خانه » پروژه » برق و الکترونیک و مخابرات » دانلود پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل
دانلود پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

دانلود پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

کنترل و هدایت از راه دور توسط SMS در سیستم موبایل
فهرست مطالب
* فصل اول – مفاهیم مربوط به شبکه ها و اجزای آنها
* مقدمه
* ۱ تاریخچه شبکه
* ۱-۱ مدل های شبکه
* ۱-۱-۱ مدل شبکه مبتنی بر سرویس دهنده
* ۱-۱-۲ مدل سرویس دهنده/ سرویس گیرنده
* ۱-۲ ریخت شناسی شبکه
* ۱-۲-۱ توپولوژی حلقوی
* ۱-۲-۲ توپولوژی اتوبوس
* ۱-۲-۳ توپولوژی توری
* ۱-۲-۴ توپولوژی درختی
* ۱-۲-۵ توپولوژی ترکیبی
* ۱-۳ پروتکل های شبکه
* ۱-۴ مدل OSI(Open System Interconnection)
* ۱-۵ مفاهیم مربوط به ارسال سیگنال و پهنای باند
* ۱-۶ عملکرد یک شبکه Packet – swiching
* فصل دوم – شبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths
* مقدمه
* ۲-۱مشخصات و خصوصیات WLAN
    * ۲-۲ همبندی های ۱۱، ۸۰۲
    * ۲-۲-۱ همبندی IBSS
    * ۲-۲-۲ همبندی زیر ساختار در دوگونه ESS و BSS
    * ۲-۳ لایه فیزیکی
* ۲-۳-۱ دسترسی به رسانه
* ۲-۳-۱-۱ روزنه های پنهان
* ۲-۳-۲ پل ارتباطی
* ۲-۴ خدمات توزیع
* ۲-۵ ویژگی های سیگنال طیف گسترده
* ۲-۵-۱ سیگنال های طیف گسترده با جهش فرکانس
* ۲-۵-۱-۱ تکنیک FHSS(PN-Code persuade Noise Code)
* ۲-۵-۱-۲ تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی
* ۲-۵-۲ سیگنال های طیف گسترده با توالی مستقیم
* ۲-۵-۲-۱ مدولاسیون باز
* ۲-۵-۲-۲ کدهای بارکر
* ۲-۵-۳ استفاده مجدد از فرکانس
* ۲-۵-۳-۱ سه کانال فرکانسی F1,F2,F3
* ۲-۵-۳-۲ طراحی شبکه سلولی
* ۲-۵-۴ پدیده ی چند مسیری
* ۲-۶-۱ مقایسه مدل های ۱۱، ۸۰۲
* ۲-۶-۱-۱ استاندارد ۱۱، b802
* ۲-۶-۱-۱-۱ اثرات فاصله
* ۲-۶-۱-۱-۲ پل مابین شبکه ای
* ۲-۶-۲ استاندارد ۱۱،a802
* ۲-۶-۲-۱ افزایش باند
* ۲-۶-۲-۲ طیف فرکانس تمیزتر
* ۲-۶-۲-۳ کانال های غیرپوشا
* ۲-۶-۲-۴ همکاری wi-fi
* ۲-۶-۳ ۸۰۲۱۱g یک استاندارد جدید
* ۲-۷ معرفی شبکه های بلوتوس
* ۲-۷-۱ مولفه های امنیتی در بلوتوس
* فصل سوم – امنیت در شبکه با نگرشی به شبکه بی سیم
* مقدمه
* ۳-۱ امنیت شبکه
* ۳-۱-۱ اهمیت امنیت شبکه
* ۳-۱-۲سابقه امنیت شبکه
* ۳-۲ جرایم رایانه ای و اینترنتی
    * ۳-۲-۱ پیدایش جرایم رایانه ای
    * ۳-۲-۲ قضیه ی رویس
    * ۳-۲-۳ تعریف جرایم رایانه ای
    * ۳-۲-۴ طبقه بندی جرائم رایانه ای
    * ۳-۲-۴-۱ طبقه بندی OECDB
    * ۳-۲-۴-۲ طبقه بندی شورای اروپا
    * ۳-۲-۴-۳ طبقه بندی اینترپول
* ۳-۲-۴-۴ طبقه بندی در کنوانسیون جرایم سایبرنتیک
* ۳-۲-۵ شش نشانه از خرابکاری
* ۳-۳ منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول
* ۳-۳-۱ امنیت پروتکل WEP
* ۳-۳-۲ قابلیت ها و ابعاد امنیتی استاندارد ۸۰۲۱۱
* ۳-۳-۲-۱ Authentication
* ۳-۳-۲-۲ Confidentiality
* ۳-۳-۲-۳ Integrity
* ۳-۳-۳ خدمات ایستگاهی
* ۳-۳-۳-۱ هویت سنجی
* ۳-۳-۳-۱-۱ Authentication بدون رمزنگاری
* ۳-۳-۳-۱-۲ Authentication با رمزنگاری RC4
* ۳-۳-۳-۲ اختفا اطلاعات
* ۳-۳-۳-۳ حفظ صحت اطلاعات (Integrity)
* ۳-۳-۴ ضعف های اولیه ی امنیتی WEP
* ۳-۳-۴-۱ استفاده از کلیدهای ثابت WEP
* ۳-۳-۴-۲ استفاده از CRC رمز نشده
* ۳-۴ مولفه های امنیتی در بلوتوث
* ۳-۴-۱ خطرات امنیتی
* ۳-۴-۲ مقابله با خطرات
* ۳-۴-۲-۱ اقدامات مدیریتی
* ۳-۴-۲-۲ پیکربندی درست شبکه
* ۳-۴-۲-۳ نظارت های اضافی بر شبکه
* ۳-۵ Honeypot تدبیری نو برای مقابله با خرابکاران
* ۳-۵-۱ تعریف Honeypot
* ۳-۵-۲ تحوه ی تشخیص حمله و شروع عملکرد Honeypot
* ۳-۵-۳ مزایای Honeypot
* ۳-۵-۴ تقسیم بندی Honeypot از نظر کاربرد
* ۳-۵-۴-۱ production Honeypot
* ۳-۵-۴-۱-۱ prevention
* ۳-۵-۴-۱-۲ Detection (کشف یا شناسایی)
* ۳-۵-۴-۱-۳ Response (پاسخ)
* ۳-۵-۴-۲ Research Honeypot
* ۳-۵-۵ تقسیم بندی Honey pot از نظر تعامل با کاربر
* ۳-۵-۵-۱ Low Interaction Honeypot
* ۳-۵-۵-۲ Medium Interaction Honeypot
* ۳-۵-۵-۳ High Interaction Honey pot
* ۳-۵-۵-۳-۱ مزایای استفاده‌ازHigh Interaction Honey pot
    * ۳-۵-۵-۳-۲ معایب‌استفاده‌از High Interaction Honey pot
    * فصل چهارم – مفهوم GPRS با رویکرد IT
    * ۴-۱ ویژگی های GPRS
    * ۴-۱-۱ مواد لازم برای استفاده از GPRS
    * ۴-۱-۲ ویژگی های سیستم سوئیچینگ پکتی
    * ۴-۱-۳ کاربردهای GPRS
    * ۴-۱-۴ اطلاعات مبتنی و قابل مشاهده
* ۴-۱-۴-۱ تصاویر ثابت
* ۴-۱-۴-۲ تصاویر متحرک
* ۴-۱-۵ مرورگر
* ۴-۱-۵-۱ پوشه های اشتراکی یا کارهای گروهی
* ۴-۱-۵-۲ ایمیل یا پست الکترونیکی
* ۴-۱-۶ MMS
* ۴-۱-۷ رتبه کاربرد محیط
* ۴-۱-۸ کارایی GPRS
* ۴-۲ مفهوم GSM
* ۴-۲-۱ توانایی GSM
* ۴-۲-۲ شبکه GSM
* ۴-۲-۳ شبکه GSM
* ۴-۲-۳-۱ سیستم سوئیچینگ
* ۴-۲-۳-۲ سیستم ایستگاه پایه
* ۴-۲-۴ سیستم پشتیبانی و عملیاتی
* فصل پنجم – بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS
* ۵-۱ مطالعه نسل های مختلف موبایل
* ۵-۱-۱ مزایا و معایب MTS
* ۵-۱-۲ سیستم های سلولی و آنالوگ
* ۵-۱-۳ مشکلات سیستم های ۱V
* ۵-۱-۴ سیستم های نسل دوم ۲V
* ۵-۱-۵ سیستم های نسل ۲۵V
* ۵-۲ معرفی شبکه SMSو چگونگی انتقال SMS
* ۵-۲-۱ تاریخچه ساختار سرویس پیغام کوتاه
* ۵-۲-۲ فوائد سرویس پیغام کوتاه
* ۵-۲-۲-۱ Shart message Entities
* ۵-۲-۲-۲ سرویس مرکزی پیغام کوتاه (sms c)
* ۵-۲-۲-۳ Home Locatin Rigis – ثبات موقعیت دائم
* ۵-۲-۲-۴ ثبات موقعیت دائم (HLR)
* ۵-۲-۲-۵ مرکز سوئیچ موبایل
* ۵-۲-۲-۶ بازدید کننده (VLR)
* ۵-۲-۲-۷ محل اصل سیستم
* ۵-۲-۲-۸) محل موبایل (MS)
* ۵-۲-۳ اجزایی توزیع(مخابره)
* ۵-۲-۳-۱ اجزای خدمات
* ۵-۲-۳-۲ خدمات مشترکین
* ۵-۲-۳-۳ خدمات اطلاعاتی موبایل
* ۵-۲-۳-۴ مدیریت و توجه به مشتری
* ۵-۲-۴ مثال موبایل هایی که پیام کوتاه به آنها رسیده
* ۵-۲-۵ مثال موبایلی که پیام کوتاه ارسال نموده است
* ۵-۲-۶ ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه
* نتیجه گیری
* پیوست

برای خرید اطلاعات خود را وارد کنید
  • کلیه پرداخت های سایت از طریق درگاه بانک سامان انجام می گیرد.هر مرحله از خرید می توانید مشکل خود را با پشتیبان و فرم تماس با ما در جریان بگذارید در سریعترین زمان ممکن مشکل برطرف خواهد شد
  • پس از پرداخت وجه ، فایل محصول هم قابل دانلود می باشد و هم به ایمیل شما ارسال می گردد .
  • آدرس ایمیل را بدون www وارد نمایید و در صورت نداشتن ایمیل فایل به تلگرام شما ارسال خواهد شد .
  • در صورت داشتن هرگونه سوال و مشکل در پروسه خرید می توانید با پشتیبانی سایت تماس بگیرید.
  • پشتیبان سایت با شماره 09383646575 در هر لحظه همراه و پاسخگوی شماست
  • اشتراک گذاری مطلب

    راهنما

    » فراموش نکنید! بخش پشتیبانی مقاله آنلاین ، در همه ساعات همراه شماست

    اطلاعات ارتباطی ما پست الکترونیکی: Article.university@gmail.com

    تماس با پشتیبانی+ ایدی تلگرام 09383646575

    برای سفارشتان از سایت ما کمال تشکر را داریم.

    از اینکه ما را انتخاب نمودید متشکریم.

    معادله فوق را حل نمایید *

    تمام حقوق مادی , معنوی , مطالب و طرح قالب برای این سایت محفوظ است