دانلود مقاله کنترل و هدایت از راه دور توسط SMS در سیستم موبایل Reviewed by Momizat on . دانلود مقاله ورد در مورد کنترل و هدایت از راه دور توسط SMS در سیستم موبایل برای خرید آنلاین این مقاله، اینجا کلیک کنید توضیحات این مقاله:  وبسایت مکاله اقدام به دانلود مقاله ورد در مورد کنترل و هدایت از راه دور توسط SMS در سیستم موبایل برای خرید آنلاین این مقاله، اینجا کلیک کنید توضیحات این مقاله:  وبسایت مکاله اقدام به Rating: 0

دانلود مقاله کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

دانلود مقاله کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

دانلود مقاله ورد در مورد کنترل و هدایت از راه دور توسط SMS در سیستم موبایل


برای خرید آنلاین این مقاله، اینجا کلیک کنید


توضیحات این مقاله

وبسایت مکاله اقدام به ارائه پروژه ای با فرمت ورد، برای رشته های مهندسی کامپیوتر و مهندسی برق، با عنوان کنترل و هدایت از راه دور توسط SMS در سیستم موبایل، نموده است. برای آشنایی بیشتر با این پروژه میتوانید ابتدا خلاصه آن را از لینک زیر دانلود نموده و پس از حصول اطمینان و با در دست داشتن کارت عابر بانک + رمز دوم (رمز اینترنتی) مقاله را خریداری و بلافاصه دانلود نمایید. 


مشخصات این مقاله :

عنوان: کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

فرمت: ورد (تایپ شده با قابلیت ویرایش)

تعداد صفحات: ۸۵


 فهرست مطالب :

فصل اول
مفاهيم مربوط به شبكه ها و اجزاي آنها
مقدمه

۱
۱ تاريخچه شبكه ۱
۱-۱ مدل هاي شبكه ۳
۱-۱-۱ مدل شبكه مبتني بر سرويس دهنده ۴
۱-۱-۲ مدل سرويس دهنده/ سرويس گيرنده ۴
۱-۲ ريخت شناسي شبكه ۴
۱-۲-۱ توپولوژي حلقوي ۵
۱-۲-۲ توپولوژي اتوبوس ۵
۱-۲-۳ توپولوژي توري ۵
۱-۲-۴ توپولوژي درختي ۶
۱-۲-۵ توپولوژي تركيبي ۶
۱-۳ پروتكل هاي شبكه ۶
۱-۴ مدل OSI(Open System Interconnection) 8
۱-۵ مفاهيم مربوط به ارسال سيگنال و پهناي باند ۹
۱-۶ عملكرد يك شبكه Packet – swiching 10
فصل دوم
شبكه هاي بي سيم با نگاهي به Wi-Fi-Bluetooths
مقدمه ۱۱
۲-۱مشخصات و خصوصيات WLAN 12
۲-۲ همبندي هاي ۱۱، ۸۰۲ ۱۲
۲-۲-۱ همبندي IBSS 12
۲-۲-۲ همبندي زير ساختار در دوگونه ESS و BSS 13
۲-۳ لايه فيزيكي ۱۵
۲-۳-۱ دسترسي به رسانه ۱۵
۲-۳-۱-۱ روزنه هاي پنهان ۱۶
۲-۳-۲ پل ارتباطي ۱۷
۲-۴ خدمات توزيع ۱۷
۲-۵ ويژگي هاي سيگنال طيف گسترده ۱۸
۲-۵-۱ سيگنال هاي طيف گسترده با جهش فركانس ۱۸
۲-۵-۱-۱ تكنيك FHSS(PN-Code: persuade Noise Code) 19
۲-۵-۱-۲ تغيير فركانس سيگنال هاي تسهيم شده به شكل شبه تصادفي ۱۹
۲-۵-۲ سيگنال هاي طيف گسترده با توالي مستقيم ۱۹
۲-۵-۲-۱ مدولاسيون باز ۲۰
۲-۵-۲-۲ كدهاي باركر ۲۰
۲-۵-۳ استفاده مجدد از فركانس ۲۰
۲-۵-۳-۱ سه كانال فركانسي F1,F2,F3 20
۲-۵-۳-۲ طراحي شبكه سلولي ۲۰
۲-۵-۴ پديده ي چند مسيري ۲۱
۲-۶-۱ مقايسه مدل هاي ۱۱، ۸۰۲ ۲۱
۲-۶-۱-۱ استاندارد ۱۱، b802 21
۲-۶-۱-۱-۱ اثرات فاصله ۲۲
۲-۶-۱-۱-۲ پل مابين شبكه اي ۲۲
۲-۶-۲ استاندارد ۱۱،a802 23
۲-۶-۲-۱ افزايش باند ۲۴
۲-۶-۲-۲ طيف فركانس تميزتر ۲۴
۲-۶-۲-۳ كانال هاي غيرپوشا ۲۵
۲-۶-۲-۴ همكاري wi-fi 25
۲-۶-۳ ۸۰۲۱۱g يك استاندارد جديد ۲۵
۲-۷ معرفي شبكه هاي بلوتوس ۲۶
۲-۷-۱ مولفه هاي امنيتي در بلوتوس ۲۸
فصل سوم
امنيت در شبكه با نگرشي به شبكه بي سيم
مقدمه ۲۹
۳-۱ امنيت شبكه ۳۰
۳-۱-۱ اهميت امنيت شبكه ۳۰
۳-۱-۲سابقه امنيت شبكه ۳۰
۳-۲ جرايم رايانه اي و اينترنتي ۳۱
۳-۲-۱ پيدايش جرايم رايانه اي ۳۲
۳-۲-۲ قضيه ي رويس ۳۲
۳-۲-۳ تعريف جرايم رايانه اي ۳۳
۳-۲-۴ طبقه بندي جرائم رايانه اي ۳۳
۳-۲-۴-۱ طبقه بندي OECDB 34
۳-۲-۴-۲ طبقه بندي شوراي اروپا ۳۴
۳-۲-۴-۳ طبقه بندي اينترپول ۳۵
۳-۲-۴-۴ طبقه بندي در كنوانسيون جرايم سايبرنتيك ۳۷
۳-۲-۵ شش نشانه از خرابكاري ۳۷
۳-۳ منشا ضعف امنيتي در شبكه هاي بيسيم و خطرات معمول ۳۸
۳-۳-۱ امنيت پروتكل WEP 39
۳-۳-۲ قابليت ها و ابعاد امنيتي استاندارد ۸۰۲٫۱۱ ۳۹
۳-۳-۲-۱ Authentication 40
۳-۳-۲-۲ Confidentiality 40
۳-۳-۲-۳ Integrity 40
۳-۳-۳ خدمات ايستگاهي ۴۰
۳-۳-۳-۱ هويت سنجي ۴۰
۳-۳-۳-۱-۱ Authentication بدون رمزنگاري ۴۲
۳-۳-۳-۱-۲ Authentication با رمزنگاري RC4 42
۳-۳-۳-۲ اختفا اطلاعات ۴۳
۳-۳-۳-۳ حفظ صحت اطلاعات (Integrity) 44
۳-۳-۴ ضعف هاي اوليه ي امنيتي WEP 45
۳-۳-۴-۱ استفاده از كليدهاي ثابت WEP 45
۳-۳-۴-۲ استفاده از CRC رمز نشده ۴۶
۳-۴ مولفه هاي امنيتي در بلوتوث ۴۷
۳-۴-۱ خطرات امنيتي ۴۷
۳-۴-۲ مقابله با خطرات ۴۸
۳-۴-۲-۱ اقدامات مديريتي ۴۸
۳-۴-۲-۲ پيكربندي درست شبكه ۴۸
۳-۴-۲-۳ نظارت هاي اضافي بر شبكه ۴۹
۳-۵ Honeypot تدبيري نو براي مقابله با خرابكاران ۴۹
۳-۵-۱ تعريف Honeypot 49
۳-۵-۲ تحوه ي تشخيص حمله و شروع عملكرد Honeypot 49
۳-۵-۳ مزاياي Honeypot 49
۳-۵-۴ تقسيم بندي Honeypot از نظر كاربرد ۵۰
۳-۵-۴-۱ production Honeypot 50
۳-۵-۴-۱-۱ prevention 51
۳-۵-۴-۱-۲ Detection (كشف يا شناسايي) ۵۱
۳-۵-۴-۱-۳ Response (پاسخ) ۵۱
۳-۵-۴-۲ Research Honeypot 52
۳-۵-۵ تقسيم بندي Honey pot از نظر تعامل با كاربر ۵۲
۳-۵-۵-۱ Low Interaction Honeypot 52
۳-۵-۵-۲ Medium Interaction Honeypot 53
۳-۵-۵-۳ High Interaction Honey pot 53
۳-۵-۵-۳-۱ مزاياي استفاده‌ازHigh Interaction Honey pot 54
۳-۵-۵-۳-۲ معايب‌استفاده‌از High Interaction Honey pot 54
فصل چهارم
مفهوم GPRS با رويكرد IT
۴-۱ ويژگي هاي GPRS 55
۴-۱-۱ مواد لازم براي استفاده از GPRS 56
۴-۱-۲ ويژگي هاي سيستم سوئيچينگ پكتي ۵۶
۴-۱-۳ كاربردهاي GPRS 58
۴-۱-۴ اطلاعات مبتني و قابل مشاهده ۵۸
۴-۱-۴-۱ تصاوير ثابت ۵۹
۴-۱-۴-۲ تصاوير متحرك ۵۹
۴-۱-۵ مرورگر ۵۹
۴-۱-۵-۱ پوشه هاي اشتراكي يا كارهاي گروهي ۵۹
۴-۱-۵-۲ ايميل يا پست الكترونيكي ۵۹
۴-۱-۶ MMS 60
۴-۱-۷ رتبه كاربرد محيط ۶۰
۴-۱-۸ كارايي GPRS 60
۴-۲ مفهوم GSM 61
۴-۲-۱ توانايي GSM 62
۴-۲-۲ شبكه GSM 62
۴-۲-۳ شبكه GSM 62
۴-۲-۳-۱ سيستم سوئيچينگ ۶۲
۴-۲-۳-۲ سيستم ايستگاه پايه ۶۲
۴-۲-۴ سيستم پشتيباني و عملياتي ۶۲
فصل پنجم
بررسي و مطالعه شبكه SMS و معرفي ابزاري براي كنترل توسط SMS
۵-۱ مطالعه نسل هاي مختلف موبايل ۶۳
۵-۱-۱ مزايا و معايب MTS 63
۵-۱-۲ سيستم هاي سلولي و آنالوگ ۶۴
۵-۱-۳ مشكلات سيستم هاي ۱V 65
۵-۱-۴ سيستم هاي نسل دوم ۲V 65
۵-۱-۵ سيستم هاي نسل ۲٫۵V 65
۵-۲ معرفي شبكه SMS و چگونگي انتقال SMS 66
۵-۲-۱ تاريخچه ساختار سرويس پيغام كوتاه ۶۶
۵-۲-۲ فوائد سرويس پيغام كوتاه ۶۶
۵-۲-۲-۱ Shart message Entities 67
۵-۲-۲-۲ سرويس مركزي پيغام كوتاه (sms c) 67
۵-۲-۲-۳ Home Locatin Rigis – ثبات موقعيت دائم ۶۸
۵-۲-۲-۴ ثبات موقعيت دائم (HLR) 68
۵-۲-۲-۵ مركز سوئيچ موبايل ۶۸
۵-۲-۲-۶ بازديد كننده (VLR) 68
۵-۲-۲-۷ محل اصل سيستم ۶۸
۵-۲-۲-۸) محل موبايل (MS) 68
۵-۲-۳ اجزايي توزيع(مخابره) ۶۹
۵-۲-۳-۱ اجزاي خدمات ۷۰
۵-۲-۳-۲ خدمات مشتركين ۷۰
۵-۲-۳-۳ خدمات اطلاعاتي موبايل ۷۲
۵-۲-۳-۴ مديريت و توجه به مشتري ۷۲
۵-۲-۴ مثال موبايل هايي كه پيام كوتاه به آنها رسيده ۷۲
۵-۲-۵ مثال موبايلي كه پيام كوتاه ارسال نموده است ۷۳
۵-۲-۶ ارائه مداري براي كنترل ابزار به كمك SMS در تلفن همراه ۷۵
نتيجه گيري ۷۸
پيوست ۸۰
منابع ۸۵


بخشی از مقاله :

در سال ١٩۵٧ نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع آمریکا در اکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که در امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال ١٩۶٠ اولین شبکه کامپیوتری بین چهار کامپیوتر که دوتای آنها در MIT ، یکی در دانشکده کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت (ARPA net ) نامگذاری شد. در سال ١٩۶۵ نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز بر قرار گردید.
در سال ١٩٧٠ شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سالها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود. به تحقیقات در زمینه شبکه های کامپیوتری پیوست، تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال ١٩٧٢ به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال ١٩٧٢ نخستین نامه الکترونیکی از طریق شبکه منتقل کردید.
در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بودند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لاز را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر OECPOP نخستین بستر اصلی یا Backbone شبکه های کامپیوتری را ساختند. تا سال‌ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را د رشبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت. 


 توجه :

این مقاله به صورت کامل و با فرمت ورد (تایپ شده و با قابلیت ویرایش) آماده خرید اینترنتی و دانلود آنی میباشد.


برای خرید آنلاین این مقاله، اینجا کلیک کنید


ارسال یک دیدگاه

تمام حقوق مادی و معنوی این سایت متعلق به مکاله می باشد و هرگونه کپی برداری از آن ممنوع بوده و پیگرد قانونی دارد. طراحی توسط بیگ تم

بازگشت به بالا