Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Целью данной работы является изучение Bluetooth технологии, его стандартов, Bluetooth Low Energy, а также исследования возможностей применения Bluetooth технологии при соединении мобильного устройства с браузером для обмена информацией.
Создан заказ №3218606
5 октября 2018

Целью данной работы является изучение Bluetooth технологии, его стандартов, Bluetooth Low Energy, а также исследования возможностей применения Bluetooth технологии при соединении мобильного устройства с браузером для обмена информацией.

Как заказчик описал требования к работе:
[описание продублировано в прикрепленном файле] Суть в соединении телефона (на андроид) с браузером другого устройства, ноутбука, например, посредством web Bluetooth. Это технология довольно новая. В курсовой работе можно рассмотреть блютус технологию как таковую, ее стандарты, затем про bluetooth LE и web bluetooth, а так же применимость и проанализировать на возможные угрозы. Наброски идей о чем можно написать: Рассмотрение проблемы ИБ. Рассмотрение технологии Bluetooth. Техническое описание этой технологии, фичи, описание алгоритмов и техник, обеспечивающих безопасность, возможные уязвимости. Bluetooth Low Energy Возможные источники: https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-121r1.pdf https://duo.com/decipher/understanding-bluetooth-security Web Bluetooth. Взаимодействие браузера и устройства (смартфона, IoT устройств) посредством Bluetooth. Physical web. BLE + IoT https://medium.com/@urish/is-now-a-good-time-to-start-using-web-bluetooth-hint-yes-yes-it-is-99e998d7b9f6 http://blog.bluetooth.com/the-web-bluetooth-series Предмет: Информационная безопасность, поэтому важно затронуть аспекты безопасности, а так же было бы здорово затронуть следующие стандарты: ГОСТ Р 51583-2014 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы P.S. Так же рассмотрю любые темы курсовых около тематики веба (напр, двухфакторная аутентификация, защищенные протоколы, ssl) или bluetooth связанные с ИБ. Будет отдельный заказ
подробнее
Фрагмент выполненной работы:
ВВЕДЕНИЕ Bluetooth — это спецификация телекоммуникационной отрасли, которая описывает то, как мобильные устройства, компьютеры и другие устройства могут легко связываться друг с другом с помощью беспроводного соединения с малой дальностью. Ранние версии Bluetooth позволяли пользователям сотовых телефонов, пейджеров и персональных цифровых помощников быстро синхронизироваться с информацией на настольном компьютере или ноутбуке, инициировать отправку или получение факса. Более поздние версии Bluetooth позволяют пользователю, например, делать телефонные звонки с помощью hands-free через мобильный телефон или подключать беспроводные наушники к музыкальному плейлисту смартфона. (работа была выполнена специалистами author24.ru) Технология Bluetooth может упростить задачи, которые ранее реализовывались через длинные провода, разбросанные среди периферийных устройств. Например, с помощью Bluetooth-совместимого принтера можно подключиться к беспроводной сети с помощью настольного компьютера, ноутбука или мобильного устройства и распечатать документы. Также можно синхронизировать беспроводную клавиатуру с устройством в виде планшета, таким как Apple iPad или Kindle Fire, или даже DVD-плеер с телевизором. Целью данной работы является изучение Bluetooth технологии, его стандартов, Bluetooth Low Energy, а также исследования возможностей применения Bluetooth технологии при соединении мобильного устройства с браузером для обмена информацией. Анализ возможностей технологии Bluetooth Название «Bluetooth» взято у датского короля X-ого века по имени Harald Bluetooth, который, как говорили, объединяет разрозненные воюющие региональные фракции. Технология Bluetooth объединяет широкий спектр устройств во многих разных отраслях промышленности благодаря единому стандарту связи. Разработанный в 1994 году, Bluetooth был предназначен для беспроводной передачи данных, с целью замены кабелей. Он использует ту же частоту 2,4 ГГц, что и некоторые другие беспроводные технологии, такие как беспроводные телефоны и WiFi-маршрутизаторы. Он создает 10-метровую радиусную беспроводную сеть, называемую персональной вычислительной сетью (PAN), которая может подключаться между двумя и восемью устройствами. Эта сеть с малым радиусом действия позволяет отправлять страницу на принтер в другой комнате, например, без необходимости использования кабеля. Bluetooth использует меньше энергии и стоит меньше, чем Wi-Fi. Его более низкая мощность, также делает его гораздо менее подверженным колебаниям или вызывающим помехи другим беспроводным устройствам в том же радиодиапазоне 2,4 ГГц. Диапазон Bluetooth и скорость передачи обычно ниже, чем Wi-Fi. Bluetooth v3.0 + HS — высокоскоростная технология Bluetooth. Устройства могут доставлять до 24 Мбит/с данных, что выше, чем стандарт 802.11b WiFi, но медленнее, чем стандарты беспроводной связи. Однако, поскольку технология развилась, скорость Bluetooth увеличилась [5]. Спецификация Bluetooth 4.0 была официально принята 6 июля 2010 года. Функции Bluetooth версии 4.0 включают в себя низкое энергопотребление, низкую стоимость, многофункциональную совместимость и расширенный диапазон. Улучшение отличительной черты спецификации Bluetooth 4.0 — это более низкие требования к мощности; устройства, использующие Bluetooth v4.0, оптимизированы для работы с низким уровнем заряда батареи и могут работать с небольшими батареями, открывая новые возможности для беспроводной технологии. Bluetooth v4.0 энергоэффективный, он может работать все время оставаясь подключенным к другим аксессуарам Bluetooth, и не разряжать гаджет. Есть некоторые недостатки в Bluetooth. Во-первых, это может быть утечка энергии батареи для мобильных беспроводных устройств, таких как смартфоны, хотя по мере улучшения технологии (и технологии батареи) эта проблема менее значительна, чем раньше. Кроме того, диапазон довольно ограничен, обычно он простирается всего на 10 метров, и, как и во всех беспроводных технологиях, препятствия, такие как стены, пол или потолок, могут еще больше уменьшить этот диапазон [2, 4]. Процесс сопряжения также может быть затруднен, часто в зависимости от задействованных устройств, производителей и других факторов, которые могут привести к проблемам при попытке подключения. Bluetooth считается разумно защищенной беспроводной технологией. Соединения зашифрованы, что предотвращает случайное прослушивание других устройств поблизости. Устройства Bluetooth также часто меняют частоту радиочастот, что усложняет попытку взлома. Устройства также предлагают множество настроек, которые позволяют пользователю ограничивать соединения Bluetooth. Однако, как и в любой беспроводной технологии, всегда есть риск для безопасности. Хакеры разработали множество вредоносных атак, которые используют Bluetooth-сети. Например, «bluesnarfing» относится к случаям, когда злоумышленник получает авторизованный доступ к информации на устройстве через Bluetooth. «Bluebugging» — это когда злоумышленник захватывает мобильный телефон и все его функции. Для обычного человека Bluetooth не представляет серьезной угрозы при использовании с учетом основных требований к безопасности (например, не подключаться к неизвестным устройствам Bluetooth). Для обеспечения максимальной безопасности, находясь в открытом доступе и не используя Bluetooth, лучше полностью отключить его [4]Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
8 октября 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
АндрейZ71
5
скачать
Целью данной работы является изучение Bluetooth технологии, его стандартов, Bluetooth Low Energy, а также исследования возможностей применения Bluetooth технологии при соединении мобильного устройства с браузером для обмена информацией..docx
2018-10-11 09:03
Последний отзыв студента о бирже Автор24
Общая оценка
4
Положительно
Выполняет работу в срок. Ставка самая минимальная из возможных. Я считаю, раз приняли работу, значит автор достойный.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
АНАЛИЗ ДЕМАСКИРУЮЩИХ ПРИЗНАКОВ ОБЪЕКТОВ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Меры административного принуждения в сфере оборота компьютерной информации и их применение
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Откорректировать курсовую работу по компьютерной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
анализ предоставляемой информации о Сирии различными СМИ
Эссе
Информационная безопасность
Стоимость:
300 ₽
Подсистема программно-аппаратного обеспечения СОИБ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Расшифровать текст зашифрованный шифром Виженера
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Система защиты персональных данных на предприятии
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основы информационной и технической компьютерной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Методы противодействия утечки информации по виброакустическим каналам
Реферат
Информационная безопасность
Стоимость:
300 ₽
обучение пользователей как аспект безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Описание и разработка мероприятий защиты персональных данных в торговой компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Техническая защита информации на объекте информатизации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Помощь по курсовой работе по предмету "Аудит информационной безопасности"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка региональной корпоративной сети сотового оператора
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Правовые методы борьбы с фейками в России и за рубежом
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Межсетевые экраны как средство защиты информации от несанкционированного доступа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Современная законодательно-нормативная база защиты государственной тайны
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проектирование локальной вычислительной сети предприятия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Средства сокрытия данных от несанкционированного доступа в видеофайлах
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Современные алгоритмы шифрования
Алгоритмы шифрования используются для изменения конфиденциальной информации до такого вида, чтобы она не была понятна для прочтения посторонними лицами.
Первые шифры использовались еще во времена Древнего Рима, Древнего Египта и Древней Греции. Одним из известных шифров является шифр Цезаря. Данный алгоритм работал следующим образом: каждая буква имеет свой порядковый номер в алфавите, который сдви...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы