ إطلاقه v5.0.

يتميز NetBSD بتقنية بلوتوث منذ إصداره الإصدار v4.0. تم نقل حزمة البلوتوث الخاص به إلى OpenBSD أيضًا ، إلا أن OpenBSD أخرجته لاحقًا لأسباب أمنية.

الخصائص و الميزات

تمت صياغة المواصفات من قبل مجموعة الاهتمامات الخاصة بتقنية البلوتوث (SIG). تم الإعلان رسميا عن SIG في 20 مايو 1998. واليوم أصبح لديها أكثر من 30،000 شركة في جميع أنحاء العالم. [40] تم تأسيسها من قبل شركة إريكسون ، آي بي إم ، إنتل ، توشيبا ونوكيا ، ثم انضمت إلى العديد من الشركات الأخرى.

البلوتوث 1.0 و 1.0B

كان لدى الإصدارين 1.0 و 1.0 B العديد من المشكلات ، وقد واجه المصنعون صعوبة في جعل منتجاتهم قابلة للتشغيل. كما تضمنت الإصدارات 1.0 و 1.0 B إرسال عنوان جهاز بلوتوث (BD_ADDR) الإلزامي في عملية التوصيل (مما يجعل إخفاء الهوية مستحيلاً على مستوى البروتوكول) ، والذي كان بمثابة نكسة رئيسية لبعض الخدمات المخططة للاستخدام في بيئات بلوتوث.

بلوتوث 1.1

  • تم اعتماده كمعيار IEEE Standard 802.15.1–2002 [41]
  • تم إصلاح العديد من الأخطاء التي تم العثور عليها في مواصفات v1.0B.
  • إضافة إمكانية القنوات غير المشفرة.
  • تلقى مؤشر قوة الإشارة (RSSI).

بلوتوث 1.2

تشمل التحسينات الرئيسية ما يلي:

  • اسرع اتصال واكتشاف
  • الطيف الترددي القابل للقفز المتكيف (AFH) ، الذي يحسن مقاومة تداخل تردد الراديو بتجنب استخدام ترددات مزدحمة في تسلسل القفزة.
  • سرعات إرسال أعلى في الممارسة من V1.1 ، حتى 721 kbit / s. [42]
  • اتصالات متزامنة موسعة (eSCO) ، والتي تعمل على تحسين جودة الصوت من الروابط الصوتية من خلال السماح بإعادة إرسال الحزم التالفة ، وقد تزيد اختياريًا زمن انتقال الصوت لتوفير نقل بيانات أفضل بشكل متزامن.
  • واجهة جهاز تحكم المضيف (HCI) تعمل مع ثلاثة اسلاك (UART).

بلوتوث 2.0 EDR+

بلوتوث 2.1 EDR+

اعتمدت تقنية Bluetooth Core الإصدار 2.1 + EDR بواسطة Bluetooth SIG في 26 يوليو 2007. [44] تكمن ميزة العنوان v2.1 في الاقتران البسيط الآمـــن (SSP): حيث يعمل ذلك على تحسين تجربة الاقتران لأجهزة البلوتوث ، مع زيادة الاستخدام وقوة الأمان. انظر قسم “الاقتران أدناه” لمزيد من التفاصيل.[45]

يتيح الإصدار 2.1 العديد من التحسينات الأخرى ، بما في ذلك “استجابة الاستفسار الممتد” (EIR) ، والتي توفر المزيد من المعلومات أثناء إجراء الاستفسار للسماح بترشيح أفضل للأجهزة قبل الاتصال ، مما يقلل من استهلاك الطاقة في وضع الطاقة المنخفضة.

بلوتوث 3.0 HS+

تم اعتماد الإصدار 3.0 + HS من مواصفات Bluetooth الأساسية بواسطة Bluetooth SIG في 21 أبريل 2009. يوفر Bluetooth v3.0 + HS سرعات نقل البيانات النظرية التي تصل إلى 24 ميغابت / ثانية ، ولكن ليس عبر رابط Bluetooth نفسه. وبدلاً من ذلك ، يتم استخدام وصلة Bluetooth للتفاوض والتأسيس ، ويتم نقل حركة معدل البيانات المرتفع عبر وصلة 802.11 المجمعة. الميزة الجديدة الرئيسية هي AMP (بديل MAC / PHY) ، إضافة 802.11 كنقل عالي السرعة. الجزء عالي السرعة من المواصفات ليس إلزاميًا ، وبالتالي فإن الأجهزة التي تعرض شعار “+ HS” هي فقط التي تدعم Bluetooth عبر 802.11 عالي السرعة لنقل البيانات. مطلوب جهاز Bluetooth v3.0 بدون لاحقة “+ HS” فقط لدعم الميزات المقدمة في الإصدار 3.0 . [46] من مواصفات المواصفات الأساسية أو سابقًا ملحق المواصفات الأساسية 1.[47]

وسائط L2CAP المحسنة: يقوم وضع إعادة الإرسال المحسّن (ERTM) بتطبيق قناة L2CAP الموثوقة ، بينما يقوم وضع البث (SM) بتطبيق قناة غير موثوقة بدون أي إعادة إرسال أو التحكم في التدفق. بديل MAC / PHY: التمكن من استخدام بديل MAC و PHYs لنقل بيانات ملف تعريف Bluetooth. لا يزال يتم استخدام راديو Bluetooth لاكتشاف الجهاز والاتصال الأولي وتكوين الملف الشخصي. ومع ذلك ، عند إرسال كميات كبيرة من البيانات ، يقوم البديل MAC عالي السرعة 802.11 (الذي يرتبط عادةً بشبكة Wi-Fi) بنقل البيانات. هذا يعني أن البلوتوث يستخدم نماذج اتصال الطاقة المنخفضة المثبتة عندما يكون النظام خاملاً ، والراديو أسرع عندما يجب عليه إرسال كميات كبيرة من البيانات. تتطلب روابط AMP تحسين أوضاع L2CAP.

بيانات Unicast بدون اتصال: يسمح بإرسال بيانات الخدمة دون إنشاء قناة L2CAP صريحة. الغرض منه هو استخدام التطبيقات التي تتطلب المكمون المنخفض بين عمل المستخدم وإعادة الاتصال / إرسال البيانات. و هو مناسب فقط لكميات صغيرة من البيانات.

في 16 مارس 2009 ، أعلن تحالف WiMedia عن دخوله في اتفاقات نقل التكنولوجيا الخاصة بمواصفات WiMedia Ultra-wideband (UWB). لقد نقلت WiMedia جميع المواصفات الحالية والمستقبلية ، بما في ذلك العمل على تطبيقات مستقبلية عالية السرعة وموائمة للطاقة ، لمجموعة Bluetooth Special Interest Group (SIG) ، ومجموعة USB اللاسلكية للترويج ، ومنتدى USB Implementers. بعد الانتهاء بنجاح من نقل التكنولوجيا ، والتسويق ، والبنود الإدارية ذات الصلة ، توقف WiMedia Alliance عن العمل.[48][49][50][51][52][53]

بلوتوث 4.0 LE+

بلوتوث 4.1

أعلنت مجموعة التطوير الخاصة بالبلوتوث (SIG)عن الإصدار 4.1 في عام 2013 وقد شمل على تحديثات برمجية على الاصدار 4.0 .

عمل التحديث على دمج مواصفات البلوتوث (CSA 1, 2, 3 & 4) واضاف العديد من الميزات التي تحسن من تجربة المستخدم.

ومنها :

  • امكانية عمل البلوتوث و تقنيات الاتصال اللاسلكي في آن واحد.
  • جعل البحث المتداخل شاملا للجميع .
  • دورة عمل منخفضة .
  • اتصال L2CAP مهيأ وقنوات مخصصة مع ضبط تدفق البيانات بواسطة خوارزميات ضبط الاكتظاظ.
  • الطور ثنائي النمط والبنية.
  • بلوتوث LE ببنية طبقية متصلة.
  • بروتوكول PAL 802.11n والذي يصل إلى 70 متر.
  • تحديثات على هندسة الصوت حتى يشمل نطاق أوسع.[54]

مع الملاحظة أن بعض الميزات كانت متوفرة في Core Specification Addendum (CSA) قبل ظهور الاصدار 4.1 .

بلوتوث 4.2

ظهر في تاريخ 2-12- 2014 واضاف ميزات ل Internet Of Things و هو مصطلح برز حديثا، يُقصد به الجيل الجديد من الإنترنت (الشبكة) الذي يتيح التفاهم بين الأجهزة المترابطة مع بعضها عبر بروتوكول الإنترنت.

أبرز التحديثات التي أضافها :

  • تقليل الطاقة ، الاتصال الامن عن طريق زيادة حجم حزمة البيانات .
  • خصوصية نقل البيانات في طبقة ربط البيانات (Data Link Layer) .
  • الاصدار السادس من ( IPSP) Internet Protocol Support Profile .

ممكن للاصدارات التي تسبق اصدار 4.2 ان تستخدم هذه الميزات عن طريق ال firmware. [55][56]

بلوتوث 5

اعلنت مجموعة التطوير الخاصة بالبلوتوث SIG عن الاصدار 5 في مؤتمر اعلامي في لندن في تاريخ 16-6-2016 . حيث ركزت ميزاته على تكنولوجيا انترنت الأشياء (Internet Of Things) .حيث أن سامسونج جالكسي s8 بدأ بدعم البلوتوث 5 في نيسان 2017.
ثم في أيلول 2017 أصبح كل من ايفون 8 وايفون 8plus يدعم الاصدار 5 أيضا.

يدعم بلوتوث 5 خصائص لمضاعفة السرعة (2 Mbit/s burst) بالاعتماد على المدى أو إلى اربعة أضعاف بالاعتماد على حساب معدل البيانات ، وتزيد قدرة بث البيانات إلى ثمانية أضعاف وذلك عن طريق زيادة حجم حزمة البيانات وهذه الزيادة مهمة في أجهزة ال (Internet Of things) . حيث تتصل العديد من العقد في جميع أنحاء المنزل بأكمله. تضيف تقنية بلوتوث 5 وظائف للخدمات غير المتصلة مثل الملاحة ذات الصلة بالمواقع [57] من اتصالات بلوتوث منخفضة الطاقة. [58][59][60]

أبرز التحديثات :

  • slot availability masks SAM والتي تقوم بالكشف عن التداخل في النطاقات المجاورة ومنع التداخل تلقائيًا.
  • سرعة 2 Mbit/s في ال physical layer بحيث تستهلك طاقة أقل.
  • استهلاك أقل للطاقة حتى على مسافات بعيدة.
  • الإعلانات عالية الجودة.
  • خوارزمية اختيار القناة (LE Channel Selection Algorithm #2) والتي تقوم بمعرفة عنوان الاتصال التالي.

من الميزات المضافة في CSA5 والتي دمجت في مع الإصدار الخامس :

  • ارتفاع انتاج الطاقة.

تمت إزالة الميزات التالية في هذا الإصدار من المواصفات:
Park State.[61]

معلومات تقنية

المزاوجة و الارتباط

الحافــــــز

بإمكان العديـــــد من الخدمات المقدمة عبر Bluetooth أن تعرض البيانات الخاصة أو تسمح لجهة الاتصال بالتحكم في جهاز البلوتوث. الأسباب الأمنية تجعل من الضرورة التعرف على أجهزة محددة ، وبالتالي تمكين التحكم في الأجهزة التي يمكن توصيلها بجهاز بلوتوث معين. في نفس الوقت ، من المفيد لأجهزة Bluetooth أن تكون قادرة على إنشاء اتصال دون تدخل المستخدم (على سبيل المثال ؛ في أقرب وقت في النطاق).

لحل هذا التعارض ، يستخدم البلوتوث عملية تسمى الترابط ، ويتم إنشاء الرابطة من خلال عملية تسمى الاقتران. يتم تشغيل عملية الإقتــــران إما بطلب معين من مستخدم لإنشاء رابطة (على سبيل المثال ؛ يطلب المستخدم صراحةً إلى إضافة جهاز Bluetooth)، أو يتم تشغيله تلقائيًا عند الاتصال بخدمة (لأول مرة ) حيث تطلب هوية الجهاز لأغراض أمنية. ويشار إلى هاتين الحالتين على أنهما التـــــرابط المخـــصص والترابط العام على التوالي.

غالبًا ما يشتمل الاقتران على مستوى معين من تفاعل المستخدم، يؤكد تفاعل المستخدم على هوية الأجهزة. عند اكتمال الإقتـــــران بنجاح ، يتم تكوين رابط بين الجهازين ، مما يتيح لهذين الجهازين الاتصال ببعضهما البعض في المستقبل دون تكرار عملية الإقتــــران لتأكيد هوية الجهاز. عند الرغبة ، يمكن للمستخدم إزالة علاقة الترابط.

التطبيـــق

أثناء الإقتــــران ، ينشئ الجهازان علاقة عن طريق إنشاء سر مشترك يعرف باسم مفتاح الارتباط. إذا قام الجهازان بتخزين نفس مفتاح الارتباط ، فسيتم إقرانهما أو ربطهما. يمكن للجهاز الذي يرغب في الاتصال فقط بجهاز مشفر أن يقوم بمصادقة هوية الجهاز الآخر ، مما يضمن أنه الجهاز نفسه الذي تم إقرانه سابقًا. بمجرد إنشاء مفتاح الارتباط ، قد يتم تشفير ارتباط غير متزامن اتصال غير متصل (ACL) بين الأجهزة لحماية البيانات المتبادلة ضد التنصت. يمكن للمستخدمين حذف مفاتيح الروابط من أيٍّ من الجهازين ، مما يزيل الرابطة بين الأجهزة ؛ لذا يمكن لجهاز واحد أن يحتوي على مفتاح رابط مخزّن لجهاز لم يعد مقترنًا به. تتطلب خدمات البلوتوث بشكل عام إما التشفير أو المصادقة ، وبالتالي تتطلب الاقتران قبل أن تسمح بتوصيل جهاز بعيد. بعض الخدمات ، مثل packet or block ، تختار عدم طلب المصادقة أو التشفير بشكل صريح حتى لا يتداخل الإقتـــران مع تجربة المستخدم المرتبطة بحالات الاستخدام للخدمة.

آليــــــات الاقتـــــــران

تغيرت آليات الإقتـــران بشكل ملحوظ مع إدخال الاقتـــــران البسيط الآمـــن في Bluetooth v2.1. فيما يلي تلخيص لآليـــــات الإقتـــــران:

  • الاقتران القديم: هذه هي الطريقة الوحيدة المتوفرة في Bluetooth v2.0 وما قبله. يجب على كل جهاز إدخال رمز PIN ؛ يكون الإقران ناجحًا فقط إذا قام كلا الجهازين بإدخال رمز PIN نفسه. يمكن استخدام أي سلسلة UTF-8 ذات 16 بايت كرمز PIN ؛ ومع ذلك ، قد لا تتمكن جميع الأجهزة من إدخال جميع رموز  PIN الممكنة.
  • أجهزة الإدخال المحدودة: المثال الواضح لهذه الفئة من الأجهزة يتمثل في سماعة رأس تعمل بتقنية Bluetooth دون استخدام اليدين ، والتي تحتوي بشكل عام على بعض المدخلات. عادة ما تحتوي هذه الأجهزة على رقم تعريف شخصي ثابت ، على سبيل المثال “0000” أو “1234” ، والتي يتم تشفيرها في الجهاز.
  •  أجهزة الإدخال الرقمي: الهواتف المحمولة هي أمثلة كلاسيكية لهذه الأجهزة. تسمح للمستخدم بإدخال قيمة رقمية تصل إلى 16 رقماً طولاً.
  •  أجهزة إدخال رقمية (ألــــفا):  تعتبر أجهزة الكمبيوتر والهواتف الذكية أمثلة على هذه الأجهزة. تسمح للمستخدم بإدخال نص UTF-8 كامل كرمز PIN. إذا كان الإقتـــــران بجهاز أقل قدرة ، يجب أن يكون المستخدم على علم بقيود الإدخال على الجهاز الآخر ؛ لا توجد آلية متاحة لجهاز قادر على تحديد كيفية الحد من المدخلات المتاحة التي قد يستخدمها المستخدم.
  •  الاقتران البسيط الآمــــن (SSP): يتطلب ذلك Bluetooth v2.1 ، على الرغم من أن جهاز Bluetooth v2.1 قد يستخدم فقط الاقتران القديم للتفاعل مع جهاز v2.0 أو جهاز أقدم. يستخدم Secure Simple Pairing نوعًا من التشفير بالمفتاح العمومي ، ويمكن أن تساعد بعض الأنواع في الحماية ضد الوسطيــــة ، أو هجمات MITM.

لدى SSP آليات المصادقة التالية

  •  يعمل فقط: كما يوحي الاسم ، هذه الطريقة تعمل فقط ، دون تدخل المستخدم. ومع ذلك ، قد يطالب الجهاز المستخدم بتأكيد عملية الإقتــــران. يتم استخدام هذه الطريقة عادةً بواسطة سماعات ذات إمكانيات IO محدودة جدًا ، وهي أكثر أمانًا من آلية PIN الثابتة التي تستخدمها هذه المجموعة المحدودة من الأجهزة من أجل الاقتران القديم. توفر هذه الطريقة عدم حماية الوسطية (MITM).
  • المقارنة الرقمية: إذا كان كلا الجهازين يحتويان على شاشة عرض ، ويمكن لأحدهما على الأقل قبول ثنائية بنعم / لا لإدخال المستخدم ، فيمكنه استخدام المقارنة الرقمية. تعرض هذه الطريقة رمزًا رقميًا مكونًا من 6 أرقام على كل جهاز. يجب على المستخدم مقارنة الأرقام للتأكد من أنها متطابقة. إذا نجحت المقارنة ، فيجب على المستخدم (المستخدمين) التأكد من الإقران على الجهاز (الأجهزة) الذي يمكنه قبول الإدخال. توفر هذه الطريقة حماية MITM ، بافتراض أن المستخدم يؤكد على كلا الجهازين ويقوم بإجراء المقارنة بشكل صحيح.
  •  إدخال مفتاح المرور: يمكن استخدام هذه الطريقة بين جهاز مزود بشاشة عرض وجهاز مزود بإدخال لوحة مفاتيح رقمية (مثل لوحة المفاتيح) أو جهازين مع إدخال لوحة مفاتيح رقمية. في الحالة الأولى ، تعرض الشاشة رمزًا رقميًا مكونًا من 6 أرقام للمستخدم ، والذي يقوم بعد ذلك بإدخال الرمز على لوحة المفاتيح. في الحالة الثانية ، يقوم مستخدم كل جهاز بإدخال نفس الرقم المكون من 6 أرقام. كل من هذه الحالات توفر حماية MITM.
  • خارج النطاق (OOB): تستخدم هذه الطريقة وسيلة اتصال خارجية ، مثل الاتصال القريب من المجال (NFC) لتبادل بعض المعلومات المستخدمة في عملية الاقتران. يكتمــــل الاقتران باستخدام راديو Bluetooth ، ولكنه يتطلب معلومات من آلية OOB. يوفر ذلك مستوى حماية MITM الموجود في آليةOOB .

تعتبــــر SSP بسيــــطة للأسبـــــاب التاليـــــة:

في معظم الحالات ، لا يتطلب ذلك من المستخدم إنشاء مفتاح مرور. بالنسبة لحالات الاستخدام التي لا تتطلب حماية MITM ، يمكن التخلص من تفاعل المستخدم.للمقارنة الرقمية ، يمكن تحقيق حماية MITM من خلال مقارنة بسيطة بين المستخدمين. يتيح استخدام OOB مع NFC الإقتــــران عندما تقترب الأجهزة ببساطة ، بدلاً من طلب عملية اكتشاف طويلة.

المخــــاوف الأمنيــــــة

قبل Bluetooth v2.1 ، التشفير غير مطلوب ويمكن إيقاف تشغيله في أي وقت. علاوة على ذلك ، فإن مفتاح التشفير جيد فقط لما يقرب من 23.5 ساعة. باستخدام مفتاح تشفير واحد أطول من هذا الوقت يسمح بهجمات XOR البسيطة لاسترداد مفتاح التشفير. مطلوب إيقاف تشغيل التشفير للعديد من العمليات العادية ، لذلك يكون من الصعب اكتشاف ما إذا تم تعطيل التشفير لسبب وجيه أو للهجوم الأمني.

يعالج Bluetooth v2.1 هذا بالطرق التالية:

  • التشفير مطلوب لجميع اتصالات بروتوكول SDP (بروتوكول اكتشاف الخدمة)
  • يتم استخدام ميزة “إيقاف مؤقت مؤقت” و “استئناف” جديدة لكافة العمليات العادية التي تتطلب تعطيل التشفير. هذا يتيح سهولة تحديد العملية العادية من الهجمات الأمنية.
  • يجب أن يتم تحديث مفتاح التشفير قبل انتهاء صلاحيته.
  • يمكن تخزين مفاتيح الوصلة على نظام ملفات الجهاز ، وليس على شريحة Bluetooth نفسها. تسمح العديد من الشركات المصنعة لرقائق البلوتوث بتخزين مفاتيح الوصلة على الجهاز ومع ذلك ، إذا كان الجهاز قابل للإزالة ، فهذا يعني أن مفتاح الارتباط يتحرك مع الجهاز.

الامن

نظرة عامة

تقوم تقنية Bluetooth بتطبيق السرية والمصادقة واشتقاق المفاتيح باستخدام خوارزميات مخصصة استنادًا إلى تشفير chipSAFER +. يعتمد إنشاء مفتاح Bluetooth بشكل عام على رمز PIN للبلوتوث ، والذي يجب إدخاله في كلا الجهازين. قد يتم تعديل هذا الإجراء إذا كان أحد الأجهزة يحتوي على رقم تعريف شخصي ثابت (على سبيل المثال ، بالنسبة إلى سماعات الرأس أو الأجهزة المماثلة ذات واجهة مستخدم مقيدة). أثناء الإقتــــران ، يتم إنشاء مفتاح تهيئة أو مفتاح رئيسي ، باستخدام خوارزميةE22 [62] يستخدم تشفير مجرىE0 لتشفير الحزم ، وإعطاء السرية ، ويقوم على سر تشفيري مشترك ، وهو مفتاح رابط أو مفتاح رئيسي تم إنشاؤه مسبقًا. تعتمد هذه المفاتيح ، المستخدمة في تشفير البيانات اللاحقة التي يتم إرسالها عبر الواجهة الجوية ، على PIN الخاص بـ Bluetooth ، والذي تم إدخاله في أحد الأجهزة أو كلاهما. في عام 2007 ، نشر أندرياس بيكر [63] نظرة عامة على ثغرات اختراق البلوتوث. في سبتمبر 2008 ، نشر المعهد الوطني للمعايير والتكنولوجيا (NIST) دليلًا لأمان Bluetooth كمرجع للمنظمات. فهو يصف إمكانات أمان Bluetooth وكيفية تأمين تقنيات Bluetooth بفعالية. في حين أن Bluetooth لها فوائدها ، فإنها عرضة لهجمات الحرمان من الخدمة ، والتنصت ، وهجمات الوسطية ، وتعديل الرسائل ، واختلاس الموارد. يجب على المستخدمين والمؤسسات تقييم مستوى المخاطر المقبول ودمج الأمان في دورة حياة أجهزة Bluetooth. للمساعدة في تخفيف المخاطر ، المدرجة في وثيقة NIST هي قوائم التحقق الأمنية مع الإرشادات والتوصيات لإنشاء وصيانة piconets بلوتوث آمنة ، وسماعات الرأس ، وأجهزة قراءة البطاقات الذكية.[64]

تقنية Bluetooth v2.1 اللمسات الأخيرة في عام 2007 مع ظهور الأجهزة الاستهلاكية لأول مرة في عام 2009 تقوم بتغييرات مهمة في أمان البلوتوث ، بما في ذلك الإقتــــران. راجع قسم آليات الاقتران لمزيد من المعلومات حول هذه التغييرات.

تواريخ أحداث أمنية هامة

2001-2004

في عام 2001 ، اكتشف Jakobsson و Wetzel من Bell Laboratories وجود عيوب في بروتوكول الاقتران Bluetooth ، وأشار أيضًا إلى نقاط الضعف في نظام التشفير.[65] في عام 2003 ، اكتشف بن وآدم لوري من شركة إيه إل إل ديجيتال ليمتد أن عيوبًا خطيرة في بعض التطبيقات الضعيفة لأمان البلوتوث قد تؤدي إلى الكشف عن البيانات الشخصية. [66] .في تجربة لاحقة ، تمكن مارتن هيرفورت من مجموعة trifinite.group من إجراء تجربة ميدانية في أرض المعارض CeBIT ، مما يدل على أهمية المشكلة للعالم. تم استخدام هجوم جديد يسمى BlueBug لهذه التجربة. [67] في عام 2004 ظهر أول فيروس مزعوم يستخدم تقنية Bluetooth لنشر نفسه بين الهواتف المحمولة على نظام تشغيل Symbian OS [68] و تم وصف الفيروس أولاً من قِبل شركة “كاسبرسكي لاب” ويتطلب من المستخدمين تأكيد تثبيت برنامج غير معروف قبل نشره. وقد كتب الفيروس على أنه إثبات للمفهوم من قبل مجموعة من كتّاب الفيروسات المعروفين باسم “29A” وتم إرسالهم إلى مجموعات مكافحة الفيروسات. وبالتالي ، يجب اعتباره تهديدًا محتملاً (ولكن ليس حقيقياً) لتقنية Bluetooth أو نظام تشغيل Symbian لأن الفيروس لم ينتشر أبداً خارج هذا النظام. في أغسطس 2004 ، أظهرت تجربة تسجيل عالمي (انظر أيضا قنص بلوتوث) أن نطاق أجهزة راديو بلوتوث من الفئة 2 يمكن أن يمتد إلى 1.78 كيلومتر (1.11 ميل) مع هوائيات اتجاهية ومكبرات إشارة.[69] ويشكل هذا تهديدًا أمنيًا محتملاً لأنه يمكّن المهاجمين من الوصول إلى أجهزة Bluetooth الضعيفة من مسافة أبعد من التوقعات. يجب أيضًا أن يتمكن المهاجم من تلقي معلومات من الضحية لإعداد اتصال. لا يمكن إجراء أي هجوم ضد جهاز Bluetooth إلا إذا كان المهاجم يعرف عنوان البلوتوث الخاص به وأي القنوات يتم الإرسال عليه ، على الرغم من أنه يمكن استنتاجها في غضون بضع دقائق إذا كان الجهاز قيد الاستخدام.[70]

2005

في كانون الثاني / يناير 2005 ، ظهرت دودة من البرمجيات الخبيثة المتنقلة المعروفة باسم Lasco. بدأت الدودة باستهداف الهواتف المحمولة باستخدام نظام التشغيل Symbian OS ,Series 60 باستخدام أجهزة تعمل بتقنية Bluetooth لتكرار نفسها ونشرها على الأجهزة الأخرى. الدودة هي تثبيت ذاتي وتبدأ بمجرد موافقة مستخدم الهاتف المحمول على نقل الملف (velasco.sis) من جهاز آخر. وبمجرد تثبيتها ، تبدأ الدودة بالبحث عن أجهزة أخرى تعمل بتقنية Bluetooth لتقوم بإصابتها. بالإضافة إلى ذلك ، تصيب الدودة ملفSIS الأخرى على الجهاز ، مما يسمح بالنسخ إلى جهاز آخر من خلال استخدام الوسائط القابلة للإزالة (Secure Digital و Compact Flash وما إلى ذلك). تستطيع الدودة أن تجعل الجهاز المحمول غير مستقر. [71] في أبريل 2005 ، نشر باحثو أمن جامعة كامبريدج نتائج التنفيذ الفعلي للهجمات السلبية ضد الإقران القائم على PIN بين أجهزة Bluetooth التجارية. وأكدوا أن الهجمات سريعة بشكل عملي ، وأن طريقة إنشاء المفتاح المتماثل في تقنية Bluetooth ضعيفة. لتصحيح هذه الثغرة ، قاموا بتصميم تطبيق أظهر أن إنشاء المفتاح الأقوى غير المتماثل ممكن لفئات معينة من الأجهزة ، مثل الهواتف المحمولة. [72] في يونيو 2005 ، قام يانيفشاكيد[73] وأفيشاي وولج [74].بنشر ورقة تصف كلا من الأساليب السلبية والإيجابية للحصول على رقم التعريف الشخصي لرابط بلوتوث. يسمح الهجوم السلبي لمهاجم مجهز بشكل مناسب بالتنصت على الاتصالات والتزييف ، إذا كان المهاجم موجودًا في وقت الاقتران الأولي. تستفيد الطريقة النشطة من رسالة تم إنشاؤها خصيصًا والتي يجب إدراجها عند نقطة معينة في البروتوكول ، وذلك لتكرار عملية الإقتــــران بين السيد والخادم. بعد ذلك ، يمكن استخدام الطريقة الأولى للقضاء على PIN. يتمثل الضعف الرئيسي لهذا الهجوم في أنه يتطلب من مستخدم الأجهزة التي تتعرض للهجوم إعادة إدخال رقم التعريف الشخصي أثناء الهجوم عندما يطالبها الجهاز بذلك. أيضا ، قد يتطلب هذا الهجوم النشط أجهزة مخصصة ، لأن معظم أجهزة Bluetooth المتاحة تجاريا ليست قادرة على التوقيت اللازم. [75] في أغسطس 2005 ، أصدرت الشرطة في كامبردجشاير بإنجلترا تحذيرات بشأن اللصوص الذين يستخدمون هواتف تعمل بتقنية Bluetooth لتتبع الأجهزة الأخرى المتبقية في السيارات. تنصح الشرطة المستخدمين بالتأكد من إلغاء تنشيط أي اتصالات شبكات المحمول إذا تم ترك أجهزة الكمبيوتر المحمولة والأجهزة الأخرى بهذه الطريقة.[76]

2006

في أبريل 2006 ، نشر باحثون من Secure Network و F-Secure تقريرًا يحذر من العدد الكبير من الأجهزة التي تركت في حالة مرئية ، وأصدر إحصائيات حول انتشار خدمات Bluetooth المختلفة وسهولة انتشار دودة Bluetooth في نهاية المطاف.[77]

2017

في أبريل 2017 ، اكتشف باحثو الأمن في Armis عمليات استغلال متعددة في برنامج Bluetooth في العديد من الأنظمة الأساسية ، بما في ذلك Microsoft Windows و Linux و Apple iOS و Google Android. يتم استدعاء هذه الثغرات الجماعية بشكل جماعي “BlueBorne.” تسمح عمليات الاستغلال للمهاجم بالاتصال بأجهزة أو أنظمة بدون مصادقة ويمكنه منحها “تحكمًا فعليًا كاملًا على الجهاز”. اتصل Armis بمطوري Google و Microsoft و Apple و Samsung و Linux حتى يتمكنوا من تصحيح برامجهم قبل الإعلان المنسق عن نقاط الضعف في 12 أيلول2017.[78]

مخاوف صحية

تستخدم البلوتوث طيف الترددات اللاسلكية في نطاق 2.4 جيجاهرتز إلى 2.480 جيجاهرتز,[79]، وهو إشعاع غير مؤين ، من عرض نطاق مشابه إلى النطاق الذي تستخدمه الهواتف اللاسلكية والهواتف المحمولة. لم يُعرض حتى الآن أي عرض محدد للضرر ، حتى إذا كان IARC قد أدرج البث اللاسلكي في قائمة المواد المسرطنة المحتملة. يبلغ أقصى مخرج للطاقة من راديو Bluetooth 100 ميجاوات للفئة 1 و 2.5 ميجا وات للفئة 2 و 1 ميجاوات لأجهزة الفئة 3. حتى الحد الأقصى من خرج الطاقة للفئة 1 هو مستوى أقل من الهواتف المحمولة الأقل قوة.[80] إخراج UMTS و W-CDMA بسرعة 250 ميجاوات ، و GSM1800 / 1900 إخراج 1000 ميجاوات ، و GSM850 / 900مخرج 2000 ميجاوات.

برامج جائزة البلوتوث

كانت مسابقة Bluetooth Innovation World Cup ، وهي مبادرة تسويقية لمجموعة Bluetooth Special Interest Group (SIG) ، منافسة دولية شجعت على تطوير الابتكارات للتطبيقات التي تستفيد من تقنية Bluetooth في الألعاب الرياضية ومنتجات اللياقة البدنية والرعاية الصحية. كان الهدف من المسابقة هو تنشيط أسواق جديدة. [81] تحوّلت كأس العالم للابتكارات بلوتوث إلى جوائز اختراق بلوتوث في عام 2013. يسلط حفل جوائز [82] بريوشيرت الضوء على المنتجات والتطبيقات الأكثر ابتكارًا المتاحة اليوم ، والنماذج الأولية التي سيتم طرحها قريبًا ، والمشاريع التي يقودها الطلاب.

كيفية التخلص من الأسلاك في الاتصالات

كانت الأشعة تحت الحمراء(IrDA-كالمستعملة في حواكيم التلفاز (remote control)- كانت الحل الأمثل للتخلص من الأسلاك، ولكن كان لها سلبيتان:

  1. الأشعة تحت الحمراء تقنية تعتمد على خط النظر، أي:يجب عليك أن توجه الحاكوم (remote control) باتجاه التلفاز لكي تقوم بإصدار الأوامر.
  2. الأشعة تحت الحمراء هي تقنية تعتمد على الفردية. فمن خلال الأشعة تحت الحمراء تستطيع أن ترسل البيانات من حاسوبك الشخصي إلى المحمول، ولكنك لا تستطيع أن ترسل هذه البيانات من حاسوبك الشخصي إلى المحمول وحاسوب آخر في نفس الوقت.

بالتالي كان الحل اختراع تقنية البلوتوث.

تاريخ البلوتوث

منذ العام 1980 جرت محاولات حثيثه لاحلال الربط بين الاجهزه المختلفة بواسطة الأسلاك بأسلوب وطريقه جديده تعتمد على الاتصال اللاسلكي.

كل هذه المحاولات كانت تواجه مصاعب كثيره تتلخص في(الاستهلاك الاضافي للكهرباء, إلى جانب الثشويش الحاصل من الاجهزه المربوطه بعضها ببعض. كانت المشكلة الأكبر تكمن في غياب معايير واسس ثابتة ومتفق عليها من قبل الجميع. في تلك الأثناء كان يعتقد أن تقنية الأشعة تحت الحمراء (infrared) هي البديل والحل الأمثل لعمليات الاتصال والربط اللاسلكي, ولتحقيق ذلك قامت 30 شركة ومؤسسة تقريبا في شهر أغسطس من عام 1993 (منها HP, IBM, Digital) بالعمل معا لتاْسيس ما سمي ب IrDA (Infrared Data Association). الهدف كان استحداث ميثاق (بروتوكول) متفق عليه للاستخدام في عمليات نقل المعلومات اللاسلكي عبر الاشعه تحت الحمراء (Infrared).

كان من المقدر لهذه التقنية الجديدة أن تصارع مع مشكلة صعبة وهي ضرورة الاتصال البصري بين الاجهزه المختلفة كشرط أساسي لإتمام عملية الربط. لاجل ذلك تم الاستعانه بشركة Ericsson لايجاد طريقة ربط لاسلكي تحل محل الربط السلكي. كنتيجه للابحاث توصلت كل من الشركات (Ericsson, Nokia, IBM, Toshiba, Intel) إلى صياغة مجموعه من المواصفات (specifications) المتفق عليها, والتي استقت كما من المعرفة والمعلومات من ال IrDA. قادت هذه المواصفات في النهاية إلى ايجاد وتأسيس ما يعرف بالـ (بلوتوث).

كلمة بلوتوث (بالعربيه “السن الأزرق” ،Bluetooth in English, Blatand in Danish) أخذت من اسم ملك دنماركي (Harald Blåtand) عاش في القرن العاشر الميلادي واشتهر بشخصيته الكاريزمية والقوية التي ساعدته في التواصل مع الاخرين والصلح والربط بين الدول الاروبية التي كانت متخاصمة و منغلقة في تلك الفترة.

ومما يجدر ذكره أن اختيار اسم إسكندنافي – دنماركي لهذه التكنلوجيا الجديدة يدل على المساهمه الفعاله لشركة Ericsson السويدية لايجاد هذه التقنية الفعاله.

ميزة تقنية البلوتوث وبنية نظامه

تقنية البلوتوث اللاسلكية هي نظام اتصالات قصير المدى، صمم لكي يحل محل الكابلات لوصل الأجهزة الألكترونية القريبة المحمولة أو المثبتة.

إن ميزة تقنية البلوتوث اللاسلكية هي شدتها، طاقتها المنخفضة وتكلفتها القليلة.

يتألف نظام البلوتوث الأساسي من مرسل ومستقبل وبروتوكول مكدس.

هذا النظام يقدم العديد من الخدمات التي تمكن من الأتصال بين الأجهزة، وتبادل صفوف البيانات بين هذه الأجهزة.[83]

أمن البلوتوث

في كل جهاز Bluetooth هناك أربعة من الكيانات المستخدمة للحفاظ على الامن وهي:

  1. عنوان جهاز البلوتوث (BD ADDR) الذي هو عنوان مؤلف من 48-بت وهو فريد لكل جهاز Bluetooth ,ويحددها جمعية مهندسي الكهرباء والألكترونيات (جمعية مهندسي الكهرباء والإلكترونيات).
  2. مفتاح الوثوقوية الخاص ذو ال 128-بت عشوائي، ويستخدم هذا المفتاح لأغراض الوثوقوية.
  3. مفتاح التشفير الخاص، بطول 8-128 بت الذي يستخدم لأغراض التشفير.
  4. رقم عشوائي مؤلف من 128-بت عشوائي، ويحدد هذا الرقم جهاز البلوتوث نفسه.

ينقسم أمن البلوتوث ألى ثلاثة أوضاع:

  1. الوضع الأمني 1:غير آمن
  2. الوضع الأمني 2:فرض مستوى الخدمات الأمنية
  3. الوضع الأمني 3:ربط مستوى الأمان القسري

الفرق بين الوضع الأمني 3 و2 هو أنه في الوضع 3 يبدأ جهاز ال Bluetooth الإجراءات الأمنية قبل إنشاء قناة الاتصال.[84]

آلية عمل تقنية البلوتوث

جهاز البلوتوث يقوم بتوليد أمواج لاسلكية بتردد يبلغ(2.45 GHz), وقيمة هذا التردد قد تم الاتفاق عليه من قبل الاتفاقية العالمية لاستعمال الأجهزة الصناعية والعلمية والطبية ISM)). قد تظن أن إشارات الأجهزة التي تعمل بتكنولوجيا بلوتوث والموجودة في غرفة معينة، ستتداخل فيما بينها مما يؤثر في عملية الاتصال. ولكن هذا أمر بعيد الحدوث لأن الأجهزة ستكون على ترددات مختلفة وفي أوقات مختلفة مستخدمة تقنية معينة تسمى (قفزا تردديا ذا طيف منثور) (spread-spectrum frequency hopping باستخدام هذه التقنية فإن جهاز ما سيستعمل 79 ترددا فرديا مختلف بصورة عشوائية في دائرة معينة وقيمة التردد ستختلف بطريقة دورية, أي أن جهاز البلوتوث سوف يغير قيمة التردد 1600 مرة في الثانية, مما يعني أن أجهزة أكثر تستطيع الاستفادة من طيف الراديو المحدد. وعلى ذلك، فإن هناك احتمالا بعيدا جدا أن يقوم جهازا بلوتوث آخر باستعمال نفس التردد في نفس الوقت.

تكوين شبكة شخصية بواسطة البلوتوث

عندما يتقارب جهازا بلوتوث من بعضهما البعض، فإن حديث إلكتروني سيجري لمعرفة إن كانت هناك بيانات للمشاركة أو إذا على الجهاز الأول التحكم في الجهاز الثاني. هذا الأمر كله يجري بدون الحاجة إلى ضغط أي زر أو إصدار أي أمر، فهذا الحديث الإلكتروني سيأخذ مجراه بشكل تلقائي. وعندما يتم الاتصال ما بين الجهازين، فإنه يتم تكوين شبكة معينة ما بين الجهازين. وتقوم أنظمة بلوتوث بعدئذ بإنشاء شبكة شخصية قد تمتد لغرفة كاملة أو تمتد لمتر أو أقل. وعندما يتم تكوين الـ شبكة شخصية فإن الجهازين يقومان بتغيير التردد بطريقة واحدة وفي وقت واحد حتى لا يتم التداخل مع شبكات شخصية أخرى التي قد تكون موجودة في نفس المكان.

تزويد الحاسوب بتقنية بلوتوث

  • شراء جهاز(وصلة)بلوتوث خارجية.
  • الجهاز يوصل مع الحاسوب عن طريق يو إس بي.
  • تعريف الوصلة الجديدة.
  • علماً أن الوصلة متوفرة بأحجام وأسعار مختلفة.

إصدارات البلوتوث

فيما يلي عرض لاهم اصدارات البلوتوث المعروفة:

  1. بلوتوث 1.0 و 1.0B:عانى هذا الإصدار من مشاكل تتعلق بالامن والحماية، كانت بسبب استخدام الـ (Bluetooth Hardware Device Address Transmission “BD_ADDR”). الحد الأقصى لمعدل البيانات 732.2 كيلو بت / ثانية.
  2. بلوتوث 1.1:

إضافة مؤشر قوة الإشارة “Received Signal Strength Indication (RSSI)”, الحد الأقصى لمعدل البيانات 732.2 كيلو بت / ثانية.

  1. بلوتوث 1.2:

أقل حساسية لساكنة المتدخل (مثل الشبكة المحلية اللاسلكية (التكيف عن طريق التنقل بين التردد الانتشار الطيفي (AFH)، علبة أنواع جديدة من أجل نقل متزامن (إسكو) الحد الأقصى لمعدل البيانات من 1 ميغابايت تحديدا في تشرين الثاني / نوفمبر 2003.

  1. بلوتوث 2.0 + EDR:

صدر في عام 2004 وكان متوافق مع الاصدرات السابقة والفرق الرئيسي هو سرعة نقل البيانات EDR التي وصلت إلى 3 ميجا /ثانية مع ان السرعة الحقيقية التي وصلها كانت 2.1 ميجا / ثانية.

  1. بلوتوث 2.1 + EDR:صدر في عام 2007 لزيادة نسبه الامان وتوافق مع الأجهزة الأخرى وثبات في النقل.
  2. بلوتوث 3.0 + HS:صدر في عام 2009 يوفر بلوتوث 3.0 + HS النظرية سرعات نقل بيانات تصل إلى 24 ميغابت / ثانية، ولكن ليس عبر الارتباط بلوتوث نفسها. يتم استخدام خط بلوتوث للارتباط وإنشاء اقتران ويتم تنفيذ حركة المرور البيانات عن طريق شبكة وايرلس اللاسلكية
  3. بلوتوث 4.0:صدر في عام 2010 وهو يتضمن بلوتوث الكلاسيكية، وتقنية بلوتوث عالية السرعة والبروتوكولات منخفضة الطاقة. ويستند بلوتوث على السرعةعالية وعلى واي فاي، ويدعم الإصدارات الأقدم–. ويقوم بتوفير كبير في الطاقة.

مشاكل حلها البلوتوث

إن توصيل جهازين إلكترونيين مع بعضهما البعض يحتاج إلى توافق في العديد من النقاط، من هذه النقاط نذكر 1- كمية الأسلاك اللازمة لتوصيل جهازين:ففي بعض الأحيان يكون سلكين فقط مثل توصيل الأجهزة الصوتية بالسماعات وفي أحيان أخرى يتطلب الأمر 8 أسلاك ويصل حتى 25 سلك كالوصلات المستخدمة في الكمبيوتر وأجهزته الطرفية.

2- نوعية التوصيل المستخدم بين الأجهزة لتبادل المعلومات:هل هو على التوالي أم على التوازي؟ فمثلاً الكمبيوتر يستخدم الطريقتين للتوصيل من خلال المخارج المثبتة في اللوحة الأم فتصل الطابعة مع الكمبيوتر على التوازي أما ما الفرق بين البلوتوث والاتصال اللاسلكي؟ الاتصال اللاسلكي مستخدم في العديد من التطبيقات، مثل التوصيل من خلال استخدام الأشعة تحت الحمراء وهي أشعة ضوئية لا ترى بالعين وتعرف باسم الأشعة تحت الحمراء لأن لها تردد أصغر من تردد الضوء الأحمر. تستخدم الأشعة تحت الحمراء في أجهزة التحكم عن بعد في التلفزيون Remote Control))وتعرف باسم Infrared Data Association وتختصر بـ IrDA كما أنها تستخدم في العديد من الأجهزة الطرفية للكمبيوتر. لكن الأجهزة المعتمدة على الأشعة تحت الحمراء لها ثلاث مشاكل هي: المشكلة الأولى:أن التكنولوجيا المستخدمة فيها الأشعة تحت الحمراء تعمل في مدى الرؤية فقط line of sight أي يجب توجيه جهاز التحكم عن بعد إلى التلفزيون مباشرة للتحكم به. المشكلة الثانية:أن التكنولوجيا المستخدمة فيها الأشعة تحت الحمراء هي تكنولوجيا واحد إلى واحد one to one أي يمكن تبادل المعلومات بين جهازين فقط فمثلاً يمكن تبادل المعلومات بين جهاز الكمبيوتر العادي وجهاز الكمبيوتر المحمول بواسطة الأشعة تحت الحمراء أما تبادل المعلومات بين الكمبيوترين وجهاز الهاتف المحمول فلا يمكن. المشكلة الثالثة:وتتجلى في كون الشركات المصنعة لأجهزة الموبايل مثلاً تقوم باعتماد بروتوكولات نقل مختلفة. وعلى سبيل المثال فإن جهاز من إنتاج شركة Samsung لا يستطيع إرسال المعلومات إلى جهاز من إنتاج Siemens. ومثال آخر هو أن أجهزة Nokia 6610 7210 6100 مثلاً لا تستطيع إرسال أي معلومات من خلال فتحة IrDA ولا تستطيع استقبال المعلومات إلا من جهاز كمبيوتر.

جاءت تكنولوجيا البلوتوث للتغلب على المشاكل المذكورة أعلاه، حيث قامت شركات عديدة مثل Siemens و Intel و Toshiba, Motorola و Ericsson بتطوير مواصفات خاصة مثبته في لوحة صغيرة radio module تثبت في أجهزة الكمبيوتر وأجهزة الموبايل وأجهزة التسلية الإلكترونية لتدعم هذه الأجهزة تقنية البلوتوث وسنتمكن بعدها من الاستفادة من ميزاتها على النحو التالي:

  1. أجهزة بدون أسلاك:وهذا يجعل نقل الأجهزة وترتيبها في السفر أو في البيت سهلاً وبدون متاعب.
  2. تقنية رخيصة التكاليف:غير مكلفة بالمقارنة بالأجهزة الحالية.

ويأتي البلوتوث على شكل كرت كمبيوتر، أو على شكل دنقل في مدخل اليو إيس بي أو قد يأتي مدمجاً في الموبايل نفسه أو أي قطعة ألكترونية. أما بخصوص الـ USB Dongle، فهو مفيد للموبايلات ولنقل البيانات وسعره مناسب جداً البلوتوث متوفر في الأسواق وبكميات كبيرة، وأسعاره متفاوته ومختلفة ولكن كإستخادم للبلوتوث مع الموبايلات، فأنصح باستخدام الـ USB Dongle، وليس كرت كمبيوتر BT PC Card، لأن الكرت سعره مرتفع وهو مفيد للشبكات. وهذه مجموعة صور مختارة للبلوتوث بأشكاله وأنواعه: وصلة البلوتوث من شركة MSI وهي الوصلة التي استخدمها حالياً وهي ممتازة وسريعة، في الكتاب الخاص مع نفس القطعة يقال أن مداها 200 متر، لكن مع الجوال ما وصلت أكثر من 10.

أنماط عمل البلوتوث

  • A2DP:نمط نشر الصوت المتقدم:وهو أحد أنماط عمل البلوتوث المخصصة لنقل الصوت، وهو أحادي الجهة، بمعنى أنه يؤمن نقل الصوت من الجوال إلى سماعات الرأس دون نقل الأوامر من السماعات إلى الجوال.
  • AVRCP:نمط التحكم عن بعد بالصوت والفيديو:وهو أحد أنماط عمل البلوتوث ويستعمل للتحكم بتشغيل الصوت والفيديو، فهو يؤمن نقل أوامر التحكم القياسية كالتشغيل والإيقاف، ويمكن للجوال أن يستعمل الـ A2DP لإرسال الصوت إلى السماعة في حين تستعمل السماعة الـ AVRCP لإعطاء الجوال أوامر التحكم.
  • BIP:نمط التحكم الأساسي بالصور:وهو أحد أنماط عمل البلوتوث ويضم العديد من العمليات المتعلقة بالصور. يعد إرسال الصور من أكثر استخدامات الـ BIP شيوعاً، كما توجد استخدامات أكثر تقدماً للـ BIP كسحب الصور ودعم الطباعة المتقدمة والأرشفة التلقائية والتحكم عن بعد بالكاميرا وإظهار الصور الملتقطة عن بعد.
  • BPP:نمط التحكم الأساسي بالطباعة:وهو أحد أنماط عمل البلوتوث المخصص للطباعة المباشرة من الجوال إلى الطابعة (التي تدعم البلوتوث) حيث يتمكن الـ BPP من إرسال المعلومات إلى الطابعة دون الحاجة إلى تعريفها على الجوال.
  • DUN:نمط النفاذ عبر المودم:وهو أحد أنماط عمل البلوتوث المخصص لربط الجوالات القادرة على تصفح الوب مع الحاسبات ليتمكن الحاسب من الدخول إلى الإنترنت عبر الجوال (حيث يعمل الجوال هنا عمل المودم).
  • FAX:نمط عمل الفاكس:وهو أحد أنماط عمل البلوتوث والذي صمم لتتمكن الحاسبات من استعمال الجوال الداعم للبلوتوث كفاكس.
  • FTP:نمط نقل الملفات:وهو أحد أنماط عمل البلوتوث والتي تسمح للجوال الداعم للبلوتوث من استعراض الملفات الموجودة على جهاز آخر (جوال أو غيره) لتبادل الملفات بين الجهازين.
  • GAVDP:نمط النشر العام للصوت والفيديو:وهو أحد أنماط عمل البلوتوث والذي يشكل الطبقة التحتية التي بني عليها نمطي الـ A2DP والـ VDP. لكن ومع ذلك فمن الممكن أيضاً الاستفادة منه كنمط عمل لنقل الصوت من الجوال إلى سماعة الرأس.
  • GAP:وهو نمط عمل بدائي جداً ويشكل الطبقة الأساسية لباقي أنماط عمل البلوتوث.
  • HFP:نمط الأجهزة التي لا تشغّل باليد:وهو أحد أنماط عمل البلوتوث المصممة لدعم الاتصال اللاسلكي ثنائي الجهة بين سماعة الرأس والجوال، يكثر استعماله في السيارات فيظهر الصوت عبر نظام السيارة الصوتي بصيغة ستيريو دون الحاجة إلى إخراج الجوال من الجيب.
  • HID:نمط أجهزة التفاعل البشري:وهو أحد أنماط عمل البلوتوث للتحكم عن بعد بجهاز من خلال الآخر. وكمثال شائع عن ذلك فمن الممكن استخدام الـ HID لإدخال البيانات إلى الجوال من خلال لوحة مفاتيح قياسية تعمل على البلوتوث. أو بالعكس كأن تستخدم لوحة مفاتيح الجوال للتحكم بجهاز آخر كالتلفاز مثلاُ.
  • HSP:نمط السماعات:وهو أحد أنماط عمل البلوتوث المصممة لدعم الاتصال اللاسلكي ثنائي الجهة بين سماعة الرأس والجوال. يتميز الـ HSP عن شبيهه الـ HFP بأنه يسمح بإرسال واستقبال الصوت في آن واحد، لكن الـ HFP يفوق الـ HSP في أنه يزود السماعات بصوت ستيريو.
  • LAP:نمط النفاذ إلى الشبكة المحلية:وهو أحد أنماط عمل البلوتوث المصممة لتمكين الجوال من الدخول إلى الشبكة المحلية أو شبكة الإنترنت عبر جهاز آخر يملك اتصالاً فيزيائياً معها.
  • OPP:نمط دفع الأغراض:وهو أحد أنماط عمل البلوتوث يسمح بنقل ملفات كالصور والمعلومات الشخصية من جوال إلى آخر. كما تقوم الجوالات التي تدعم نمط الـ OPP بإرسال المعلومات الشخصية فقط على هيئة بطاقة الزيارة.
  • PAN:نمط الشبكة الشخصية:وهو أحد أنماط عمل البلوتوث والذي يسمح بإنشاء شبكات لاسلكية ما بين الأجهزة القريبة، لكن مدى تلك الشبكات لا يتعدى الـ 10 أمتار، وبالتالي فهو أقل بكثير من مدى شبكات الـ WLAN.
  • PBAP:نمط النفاذ إلى دفتر الهاتف:وهو أحد أنماط عمل البلوتوث التي تسمح بتبادل معطيات دفتر الهاتف بين جهازين، وعادةً ما تكون بين نظام الاتصال في السيارة وبين الجوال لتتمكن السيارة من عرض اسم الشخص المتصل.
  • SPP:نمط المأخذ التسلسلي:وهو أحد أنماط عمل البلوتوث المصممة لمنافسة المأخذ التسلسلي للحاسب وذلك بغية توفير بديل لاسلكي عن بروتوكول الاتصال RS-232.
  • SAP:نمط النفاذ إلى بطاقة السيم:وهو أحد أنماط عمل البلوتوث المخصص لمشاركة معلومات السيم بشكل آمن مع جوال GSM آخر. عادةً ما يستعمل هذا النمط في أنظمة السيارات المتقدمة حيث يكون للسيارة آلية بث GSM خاصة لكنها متصلة بجوال السائق عبر البلوتوث وتعتمد على بطاقة السيم الموجودة فيه.
  • VDP:نمط نشر الفيديو:وهو أحد أنماط عمل البلوتوث والذي يسمح ببث الفيديو. يمكن الاستفادة منه في بث الفيديو من الحاسب إلى الجوال.
  • ESDP:نمط دليل الخدمة الموسع:وهو أحد أنماط عمل البلوتوث والذي يمكن الجوال من استكشاف الأجهزة القريبة منه والتي تدعم نظام التركيب والتشغيل العالمي (UPnP).
  • نمط اتصال كاميرة:هو أحد أنواع الذي يسمح اتصال كاميرة ويب بالحاسوب
  • Image result for ‫ما هو إشعاع البلوتوث‬‎

من فريد ظفور

مصور محترف حائز على العديد من الجوائز العالمية و المحلية في مجال التصوير الفوتوغرافي.