توضیحات

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

  كنترل و هدایت از راه دور توسط SMS در سیستم موبایل در فایل ورد (word) دارای 102 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد كنترل و هدایت از راه دور توسط SMS در سیستم موبایل در فایل ورد (word)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه و مقالات ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی كنترل و هدایت از راه دور توسط SMS در سیستم موبایل در فایل ورد (word)،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن كنترل و هدایت از راه دور توسط SMS در سیستم موبایل در فایل ورد (word) :

كنترل و هدایت از راه دور توسط SMS در سیستم موبایل در فایل ورد (word)

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.


كنترل و هدایت از راه دور توسط SMS در سیستم موبایل در فایل ورد (word)
فهرست مطالب

عنوان

صفحه

فصل اول

مفاهیم مربوط به شبكه ها و اجزای آنها

مقدمه

1

1 تاریخچه شبكه

1

1-1 مدل های شبكه

3

1-1-1 مدل شبكه مبتنی بر سرویس دهنده

4

1-1-2 مدل سرویس دهنده/ سرویس گیرنده

4

1-2 ریخت شناسی شبكه

4

1-2-1 توپولوژی حلقوی

5

1-2-2 توپولوژی اتوبوس

5

1-2-3 توپولوژی توری

5

1-2-4 توپولوژی درختی

6

1-2-5 توپولوژی تركیبی

6

1-3 پروتكل های شبكه

6

1-4 مدل OSI (Open System Interconnection)

8

1-5 مفاهیم مربوط به ارسال سیگنال و پهنای باند

9

1-6 عملكرد یك شبكه Packet - swiching

10

فصل دوم

شبكه های بی سیم با نگاهی به Wi-Fi-Bluetooths

مقدمه

11

2-1مشخصات و خصوصیات WLAN

12

2-2 همبندی های 11، 802

12

2-2-1 همبندی IBSS

12

2-2-2 همبندی زیر ساختار در دوگونه ESS و BSS

13

2-3 لایه فیزیكی

15

2-3-1 دسترسی به رسانه

15

2-3-1-1 روزنه های پنهان

16

2-3-2 پل ارتباطی

17

2-4 خدمات توزیع

17

2-5 ویژگی های سیگنال طیف گسترده

18

2-5-1 سیگنال های طیف گسترده با جهش فركانس

18

2-5-1-1 تكنیك FHSS(PN-Code: persuade Noise Code)

19

2-5-1-2 تغییر فركانس سیگنال های تسهیم شده به شكل شبه تصادفی

19

2-5-2 سیگنال های طیف گسترده با توالی مستقیم

19

2-5-2-1 مدولاسیون باز

20

2-5-2-2 كدهای باركر

20

2-5-3 استفاده مجدد از فركانس

20

2-5-3-1 سه كانال فركانسی F1,F2,F3

20

2-5-3-2 طراحی شبكه سلولی

20

2-5-4 پدیده ی چند مسیری

21

2-6-1 مقایسه مدل های 11، 802

21

2-6-1-1 استاندارد 11، b802

21

2-6-1-1-1 اثرات فاصله

22

2-6-1-1-2 پل مابین شبكه ای

22

2-6-2 استاندارد 11،a802

23

2-6-2-1 افزایش باند

24

2-6-2-2 طیف فركانس تمیزتر

24

2-6-2-3 كانال های غیرپوشا

25

2-6-2-4 همكاری wi-fi

25

2-6-3 80211g یك استاندارد جدید

25

2-7 معرفی شبكه های بلوتوس

26

2-7-1 مولفه های امنیتی در بلوتوس

28

فصل سوم

امنیت در شبكه با نگرشی به شبكه بی سیم

مقدمه

29

3-1 امنیت شبكه

30

3-1-1 اهمیت امنیت شبكه

30

3-1-2سابقه امنیت شبكه

30

3-2 جرایم رایانه ای و اینترنتی

31

3-2-1 پیدایش جرایم رایانه ای

32

3-2-2 قضیه ی رویس

32

3-2-3 تعریف جرایم رایانه ای

33

3-2-4 طبقه بندی جرائم رایانه ای

33

3-2-4-1 طبقه بندی OECDB

34

3-2-4-2 طبقه بندی شورای اروپا

34

3-2-4-3 طبقه بندی اینترپول

35

3-2-4-4 طبقه بندی در كنوانسیون جرایم سایبرنتیك

37

3-2-5 شش نشانه از خرابكاری

37

3-3 منشا ضعف امنیتی در شبكه های بیسیم و خطرات معمول

38

3-3-1 امنیت پروتكل WEP

39

3-3-2 قابلیت ها و ابعاد امنیتی استاندارد 802.11

39

3-3-2-1 Authentication

40

3-3-2-2 Confidentiality

40

3-3-2-3 Integrity

40

3-3-3 خدمات ایستگاهی

40

3-3-3-1 هویت سنجی

40

3-3-3-1-1 Authentication بدون رمزنگاری

42

3-3-3-1-2 Authentication با رمزنگاری RC4

42

3-3-3-2 اختفا اطلاعات

43

3-3-3-3 حفظ صحت اطلاعات (Integrity)

44

3-3-4 ضعف های اولیه ی امنیتی WEP

45

3-3-4-1 استفاده از كلیدهای ثابت WEP

45

3-3-4-2 استفاده از CRC رمز نشده

46

3-4 مولفه های امنیتی در بلوتوث

47

3-4-1 خطرات امنیتی

47

3-4-2 مقابله با خطرات

48

3-4-2-1 اقدامات مدیریتی

48

3-4-2-2 پیكربندی درست شبكه

48

3-4-2-3 نظارت های اضافی بر شبكه

49

3-5 Honeypot تدبیری نو برای مقابله با خرابكاران

49

3-5-1 تعریف Honeypot

49

3-5-2 تحوه ی تشخیص حمله و شروع عملكرد Honeypot

49

3-5-3 مزایای Honeypot

49

3-5-4 تقسیم بندی Honeypot از نظر كاربرد

50

3-5-4-1 production Honeypot

50

3-5-4-1-1 prevention

51

3-5-4-1-2 Detection (كشف یا شناسایی)

51

3-5-4-1-3 Response (پاسخ)

51

3-5-4-2 Research Honeypot

52

3-5-5 تقسیم بندی Honey pot از نظر تعامل با كاربر

52

3-5-5-1 Low Interaction Honeypot

52

3-5-5-2 Medium Interaction Honeypot

53

3-5-5-3 High Interaction Honey pot

53

3-5-5-3-1 مزایای استفاده‌ازHigh Interaction Honey pot

54

3-5-5-3-2 معایب‌استفاده‌از High Interaction Honey pot

54

فصل چهارم

مفهوم GPRS با رویكرد IT

4-1 ویژگی های GPRS

55

4-1-1 مواد لازم برای استفاده از GPRS

56

4-1-2 ویژگی های سیستم سوئیچینگ پكتی

56

4-1-3 كاربردهای GPRS

58

4-1-4 اطلاعات مبتنی و قابل مشاهده

58

4-1-4-1 تصاویر ثابت

59

4-1-4-2 تصاویر متحرك

59

4-1-5 مرورگر

59

4-1-5-1 پوشه های اشتراكی یا كارهای گروهی

59

4-1-5-2 ایمیل یا پست الكترونیكی

59

4-1-6 MMS

60

4-1-7 رتبه كاربرد محیط

60

4-1-8 كارایی GPRS

60

4-2 مفهوم GSM

61

4-2-1 توانایی GSM

62

4-2-2 شبكه GSM

62

4-2-3 شبكه GSM

62

4-2-3-1 سیستم سوئیچینگ

62

4-2-3-2 سیستم ایستگاه پایه

62

4-2-4 سیستم پشتیبانی و عملیاتی

62

فصل پنجم

بررسی و مطالعه شبكه SMS و معرفی ابزاری برای كنترل توسط SMS

5-1 مطالعه نسل های مختلف موبایل

63

5-1-1 مزایا و معایب MTS

63

5-1-2 سیستم های سلولی و آنالوگ

64

5-1-3 مشكلات سیستم های 1V

65

5-1-4 سیستم های نسل دوم 2V

65

5-1-5 سیستم های نسل 2.5V

65

5-2 معرفی شبكه SMS و چگونگی انتقال SMS

66

5-2-1 تاریخچه ساختار سرویس پیغام كوتاه

66

5-2-2 فوائد سرویس پیغام كوتاه

66

5-2-2-1 Shart message Entities

67

5-2-2-2 سرویس مركزی پیغام كوتاه (sms c)

67

5-2-2-3 Home Locatin Rigis – ثبات موقعیت دائم

68

5-2-2-4 ثبات موقعیت دائم (HLR)

68

5-2-2-5 مركز سوئیچ موبایل

68

5-2-2-6 بازدید كننده (VLR)

68

5-2-2-7 محل اصل سیستم

68

5-2-2-8) محل موبایل (MS)

68

5-2-3 اجزایی توزیع(مخابره)

69

5-2-3-1 اجزای خدمات

70

5-2-3-2 خدمات مشتركین

70

5-2-3-3 خدمات اطلاعاتی موبایل

72

5-2-3-4 مدیریت و توجه به مشتری

72

5-2-4 مثال موبایل هایی كه پیام كوتاه به آنها رسیده

72

5-2-5 مثال موبایلی كه پیام كوتاه ارسال نموده است

73

5-2-6 ارائه مداری برای كنترل ابزار به كمك SMS در تلفن همراه

75

نتیجه گیری

78

پیوست

80

منابع

85

عنوان صفحه

فصل اول

مفاهیم مربوط به شبكه ها و اجزای آنها

مقدمه

1

1 تاریخچه شبكه 1

1-1 مدل های شبكه 3

1-1-1 مدل شبكه مبتنی بر سرویس دهنده 4

1-1-2 مدل سرویس دهنده/ سرویس گیرنده 4

1-2 ریخت شناسی شبكه 4

1-2-1 توپولوژی حلقوی 5

1-2-2 توپولوژی اتوبوس 5

1-2-3 توپولوژی توری 5

1-2-4 توپولوژی درختی 6

1-2-5 توپولوژی تركیبی 6

1-3 پروتكل های شبكه 6

1-4 مدل OSI(Open System Interconnection) 8

1-5 مفاهیم مربوط به ارسال سیگنال و پهنای باند 9

1-6 عملكرد یك شبكه Packet - swiching 10

فصل دوم

شبكه های بی سیم با نگاهی به Wi-Fi-Bluetooths

مقدمه 11

2-1مشخصات و خصوصیات WLAN 12

2-2 همبندی های 11، 802 12

2-2-1 همبندی IBSS 12

2-2-2 همبندی زیر ساختار در دوگونه ESS و BSS 13

2-3 لایه فیزیكی 15

2-3-1 دسترسی به رسانه 15

2-3-1-1 روزنه های پنهان 16

2-3-2 پل ارتباطی 17

2-4 خدمات توزیع 17

2-5 ویژگی های سیگنال طیف گسترده 18

2-5-1 سیگنال های طیف گسترده با جهش فركانس 18

2-5-1-1 تكنیك FHSS(PN-Code: persuade Noise Code) 19

2-5-1-2 تغییر فركانس سیگنال های تسهیم شده به شكل شبه تصادفی 19

2-5-2 سیگنال های طیف گسترده با توالی مستقیم 19

2-5-2-1 مدولاسیون باز 20

2-5-2-2 كدهای باركر 20

2-5-3 استفاده مجدد از فركانس 20

2-5-3-1 سه كانال فركانسی F1,F2,F3 20

2-5-3-2 طراحی شبكه سلولی 20

2-5-4 پدیده ی چند مسیری 21

2-6-1 مقایسه مدل های 11، 802 21

2-6-1-1 استاندارد 11، b802 21

2-6-1-1-1 اثرات فاصله 22

2-6-1-1-2 پل مابین شبكه ای 22

2-6-2 استاندارد 11،a802 23

2-6-2-1 افزایش باند 24

2-6-2-2 طیف فركانس تمیزتر 24

2-6-2-3 كانال های غیرپوشا 25

2-6-2-4 همكاری wi-fi 25

2-6-3 80211g یك استاندارد جدید 25

2-7 معرفی شبكه های بلوتوس 26

2-7-1 مولفه های امنیتی در بلوتوس 28

فصل سوم

امنیت در شبكه با نگرشی به شبكه بی سیم

مقدمه 29

3-1 امنیت شبكه 30

3-1-1 اهمیت امنیت شبكه 30

3-1-2سابقه امنیت شبكه 30

3-2 جرایم رایانه ای و اینترنتی 31

3-2-1 پیدایش جرایم رایانه ای 32

3-2-2 قضیه ی رویس 32

3-2-3 تعریف جرایم رایانه ای 33

3-2-4 طبقه بندی جرائم رایانه ای 33

3-2-4-1 طبقه بندی OECDB 34

3-2-4-2 طبقه بندی شورای اروپا 34

3-2-4-3 طبقه بندی اینترپول 35

3-2-4-4 طبقه بندی در كنوانسیون جرایم سایبرنتیك 37

3-2-5 شش نشانه از خرابكاری 37

3-3 منشا ضعف امنیتی در شبكه های بیسیم و خطرات معمول 38

3-3-1 امنیت پروتكل WEP 39

3-3-2 قابلیت ها و ابعاد امنیتی استاندارد 802.11 39

3-3-2-1 Authentication 40

3-3-2-2 Confidentiality 40

3-3-2-3 Integrity 40

3-3-3 خدمات ایستگاهی 40

3-3-3-1 هویت سنجی 40

3-3-3-1-1 Authentication بدون رمزنگاری 42

3-3-3-1-2 Authentication با رمزنگاری RC4 42

3-3-3-2 اختفا اطلاعات 43

3-3-3-3 حفظ صحت اطلاعات (Integrity) 44

3-3-4 ضعف های اولیه ی امنیتی WEP 45

3-3-4-1 استفاده از كلیدهای ثابت WEP 45

3-3-4-2 استفاده از CRC رمز نشده 46

3-4 مولفه های امنیتی در بلوتوث 47

3-4-1 خطرات امنیتی 47

3-4-2 مقابله با خطرات 48

3-4-2-1 اقدامات مدیریتی 48

3-4-2-2 پیكربندی درست شبكه 48

3-4-2-3 نظارت های اضافی بر شبكه 49

3-5 Honeypot تدبیری نو برای مقابله با خرابكاران 49

3-5-1 تعریف Honeypot 49

3-5-2 تحوه ی تشخیص حمله و شروع عملكرد Honeypot 49

3-5-3 مزایای Honeypot 49

3-5-4 تقسیم بندی Honeypot از نظر كاربرد 50

3-5-4-1 production Honeypot 50

3-5-4-1-1 prevention 51

3-5-4-1-2 Detection (كشف یا شناسایی) 51

3-5-4-1-3 Response (پاسخ) 51

3-5-4-2 Research Honeypot 52

3-5-5 تقسیم بندی Honey pot از نظر تعامل با كاربر 52

3-5-5-1 Low Interaction Honeypot 52

3-5-5-2 Medium Interaction Honeypot 53

3-5-5-3 High Interaction Honey pot 53

3-5-5-3-1 مزایای استفاده‌ازHigh Interaction Honey pot 54

3-5-5-3-2 معایب‌استفاده‌از High Interaction Honey pot 54

فصل چهارم

مفهوم GPRS با رویكرد IT

4-1 ویژگی های GPRS 55

4-1-1 مواد لازم برای استفاده از GPRS 56

4-1-2 ویژگی های سیستم سوئیچینگ پكتی 56

4-1-3 كاربردهای GPRS 58

4-1-4 اطلاعات مبتنی و قابل مشاهده 58

4-1-4-1 تصاویر ثابت 59

4-1-4-2 تصاویر متحرك 59

4-1-5 مرورگر 59

4-1-5-1 پوشه های اشتراكی یا كارهای گروهی 59

4-1-5-2 ایمیل یا پست الكترونیكی 59

4-1-6 MMS 60

4-1-7 رتبه كاربرد محیط 60

4-1-8 كارایی GPRS 60

4-2 مفهوم GSM 61

4-2-1 توانایی GSM 62

4-2-2 شبكه GSM 62

4-2-3 شبكه GSM 62

4-2-3-1 سیستم سوئیچینگ 62

4-2-3-2 سیستم ایستگاه پایه 62

4-2-4 سیستم پشتیبانی و عملیاتی 62

فصل پنجم

بررسی و مطالعه شبكه SMS و معرفی ابزاری برای كنترل توسط SMS

5-1 مطالعه نسل های مختلف موبایل 63

5-1-1 مزایا و معایب MTS 63

5-1-2 سیستم های سلولی و آنالوگ 64

5-1-3 مشكلات سیستم های 1V 65

5-1-4 سیستم های نسل دوم 2V 65

5-1-5 سیستم های نسل 2.5V 65

5-2 معرفی شبكه SMS و چگونگی انتقال SMS 66

5-2-1 تاریخچه ساختار سرویس پیغام كوتاه 66

5-2-2 فوائد سرویس پیغام كوتاه 66

5-2-2-1 Shart message Entities 67

5-2-2-2 سرویس مركزی پیغام كوتاه (sms c) 67

5-2-2-3 Home Locatin Rigis – ثبات موقعیت دائم 68

5-2-2-4 ثبات موقعیت دائم (HLR) 68

5-2-2-5 مركز سوئیچ موبایل 68

5-2-2-6 بازدید كننده (VLR) 68

5-2-2-7 محل اصل سیستم 68

5-2-2-8) محل موبایل (MS) 68

5-2-3 اجزایی توزیع(مخابره) 69

5-2-3-1 اجزای خدمات 70

5-2-3-2 خدمات مشتركین 70

5-2-3-3 خدمات اطلاعاتی موبایل 72

5-2-3-4 مدیریت و توجه به مشتری 72

5-2-4 مثال موبایل هایی كه پیام كوتاه به آنها رسیده 72

5-2-5 مثال موبایلی كه پیام كوتاه ارسال نموده است 73

5-2-6 ارائه مداری برای كنترل ابزار به كمك SMS در تلفن همراه 75

نتیجه گیری 78

پیوست 80

منابع 85

برای دریافت اینجا کلیک کنید

سوالات و نظرات شما

برچسب ها

سایت پروژه word, دانلود پروژه word, سایت پروژه, پروژه دات کام,
Copyright © 2014 cpro.ir
 
Clicky