كنترل و هدایت از راه دور توسط SMS در سیستم موبایل در فایل ورد (word) دارای 102 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد كنترل و هدایت از راه دور توسط SMS در سیستم موبایل در فایل ورد (word) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز مرکز پروژه و مقالات ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی كنترل و هدایت از راه دور توسط SMS در سیستم موبایل در فایل ورد (word)،به هیچ وجه بهم ریختگی وجود ندارد
كنترل و هدایت از راه دور توسط SMS در سیستم موبایل در فایل ورد (word)
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
فهرست مطالب
عنوان | صفحه |
فصل اول مفاهیم مربوط به شبكه ها و اجزای آنها مقدمه |
1 |
1 تاریخچه شبكه | 1 |
1-1 مدل های شبكه | 3 |
1-1-1 مدل شبكه مبتنی بر سرویس دهنده | 4 |
1-1-2 مدل سرویس دهنده/ سرویس گیرنده | 4 |
1-2 ریخت شناسی شبكه | 4 |
1-2-1 توپولوژی حلقوی | 5 |
1-2-2 توپولوژی اتوبوس | 5 |
1-2-3 توپولوژی توری | 5 |
1-2-4 توپولوژی درختی | 6 |
1-2-5 توپولوژی تركیبی | 6 |
1-3 پروتكل های شبكه | 6 |
1-4 مدل OSI (Open System Interconnection) | 8 |
1-5 مفاهیم مربوط به ارسال سیگنال و پهنای باند | 9 |
1-6 عملكرد یك شبكه Packet - swiching | 10 |
فصل دوم شبكه های بی سیم با نگاهی به Wi-Fi-Bluetooths |
|
مقدمه | 11 |
2-1مشخصات و خصوصیات WLAN | 12 |
2-2 همبندی های 11، 802 | 12 |
2-2-1 همبندی IBSS | 12 |
2-2-2 همبندی زیر ساختار در دوگونه ESS و BSS | 13 |
2-3 لایه فیزیكی | 15 |
2-3-1 دسترسی به رسانه | 15 |
2-3-1-1 روزنه های پنهان | 16 |
2-3-2 پل ارتباطی | 17 |
2-4 خدمات توزیع | 17 |
2-5 ویژگی های سیگنال طیف گسترده | 18 |
2-5-1 سیگنال های طیف گسترده با جهش فركانس | 18 |
2-5-1-1 تكنیك FHSS(PN-Code: persuade Noise Code) | 19 |
2-5-1-2 تغییر فركانس سیگنال های تسهیم شده به شكل شبه تصادفی | 19 |
2-5-2 سیگنال های طیف گسترده با توالی مستقیم | 19 |
2-5-2-1 مدولاسیون باز | 20 |
2-5-2-2 كدهای باركر | 20 |
2-5-3 استفاده مجدد از فركانس | 20 |
2-5-3-1 سه كانال فركانسی F1,F2,F3 | 20 |
2-5-3-2 طراحی شبكه سلولی | 20 |
2-5-4 پدیده ی چند مسیری | 21 |
2-6-1 مقایسه مدل های 11، 802 | 21 |
2-6-1-1 استاندارد 11، b802 | 21 |
2-6-1-1-1 اثرات فاصله | 22 |
2-6-1-1-2 پل مابین شبكه ای | 22 |
2-6-2 استاندارد 11،a802 | 23 |
2-6-2-1 افزایش باند | 24 |
2-6-2-2 طیف فركانس تمیزتر | 24 |
2-6-2-3 كانال های غیرپوشا | 25 |
2-6-2-4 همكاری wi-fi | 25 |
2-6-3 80211g یك استاندارد جدید | 25 |
2-7 معرفی شبكه های بلوتوس | 26 |
2-7-1 مولفه های امنیتی در بلوتوس | 28 |
فصل سوم امنیت در شبكه با نگرشی به شبكه بی سیم |
|
مقدمه | 29 |
3-1 امنیت شبكه | 30 |
3-1-1 اهمیت امنیت شبكه | 30 |
3-1-2سابقه امنیت شبكه | 30 |
3-2 جرایم رایانه ای و اینترنتی | 31 |
3-2-1 پیدایش جرایم رایانه ای | 32 |
3-2-2 قضیه ی رویس | 32 |
3-2-3 تعریف جرایم رایانه ای | 33 |
3-2-4 طبقه بندی جرائم رایانه ای | 33 |
3-2-4-1 طبقه بندی OECDB | 34 |
3-2-4-2 طبقه بندی شورای اروپا | 34 |
3-2-4-3 طبقه بندی اینترپول | 35 |
3-2-4-4 طبقه بندی در كنوانسیون جرایم سایبرنتیك | 37 |
3-2-5 شش نشانه از خرابكاری | 37 |
3-3 منشا ضعف امنیتی در شبكه های بیسیم و خطرات معمول | 38 |
3-3-1 امنیت پروتكل WEP | 39 |
3-3-2 قابلیت ها و ابعاد امنیتی استاندارد 802.11 | 39 |
3-3-2-1 Authentication | 40 |
3-3-2-2 Confidentiality | 40 |
3-3-2-3 Integrity | 40 |
3-3-3 خدمات ایستگاهی | 40 |
3-3-3-1 هویت سنجی | 40 |
3-3-3-1-1 Authentication بدون رمزنگاری | 42 |
3-3-3-1-2 Authentication با رمزنگاری RC4 | 42 |
3-3-3-2 اختفا اطلاعات | 43 |
3-3-3-3 حفظ صحت اطلاعات (Integrity) | 44 |
3-3-4 ضعف های اولیه ی امنیتی WEP | 45 |
3-3-4-1 استفاده از كلیدهای ثابت WEP | 45 |
3-3-4-2 استفاده از CRC رمز نشده | 46 |
3-4 مولفه های امنیتی در بلوتوث | 47 |
3-4-1 خطرات امنیتی | 47 |
3-4-2 مقابله با خطرات | 48 |
3-4-2-1 اقدامات مدیریتی | 48 |
3-4-2-2 پیكربندی درست شبكه | 48 |
3-4-2-3 نظارت های اضافی بر شبكه | 49 |
3-5 Honeypot تدبیری نو برای مقابله با خرابكاران | 49 |
3-5-1 تعریف Honeypot | 49 |
3-5-2 تحوه ی تشخیص حمله و شروع عملكرد Honeypot | 49 |
3-5-3 مزایای Honeypot | 49 |
3-5-4 تقسیم بندی Honeypot از نظر كاربرد | 50 |
3-5-4-1 production Honeypot | 50 |
3-5-4-1-1 prevention | 51 |
3-5-4-1-2 Detection (كشف یا شناسایی) | 51 |
3-5-4-1-3 Response (پاسخ) | 51 |
3-5-4-2 Research Honeypot | 52 |
3-5-5 تقسیم بندی Honey pot از نظر تعامل با كاربر | 52 |
3-5-5-1 Low Interaction Honeypot | 52 |
3-5-5-2 Medium Interaction Honeypot | 53 |
3-5-5-3 High Interaction Honey pot | 53 |
3-5-5-3-1 مزایای استفادهازHigh Interaction Honey pot | 54 |
3-5-5-3-2 معایباستفادهاز High Interaction Honey pot | 54 |
فصل چهارم مفهوم GPRS با رویكرد IT |
|
4-1 ویژگی های GPRS | 55 |
4-1-1 مواد لازم برای استفاده از GPRS | 56 |
4-1-2 ویژگی های سیستم سوئیچینگ پكتی | 56 |
4-1-3 كاربردهای GPRS | 58 |
4-1-4 اطلاعات مبتنی و قابل مشاهده | 58 |
4-1-4-1 تصاویر ثابت | 59 |
4-1-4-2 تصاویر متحرك | 59 |
4-1-5 مرورگر | 59 |
4-1-5-1 پوشه های اشتراكی یا كارهای گروهی | 59 |
4-1-5-2 ایمیل یا پست الكترونیكی | 59 |
4-1-6 MMS | 60 |
4-1-7 رتبه كاربرد محیط | 60 |
4-1-8 كارایی GPRS | 60 |
4-2 مفهوم GSM | 61 |
4-2-1 توانایی GSM | 62 |
4-2-2 شبكه GSM | 62 |
4-2-3 شبكه GSM | 62 |
4-2-3-1 سیستم سوئیچینگ | 62 |
4-2-3-2 سیستم ایستگاه پایه | 62 |
4-2-4 سیستم پشتیبانی و عملیاتی | 62 |
فصل پنجم |
|
بررسی و مطالعه شبكه SMS و معرفی ابزاری برای كنترل توسط SMS |
|
5-1 مطالعه نسل های مختلف موبایل | 63 |
5-1-1 مزایا و معایب MTS | 63 |
5-1-2 سیستم های سلولی و آنالوگ | 64 |
5-1-3 مشكلات سیستم های 1V | 65 |
5-1-4 سیستم های نسل دوم 2V | 65 |
5-1-5 سیستم های نسل 2.5V | 65 |
5-2 معرفی شبكه SMS و چگونگی انتقال SMS | 66 |
5-2-1 تاریخچه ساختار سرویس پیغام كوتاه | 66 |
5-2-2 فوائد سرویس پیغام كوتاه | 66 |
5-2-2-1 Shart message Entities | 67 |
5-2-2-2 سرویس مركزی پیغام كوتاه (sms c) | 67 |
5-2-2-3 Home Locatin Rigis – ثبات موقعیت دائم | 68 |
5-2-2-4 ثبات موقعیت دائم (HLR) | 68 |
5-2-2-5 مركز سوئیچ موبایل | 68 |
5-2-2-6 بازدید كننده (VLR) | 68 |
5-2-2-7 محل اصل سیستم | 68 |
5-2-2-8) محل موبایل (MS) | 68 |
5-2-3 اجزایی توزیع(مخابره) | 69 |
5-2-3-1 اجزای خدمات | 70 |
5-2-3-2 خدمات مشتركین | 70 |
5-2-3-3 خدمات اطلاعاتی موبایل | 72 |
5-2-3-4 مدیریت و توجه به مشتری | 72 |
5-2-4 مثال موبایل هایی كه پیام كوتاه به آنها رسیده | 72 |
5-2-5 مثال موبایلی كه پیام كوتاه ارسال نموده است | 73 |
5-2-6 ارائه مداری برای كنترل ابزار به كمك SMS در تلفن همراه | 75 |
نتیجه گیری | 78 |
پیوست | 80 |
منابع | 85 |
عنوان صفحه
فصل اول
مفاهیم مربوط به شبكه ها و اجزای آنها
مقدمه
1
1 تاریخچه شبكه 1
1-1 مدل های شبكه 3
1-1-1 مدل شبكه مبتنی بر سرویس دهنده 4
1-1-2 مدل سرویس دهنده/ سرویس گیرنده 4
1-2 ریخت شناسی شبكه 4
1-2-1 توپولوژی حلقوی 5
1-2-2 توپولوژی اتوبوس 5
1-2-3 توپولوژی توری 5
1-2-4 توپولوژی درختی 6
1-2-5 توپولوژی تركیبی 6
1-3 پروتكل های شبكه 6
1-4 مدل OSI(Open System Interconnection) 8
1-5 مفاهیم مربوط به ارسال سیگنال و پهنای باند 9
1-6 عملكرد یك شبكه Packet - swiching 10
فصل دوم
شبكه های بی سیم با نگاهی به Wi-Fi-Bluetooths
مقدمه 11
2-1مشخصات و خصوصیات WLAN 12
2-2 همبندی های 11، 802 12
2-2-1 همبندی IBSS 12
2-2-2 همبندی زیر ساختار در دوگونه ESS و BSS 13
2-3 لایه فیزیكی 15
2-3-1 دسترسی به رسانه 15
2-3-1-1 روزنه های پنهان 16
2-3-2 پل ارتباطی 17
2-4 خدمات توزیع 17
2-5 ویژگی های سیگنال طیف گسترده 18
2-5-1 سیگنال های طیف گسترده با جهش فركانس 18
2-5-1-1 تكنیك FHSS(PN-Code: persuade Noise Code) 19
2-5-1-2 تغییر فركانس سیگنال های تسهیم شده به شكل شبه تصادفی 19
2-5-2 سیگنال های طیف گسترده با توالی مستقیم 19
2-5-2-1 مدولاسیون باز 20
2-5-2-2 كدهای باركر 20
2-5-3 استفاده مجدد از فركانس 20
2-5-3-1 سه كانال فركانسی F1,F2,F3 20
2-5-3-2 طراحی شبكه سلولی 20
2-5-4 پدیده ی چند مسیری 21
2-6-1 مقایسه مدل های 11، 802 21
2-6-1-1 استاندارد 11، b802 21
2-6-1-1-1 اثرات فاصله 22
2-6-1-1-2 پل مابین شبكه ای 22
2-6-2 استاندارد 11،a802 23
2-6-2-1 افزایش باند 24
2-6-2-2 طیف فركانس تمیزتر 24
2-6-2-3 كانال های غیرپوشا 25
2-6-2-4 همكاری wi-fi 25
2-6-3 80211g یك استاندارد جدید 25
2-7 معرفی شبكه های بلوتوس 26
2-7-1 مولفه های امنیتی در بلوتوس 28
فصل سوم
امنیت در شبكه با نگرشی به شبكه بی سیم
مقدمه 29
3-1 امنیت شبكه 30
3-1-1 اهمیت امنیت شبكه 30
3-1-2سابقه امنیت شبكه 30
3-2 جرایم رایانه ای و اینترنتی 31
3-2-1 پیدایش جرایم رایانه ای 32
3-2-2 قضیه ی رویس 32
3-2-3 تعریف جرایم رایانه ای 33
3-2-4 طبقه بندی جرائم رایانه ای 33
3-2-4-1 طبقه بندی OECDB 34
3-2-4-2 طبقه بندی شورای اروپا 34
3-2-4-3 طبقه بندی اینترپول 35
3-2-4-4 طبقه بندی در كنوانسیون جرایم سایبرنتیك 37
3-2-5 شش نشانه از خرابكاری 37
3-3 منشا ضعف امنیتی در شبكه های بیسیم و خطرات معمول 38
3-3-1 امنیت پروتكل WEP 39
3-3-2 قابلیت ها و ابعاد امنیتی استاندارد 802.11 39
3-3-2-1 Authentication 40
3-3-2-2 Confidentiality 40
3-3-2-3 Integrity 40
3-3-3 خدمات ایستگاهی 40
3-3-3-1 هویت سنجی 40
3-3-3-1-1 Authentication بدون رمزنگاری 42
3-3-3-1-2 Authentication با رمزنگاری RC4 42
3-3-3-2 اختفا اطلاعات 43
3-3-3-3 حفظ صحت اطلاعات (Integrity) 44
3-3-4 ضعف های اولیه ی امنیتی WEP 45
3-3-4-1 استفاده از كلیدهای ثابت WEP 45
3-3-4-2 استفاده از CRC رمز نشده 46
3-4 مولفه های امنیتی در بلوتوث 47
3-4-1 خطرات امنیتی 47
3-4-2 مقابله با خطرات 48
3-4-2-1 اقدامات مدیریتی 48
3-4-2-2 پیكربندی درست شبكه 48
3-4-2-3 نظارت های اضافی بر شبكه 49
3-5 Honeypot تدبیری نو برای مقابله با خرابكاران 49
3-5-1 تعریف Honeypot 49
3-5-2 تحوه ی تشخیص حمله و شروع عملكرد Honeypot 49
3-5-3 مزایای Honeypot 49
3-5-4 تقسیم بندی Honeypot از نظر كاربرد 50
3-5-4-1 production Honeypot 50
3-5-4-1-1 prevention 51
3-5-4-1-2 Detection (كشف یا شناسایی) 51
3-5-4-1-3 Response (پاسخ) 51
3-5-4-2 Research Honeypot 52
3-5-5 تقسیم بندی Honey pot از نظر تعامل با كاربر 52
3-5-5-1 Low Interaction Honeypot 52
3-5-5-2 Medium Interaction Honeypot 53
3-5-5-3 High Interaction Honey pot 53
3-5-5-3-1 مزایای استفادهازHigh Interaction Honey pot 54
3-5-5-3-2 معایباستفادهاز High Interaction Honey pot 54
فصل چهارم
مفهوم GPRS با رویكرد IT
4-1 ویژگی های GPRS 55
4-1-1 مواد لازم برای استفاده از GPRS 56
4-1-2 ویژگی های سیستم سوئیچینگ پكتی 56
4-1-3 كاربردهای GPRS 58
4-1-4 اطلاعات مبتنی و قابل مشاهده 58
4-1-4-1 تصاویر ثابت 59
4-1-4-2 تصاویر متحرك 59
4-1-5 مرورگر 59
4-1-5-1 پوشه های اشتراكی یا كارهای گروهی 59
4-1-5-2 ایمیل یا پست الكترونیكی 59
4-1-6 MMS 60
4-1-7 رتبه كاربرد محیط 60
4-1-8 كارایی GPRS 60
4-2 مفهوم GSM 61
4-2-1 توانایی GSM 62
4-2-2 شبكه GSM 62
4-2-3 شبكه GSM 62
4-2-3-1 سیستم سوئیچینگ 62
4-2-3-2 سیستم ایستگاه پایه 62
4-2-4 سیستم پشتیبانی و عملیاتی 62
فصل پنجم
بررسی و مطالعه شبكه SMS و معرفی ابزاری برای كنترل توسط SMS
5-1 مطالعه نسل های مختلف موبایل 63
5-1-1 مزایا و معایب MTS 63
5-1-2 سیستم های سلولی و آنالوگ 64
5-1-3 مشكلات سیستم های 1V 65
5-1-4 سیستم های نسل دوم 2V 65
5-1-5 سیستم های نسل 2.5V 65
5-2 معرفی شبكه SMS و چگونگی انتقال SMS 66
5-2-1 تاریخچه ساختار سرویس پیغام كوتاه 66
5-2-2 فوائد سرویس پیغام كوتاه 66
5-2-2-1 Shart message Entities 67
5-2-2-2 سرویس مركزی پیغام كوتاه (sms c) 67
5-2-2-3 Home Locatin Rigis – ثبات موقعیت دائم 68
5-2-2-4 ثبات موقعیت دائم (HLR) 68
5-2-2-5 مركز سوئیچ موبایل 68
5-2-2-6 بازدید كننده (VLR) 68
5-2-2-7 محل اصل سیستم 68
5-2-2-8) محل موبایل (MS) 68
5-2-3 اجزایی توزیع(مخابره) 69
5-2-3-1 اجزای خدمات 70
5-2-3-2 خدمات مشتركین 70
5-2-3-3 خدمات اطلاعاتی موبایل 72
5-2-3-4 مدیریت و توجه به مشتری 72
5-2-4 مثال موبایل هایی كه پیام كوتاه به آنها رسیده 72
5-2-5 مثال موبایلی كه پیام كوتاه ارسال نموده است 73
5-2-6 ارائه مداری برای كنترل ابزار به كمك SMS در تلفن همراه 75
نتیجه گیری 78
پیوست 80
منابع 85
برای دریافت اینجا کلیک کنید
تعداد کل پیام ها : 0