خانه » پروژه » برق و الکترونیک و مخابرات » دانلود پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل
دانلود پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

دانلود پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

فهرست مطالب

  فصل اول
مفاهیم مربوط به شبکه ها و اجزای آنها
مقدمه 

۱ تاریخچه شبکه ۱
۱-۱ مدل های شبکه ۳
۱-۱-۱ مدل شبکه مبتنی بر سرویس دهنده ۴
۱-۱-۲ مدل سرویس دهنده/ سرویس گیرنده ۴
۱-۲ ریخت شناسی شبکه ۴
۱-۲-۱ توپولوژی حلقوی ۵
۱-۲-۲ توپولوژی اتوبوس ۵
۱-۲-۳ توپولوژی توری ۵
۱-۲-۴ توپولوژی درختی ۶
۱-۲-۵ توپولوژی ترکیبی ۶
۱-۳ پروتکل های شبکه ۶
۱-۴ مدل OSI(Open System Interconnection) ۸
۱-۵ مفاهیم مربوط به ارسال سیگنال و پهنای باند ۹
۱-۶ عملکرد یک شبکه Packet – swiching ۱۰

فصل دوم
شبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths
مقدمه ۱۱
۲-۱مشخصات و خصوصیات WLAN ۱۲
۲-۲ همبندی های ۱۱، ۸۰۲ ۱۲
۲-۲-۱ همبندی IBSS ۱۲
۲-۲-۲ همبندی زیر ساختار در دوگونه ESS و BSS ۱۳
۲-۳ لایه فیزیکی  ۱۵
۲-۳-۱ دسترسی به رسانه ۱۵
۲-۳-۱-۱ روزنه های پنهان ۱۶
۲-۳-۲ پل ارتباطی ۱۷
۲-۴ خدمات توزیع ۱۷
۲-۵ ویژگی های سیگنال طیف گسترده  ۱۸
۲-۵-۱ سیگنال های طیف گسترده با جهش فرکانس  ۱۸
۲-۵-۱-۱ تکنیک FHSS(PN-Code: persuade Noise Code) ۱۹
۲-۵-۱-۲ تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی  ۱۹
۲-۵-۲ سیگنال های طیف گسترده با توالی مستقیم ۱۹
۲-۵-۲-۱ مدولاسیون باز ۲۰
۲-۵-۲-۲ کدهای بارکر ۲۰
۲-۵-۳ استفاده مجدد از فرکانس ۲۰
۲-۵-۳-۱ سه کانال فرکانسی F1,F2,F3 ۲۰
۲-۵-۳-۲ طراحی شبکه سلولی ۲۰
۲-۵-۴ پدیده ی چند مسیری ۲۱
۲-۶-۱ مقایسه مدل های ۱۱، ۸۰۲ ۲۱
۲-۶-۱-۱ استاندارد ۱۱، b802 ۲۱
۲-۶-۱-۱-۱ اثرات فاصله  ۲۲
۲-۶-۱-۱-۲ پل مابین شبکه ای  ۲۲
۲-۶-۲ استاندارد ۱۱،a802 ۲۳
۲-۶-۲-۱ افزایش باند ۲۴
۲-۶-۲-۲ طیف فرکانس تمیزتر ۲۴
۲-۶-۲-۳ کانال های غیرپوشا ۲۵
۲-۶-۲-۴ همکاری wi-fi ۲۵
۲-۶-۳ ۸۰۲۱۱g یک استاندارد جدید ۲۵
۲-۷ معرفی شبکه های بلوتوس ۲۶
۲-۷-۱ مولفه های امنیتی در بلوتوس ۲۸

فصل سوم
امنیت در شبکه با نگرشی به شبکه بی سیم
مقدمه ۲۹
۳-۱ امنیت شبکه ۳۰
۳-۱-۱ اهمیت امنیت شبکه ۳۰
۳-۱-۲سابقه امنیت شبکه ۳۰
۳-۲ جرایم رایانه ای و اینترنتی ۳۱
۳-۲-۱ پیدایش جرایم رایانه ای  ۳۲
۳-۲-۲ قضیه ی رویس ۳۲
۳-۲-۳ تعریف جرایم رایانه ای ۳۳
۳-۲-۴ طبقه بندی جرائم رایانه ای  ۳۳
۳-۲-۴-۱ طبقه بندی OECDB ۳۴
۳-۲-۴-۲ طبقه بندی شورای اروپا ۳۴
۳-۲-۴-۳ طبقه بندی اینترپول ۳۵
۳-۲-۴-۴ طبقه بندی در کنوانسیون جرایم سایبرنتیک ۳۷
۳-۲-۵ شش نشانه از خرابکاری ۳۷
۳-۳ منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول ۳۸
۳-۳-۱ امنیت پروتکل WEP ۳۹
۳-۳-۲ قابلیت ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱ ۳۹
۳-۳-۲-۱ Authentication ۴۰
۳-۳-۲-۲ Confidentiality ۴۰
۳-۳-۲-۳ Integrity ۴۰
۳-۳-۳ خدمات ایستگاهی  ۴۰
۳-۳-۳-۱ هویت سنجی ۴۰
۳-۳-۳-۱-۱ Authentication بدون رمزنگاری ۴۲
۳-۳-۳-۱-۲ Authentication با رمزنگاری RC4 ۴۲
۳-۳-۳-۲ اختفا اطلاعات ۴۳
۳-۳-۳-۳ حفظ صحت اطلاعات (Integrity) ۴۴
۳-۳-۴ ضعف های اولیه ی امنیتی WEP ۴۵
۳-۳-۴-۱ استفاده از کلیدهای ثابت WEP ۴۵
۳-۳-۴-۲ استفاده از CRC رمز نشده ۴۶
۳-۴ مولفه های امنیتی در بلوتوث ۴۷
۳-۴-۱ خطرات امنیتی ۴۷
۳-۴-۲ مقابله با خطرات ۴۸
۳-۴-۲-۱ اقدامات مدیریتی ۴۸
۳-۴-۲-۲ پیکربندی درست شبکه ۴۸
۳-۴-۲-۳ نظارت های اضافی بر شبکه ۴۹
۳-۵ Honeypot تدبیری نو برای مقابله با خرابکاران ۴۹
۳-۵-۱ تعریف Honeypot ۴۹
۳-۵-۲ تحوه ی تشخیص حمله و شروع عملکرد Honeypot ۴۹
۳-۵-۳ مزایای Honeypot ۴۹
۳-۵-۴ تقسیم بندی Honeypot از نظر کاربرد ۵۰
۳-۵-۴-۱ production Honeypot ۵۰
۳-۵-۴-۱-۱ prevention ۵۱
۳-۵-۴-۱-۲ Detection (کشف یا شناسایی) ۵۱
۳-۵-۴-۱-۳ Response (پاسخ) ۵۱
۳-۵-۴-۲ Research Honeypot ۵۲
۳-۵-۵ تقسیم بندی Honey pot از نظر تعامل با کاربر ۵۲
۳-۵-۵-۱ Low Interaction Honeypot ۵۲
۳-۵-۵-۲ Medium Interaction Honeypot ۵۳
۳-۵-۵-۳ High Interaction Honey pot ۵۳
۳-۵-۵-۳-۱ مزایای استفاده‌ازHigh Interaction Honey pot ۵۴
۳-۵-۵-۳-۲ معایب‌استفاده‌از High Interaction Honey pot ۵۴

فصل چهارم
مفهوم GPRS با رویکرد IT
۴-۱ ویژگی های GPRS ۵۵
۴-۱-۱ مواد لازم برای استفاده از GPRS ۵۶
۴-۱-۲ ویژگی های سیستم سوئیچینگ پکتی ۵۶
۴-۱-۳ کاربردهای GPRS ۵۸
۴-۱-۴ اطلاعات مبتنی و قابل مشاهده ۵۸
۴-۱-۴-۱ تصاویر ثابت ۵۹
۴-۱-۴-۲ تصاویر متحرک ۵۹
۴-۱-۵ مرورگر ۵۹
۴-۱-۵-۱ پوشه های اشتراکی یا کارهای گروهی ۵۹
۴-۱-۵-۲ ایمیل یا پست الکترونیکی ۵۹
۴-۱-۶ MMS ۶۰
۴-۱-۷ رتبه کاربرد محیط ۶۰
۴-۱-۸ کارایی GPRS ۶۰
۴-۲ مفهوم GSM ۶۱
۴-۲-۱ توانایی GSM ۶۲
۴-۲-۲ شبکه GSM ۶۲
۴-۲-۳ شبکه GSM ۶۲
۴-۲-۳-۱ سیستم سوئیچینگ  ۶۲
۴-۲-۳-۲ سیستم ایستگاه پایه  ۶۲
۴-۲-۴ سیستم پشتیبانی و عملیاتی  ۶۲

فصل پنجم
بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS
۵-۱ مطالعه نسل های مختلف موبایل ۶۳
۵-۱-۱ مزایا و معایب MTS ۶۳
۵-۱-۲ سیستم های سلولی و آنالوگ ۶۴
۵-۱-۳ مشکلات سیستم های ۱V ۶۵
۵-۱-۴ سیستم های نسل دوم ۲V ۶۵
۵-۱-۵ سیستم های نسل ۲٫۵V ۶۵
۵-۲ معرفی شبکه SMS  و چگونگی انتقال SMS ۶۶
۵-۲-۱ تاریخچه ساختار سرویس پیغام کوتاه  ۶۶
۵-۲-۲ فوائد سرویس پیغام کوتاه ۶۶
۵-۲-۲-۱ Shart message Entities ۶۷
۵-۲-۲-۲ سرویس مرکزی پیغام کوتاه (sms c) ۶۷
۵-۲-۲-۳ Home Locatin Rigis – ثبات موقعیت دائم  ۶۸
۵-۲-۲-۴ ثبات موقعیت دائم (HLR)  ۶۸
۵-۲-۲-۵ مرکز سوئیچ موبایل ۶۸
۵-۲-۲-۶ بازدید کننده (VLR) ۶۸
۵-۲-۲-۷ محل اصل سیستم ۶۸
۵-۲-۲-۸) محل موبایل (MS) ۶۸
۵-۲-۳ اجزایی توزیع(مخابره) ۶۹
۵-۲-۳-۱ اجزای خدمات ۷۰
۵-۲-۳-۲ خدمات مشترکین ۷۰
۵-۲-۳-۳ خدمات اطلاعاتی موبایل  ۷۲
۵-۲-۳-۴ مدیریت و توجه به مشتری ۷۲
۵-۲-۴ مثال موبایل هایی که پیام کوتاه به آنها رسیده ۷۲
۵-۲-۵ مثال موبایلی که پیام کوتاه ارسال نموده است ۷۳
۵-۲-۶ ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه ۷۵
نتیجه گیری ۷۸
پیوست ۸۰
منابع ۸۵

برای خرید اطلاعات خود را وارد کنید
  • کلیه پرداخت های سایت از طریق درگاه بانک سامان انجام می گیرد.هر مرحله از خرید می توانید مشکل خود را با پشتیبان و فرم تماس با ما در جریان بگذارید در سریعترین زمان ممکن مشکل برطرف خواهد شد
  • پس از پرداخت وجه ، فایل محصول هم قابل دانلود می باشد و هم به ایمیل شما ارسال می گردد .
  • آدرس ایمیل را بدون www وارد نمایید و در صورت نداشتن ایمیل فایل به تلگرام شما ارسال خواهد شد .
  • در صورت داشتن هرگونه سوال و مشکل در پروسه خرید می توانید با پشتیبانی سایت تماس بگیرید.
  • پشتیبان سایت با شماره 09383646575 در هر لحظه همراه و پاسخگوی شماست
  • اشتراک گذاری مطلب

    راهنما

    » فراموش نکنید! بخش پشتیبانی مقاله آنلاین ، در همه ساعات همراه شماست

    اطلاعات ارتباطی ما پست الکترونیکی: Article.university@gmail.com

    تماس با پشتیبانی+ ایدی تلگرام 09383646575

    برای سفارشتان از سایت ما کمال تشکر را داریم.

    از اینکه ما را انتخاب نمودید متشکریم.

    معادله فوق را حل نمایید *

    تمام حقوق مادی , معنوی , مطالب و طرح قالب برای این سایت محفوظ است