كنترل و هدایت از راه دور توسط SMS در سیستم موبایل
دسته: برقبازدید: 2 بار
فرمت فایل: doc
حجم فایل: 7066 کیلوبایت
تعداد صفحات فایل: 93
این محصول در قالب فایل word و در 93 صفحه تهیه و تنظیم شده است
قیمت فایل فقط 9,300 تومان
كنترل و هدایت از راه دور توسط SMS در سیستم موبایل
توجه :
شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.
فهرست مطالب
عنوان |
صفحه |
فصل اول مفاهیم مربوط به شبكه ها و اجزای آنها مقدمه |
1 |
1 تاریخچه شبكه |
1 |
1-1 مدل های شبكه |
3 |
1-1-1 مدل شبكه مبتنی بر سرویس دهنده |
4 |
1-1-2 مدل سرویس دهنده/ سرویس گیرنده |
4 |
1-2 ریخت شناسی شبكه |
4 |
1-2-1 توپولوژی حلقوی |
5 |
1-2-2 توپولوژی اتوبوس |
5 |
1-2-3 توپولوژی توری |
5 |
1-2-4 توپولوژی درختی |
6 |
1-2-5 توپولوژی تركیبی |
6 |
1-3 پروتكل های شبكه |
6 |
1-4 مدل OSI (Open System Interconnection) |
8 |
1-5 مفاهیم مربوط به ارسال سیگنال و پهنای باند |
9 |
1-6 عملكرد یك شبكه Packet - swiching |
10 |
فصل دوم شبكه های بی سیم با نگاهی به Wi-Fi-Bluetooths |
|
مقدمه |
11 |
2-1مشخصات و خصوصیات WLAN |
12 |
2-2 همبندی های 11، 802 |
12 |
2-2-1 همبندی IBSS |
12 |
2-2-2 همبندی زیر ساختار در دوگونه ESS و BSS |
13 |
2-3 لایه فیزیكی |
15 |
2-3-1 دسترسی به رسانه |
15 |
2-3-1-1 روزنه های پنهان |
16 |
2-3-2 پل ارتباطی |
17 |
2-4 خدمات توزیع |
17 |
2-5 ویژگی های سیگنال طیف گسترده |
18 |
2-5-1 سیگنال های طیف گسترده با جهش فركانس |
18 |
2-5-1-1 تكنیك FHSS(PN-Code: persuade Noise Code) |
19 |
2-5-1-2 تغییر فركانس سیگنال های تسهیم شده به شكل شبه تصادفی |
19 |
2-5-2 سیگنال های طیف گسترده با توالی مستقیم |
19 |
2-5-2-1 مدولاسیون باز |
20 |
2-5-2-2 كدهای باركر |
20 |
2-5-3 استفاده مجدد از فركانس |
20 |
2-5-3-1 سه كانال فركانسی F1,F2,F3 |
20 |
2-5-3-2 طراحی شبكه سلولی |
20 |
2-5-4 پدیده ی چند مسیری |
21 |
2-6-1 مقایسه مدل های 11، 802 |
21 |
2-6-1-1 استاندارد 11، b802 |
21 |
2-6-1-1-1 اثرات فاصله |
22 |
2-6-1-1-2 پل مابین شبكه ای |
22 |
2-6-2 استاندارد 11،a802 |
23 |
2-6-2-1 افزایش باند |
24 |
2-6-2-2 طیف فركانس تمیزتر |
24 |
2-6-2-3 كانال های غیرپوشا |
25 |
2-6-2-4 همكاری wi-fi |
25 |
2-6-3 80211g یك استاندارد جدید |
25 |
2-7 معرفی شبكه های بلوتوس |
26 |
2-7-1 مولفه های امنیتی در بلوتوس |
28 |
فصل سوم امنیت در شبكه با نگرشی به شبكه بی سیم |
|
مقدمه |
29 |
3-1 امنیت شبكه |
30 |
3-1-1 اهمیت امنیت شبكه |
30 |
3-1-2سابقه امنیت شبكه |
30 |
3-2 جرایم رایانه ای و اینترنتی |
31 |
3-2-1 پیدایش جرایم رایانه ای |
32 |
3-2-2 قضیه ی رویس |
32 |
3-2-3 تعریف جرایم رایانه ای |
33 |
3-2-4 طبقه بندی جرائم رایانه ای |
33 |
3-2-4-1 طبقه بندی OECDB |
34 |
3-2-4-2 طبقه بندی شورای اروپا |
34 |
3-2-4-3 طبقه بندی اینترپول |
35 |
3-2-4-4 طبقه بندی در كنوانسیون جرایم سایبرنتیك |
37 |
3-2-5 شش نشانه از خرابكاری |
37 |
3-3 منشا ضعف امنیتی در شبكه های بیسیم و خطرات معمول |
38 |
3-3-1 امنیت پروتكل WEP |
39 |
3-3-2 قابلیت ها و ابعاد امنیتی استاندارد 802.11 |
39 |
3-3-2-1 Authentication |
40 |
3-3-2-2 Confidentiality |
40 |
3-3-2-3 Integrity |
40 |
3-3-3 خدمات ایستگاهی |
40 |
3-3-3-1 هویت سنجی |
40 |
3-3-3-1-1 Authentication بدون رمزنگاری |
42 |
3-3-3-1-2 Authentication با رمزنگاری RC4 |
42 |
3-3-3-2 اختفا اطلاعات |
43 |
3-3-3-3 حفظ صحت اطلاعات (Integrity) |
44 |
3-3-4 ضعف های اولیه ی امنیتی WEP |
45 |
3-3-4-1 استفاده از كلیدهای ثابت WEP |
45 |
3-3-4-2 استفاده از CRC رمز نشده |
46 |
3-4 مولفه های امنیتی در بلوتوث |
47 |
3-4-1 خطرات امنیتی |
47 |
3-4-2 مقابله با خطرات |
48 |
3-4-2-1 اقدامات مدیریتی |
48 |
3-4-2-2 پیكربندی درست شبكه |
48 |
3-4-2-3 نظارت های اضافی بر شبكه |
49 |
3-5 Honeypot تدبیری نو برای مقابله با خرابكاران |
49 |
3-5-1 تعریف Honeypot |
49 |
3-5-2 تحوه ی تشخیص حمله و شروع عملكرد Honeypot |
49 |
3-5-3 مزایای Honeypot |
49 |
3-5-4 تقسیم بندی Honeypot از نظر كاربرد |
50 |
3-5-4-1 production Honeypot |
50 |
3-5-4-1-1 prevention |
51 |
3-5-4-1-2 Detection (كشف یا شناسایی) |
51 |
3-5-4-1-3 Response (پاسخ) |
51 |
3-5-4-2 Research Honeypot |
52 |
3-5-5 تقسیم بندی Honey pot از نظر تعامل با كاربر |
52 |
3-5-5-1 Low Interaction Honeypot |
52 |
3-5-5-2 Medium Interaction Honeypot |
53 |
3-5-5-3 High Interaction Honey pot |
53 |
3-5-5-3-1 مزایای استفادهازHighInteractionHoneypot |
54 |
3-5-5-3-2 معایباستفادهاز HighInteractionHoneypot |
54 |
فصل چهارم مفهوم GPRS با رویكرد IT |
|
4-1 ویژگی های GPRS |
55 |
4-1-1 مواد لازم برای استفاده از GPRS |
56 |
4-1-2 ویژگی های سیستم سوئیچینگ پكتی |
56 |
4-1-3 كاربردهای GPRS |
58 |
4-1-4 اطلاعات مبتنی و قابل مشاهده |
58 |
4-1-4-1 تصاویر ثابت |
59 |
4-1-4-2 تصاویر متحرك |
59 |
4-1-5 مرورگر |
59 |
4-1-5-1 پوشه های اشتراكی یا كارهای گروهی |
59 |
4-1-5-2 ایمیل یا پست الكترونیكی |
59 |
4-1-6 MMS |
60 |
4-1-7 رتبه كاربرد محیط |
60 |
4-1-8 كارایی GPRS |
60 |
4-2 مفهوم GSM |
61 |
4-2-1 توانایی GSM |
62 |
4-2-2 شبكه GSM |
62 |
4-2-3 شبكه GSM |
62 |
4-2-3-1 سیستم سوئیچینگ |
62 |
4-2-3-2 سیستم ایستگاه پایه |
62 |
4-2-4 سیستم پشتیبانی و عملیاتی |
62 |
فصل پنجم |
|
بررسی و مطالعه شبكه SMS و معرفی ابزاری برای كنترل توسط SMS |
|
5-1 مطالعه نسل های مختلف موبایل |
63 |
5-1-1 مزایا و معایب MTS |
63 |
5-1-2 سیستم های سلولی و آنالوگ |
64 |
5-1-3 مشكلات سیستم های 1V |
65 |
5-1-4 سیستم های نسل دوم 2V |
65 |
5-1-5 سیستم های نسل 2.5V |
65 |
5-2 معرفی شبكه SMS و چگونگی انتقال SMS |
66 |
5-2-1 تاریخچه ساختار سرویس پیغام كوتاه |
66 |
5-2-2 فوائد سرویس پیغام كوتاه |
66 |
5-2-2-1 Shart message Entities |
67 |
5-2-2-2 سرویس مركزی پیغام كوتاه (sms c) |
67 |
5-2-2-3 Home Locatin Rigis– ثبات موقعیت دائم |
68 |
5-2-2-4 ثبات موقعیت دائم (HLR) |
68 |
5-2-2-5 مركز سوئیچ موبایل |
68 |
5-2-2-6 بازدید كننده (VLR) |
68 |
5-2-2-7 محل اصل سیستم |
68 |
5-2-2-8) محل موبایل (MS) |
68 |
5-2-3 اجزایی توزیع(مخابره) |
69 |
5-2-3-1 اجزای خدمات |
70 |
5-2-3-2 خدمات مشتركین |
70 |
5-2-3-3 خدمات اطلاعاتی موبایل |
72 |
5-2-3-4 مدیریت و توجه به مشتری |
72 |
5-2-4 مثال موبایل هایی كه پیام كوتاه به آنها رسیده |
72 |
5-2-5 مثال موبایلی كه پیام كوتاه ارسال نموده است |
73 |
5-2-6 ارائه مداری برای كنترل ابزار به كمك SMS در تلفن همراه |
75 |
نتیجه گیری |
78 |
پیوست |
80 |
منابع |
85 |
عنوانصفحه
فصل اول
مفاهیم مربوط به شبكه ها و اجزای آنها
مقدمه
1
1 تاریخچه شبكه1
1-1 مدل های شبكه3
1-1-1 مدل شبكه مبتنی بر سرویس دهنده4
1-1-2 مدل سرویس دهنده/ سرویس گیرنده4
1-2 ریخت شناسی شبكه4
1-2-1 توپولوژی حلقوی5
1-2-2 توپولوژی اتوبوس5
1-2-3 توپولوژی توری5
1-2-4 توپولوژی درختی6
1-2-5 توپولوژی تركیبی6
1-3 پروتكل های شبكه6
1-4 مدل OSI(Open System Interconnection)8
1-5 مفاهیم مربوط به ارسال سیگنال و پهنای باند9
1-6 عملكرد یك شبكه Packet - swiching10
فصل دوم
شبكه های بی سیم با نگاهی به Wi-Fi-Bluetooths
مقدمه11
2-1مشخصات و خصوصیات WLAN12
2-2 همبندی های 11، 80212
2-2-1 همبندی IBSS12
2-2-2 همبندی زیر ساختار در دوگونه ESS و BSS13
2-3 لایه فیزیكی 15
2-3-1 دسترسی به رسانه15
2-3-1-1 روزنه های پنهان16
2-3-2 پل ارتباطی17
2-4 خدمات توزیع17
2-5 ویژگی های سیگنال طیف گسترده 18
2-5-1 سیگنال های طیف گسترده با جهش فركانس 18
2-5-1-1 تكنیك FHSS(PN-Code: persuade Noise Code)19
2-5-1-2 تغییر فركانس سیگنال های تسهیم شده به شكل شبه تصادفی 19
2-5-2 سیگنال های طیف گسترده با توالی مستقیم19
2-5-2-1 مدولاسیون باز20
2-5-2-2 كدهای باركر20
2-5-3 استفاده مجدد از فركانس20
2-5-3-1 سه كانال فركانسی F1,F2,F320
2-5-3-2 طراحی شبكه سلولی20
2-5-4 پدیده ی چند مسیری21
2-6-1 مقایسه مدل های 11، 80221
2-6-1-1 استاندارد 11، b80221
2-6-1-1-1 اثرات فاصله 22
2-6-1-1-2 پل مابین شبكه ای 22
2-6-2 استاندارد 11،a80223
2-6-2-1 افزایش باند24
2-6-2-2 طیف فركانس تمیزتر24
2-6-2-3 كانال های غیرپوشا25
2-6-2-4 همكاری wi-fi25
2-6-3 80211g یك استاندارد جدید25
2-7 معرفی شبكه های بلوتوس26
2-7-1 مولفه های امنیتی در بلوتوس28
فصل سوم
امنیت در شبكه با نگرشی به شبكه بی سیم
مقدمه29
3-1 امنیت شبكه30
3-1-1 اهمیت امنیت شبكه30
3-1-2سابقه امنیت شبكه30
3-2 جرایم رایانه ای و اینترنتی31
3-2-1 پیدایش جرایم رایانه ای 32
3-2-2 قضیه ی رویس32
3-2-3 تعریف جرایم رایانه ای33
3-2-4 طبقه بندی جرائم رایانه ای 33
3-2-4-1 طبقه بندی OECDB34
3-2-4-2 طبقه بندی شورای اروپا34
3-2-4-3 طبقه بندی اینترپول35
3-2-4-4 طبقه بندی در كنوانسیون جرایم سایبرنتیك37
3-2-5 شش نشانه از خرابكاری37
3-3 منشا ضعف امنیتی در شبكه های بیسیم و خطرات معمول38
3-3-1 امنیت پروتكل WEP39
3-3-2 قابلیت ها و ابعاد امنیتی استاندارد 802.1139
3-3-2-1 Authentication40
3-3-2-2 Confidentiality40
3-3-2-3 Integrity40
3-3-3 خدمات ایستگاهی 40
3-3-3-1 هویت سنجی40
3-3-3-1-1 Authentication بدون رمزنگاری42
3-3-3-1-2 Authentication با رمزنگاری RC442
3-3-3-2 اختفا اطلاعات43
3-3-3-3 حفظ صحت اطلاعات (Integrity)44
3-3-4 ضعف های اولیه ی امنیتی WEP45
3-3-4-1 استفاده از كلیدهای ثابت WEP45
3-3-4-2 استفاده از CRC رمز نشده46
3-4 مولفه های امنیتی در بلوتوث47
3-4-1 خطرات امنیتی47
3-4-2 مقابله با خطرات48
3-4-2-1 اقدامات مدیریتی48
3-4-2-2 پیكربندی درست شبكه48
3-4-2-3 نظارت های اضافی بر شبكه49
3-5 Honeypot تدبیری نو برای مقابله با خرابكاران49
3-5-1 تعریف Honeypot49
3-5-2 تحوه ی تشخیص حمله و شروع عملكرد Honeypot49
3-5-3 مزایای Honeypot49
3-5-4 تقسیم بندی Honeypot از نظر كاربرد50
3-5-4-1 production Honeypot50
3-5-4-1-1 prevention51
3-5-4-1-2 Detection (كشف یا شناسایی)51
3-5-4-1-3 Response (پاسخ)51
3-5-4-2 Research Honeypot52
3-5-5 تقسیم بندی Honey pot از نظر تعامل با كاربر52
3-5-5-1 Low Interaction Honeypot52
3-5-5-2 Medium Interaction Honeypot53
3-5-5-3 High Interaction Honey pot53
3-5-5-3-1 مزایای استفادهازHighInteractionHoneypot54
3-5-5-3-2 معایباستفادهاز HighInteractionHoneypot54
فصل چهارم
مفهوم GPRS با رویكرد IT
4-1 ویژگی های GPRS55
4-1-1 مواد لازم برای استفاده از GPRS56
4-1-2 ویژگی های سیستم سوئیچینگ پكتی56
4-1-3 كاربردهای GPRS58
4-1-4 اطلاعات مبتنی و قابل مشاهده58
4-1-4-1 تصاویر ثابت59
4-1-4-2 تصاویر متحرك59
4-1-5 مرورگر59
4-1-5-1 پوشه های اشتراكی یا كارهای گروهی59
4-1-5-2 ایمیل یا پست الكترونیكی59
4-1-6 MMS60
4-1-7 رتبه كاربرد محیط60
4-1-8 كارایی GPRS60
4-2 مفهوم GSM61
4-2-1 توانایی GSM62
4-2-2 شبكه GSM62
4-2-3 شبكه GSM62
4-2-3-1 سیستم سوئیچینگ 62
4-2-3-2 سیستم ایستگاه پایه 62
4-2-4 سیستم پشتیبانی و عملیاتی 62
فصل پنجم
بررسی و مطالعه شبكه SMS و معرفی ابزاری برای كنترل توسط SMS
5-1 مطالعه نسل های مختلف موبایل63
5-1-1 مزایا و معایب MTS63
5-1-2 سیستم های سلولی و آنالوگ64
5-1-3 مشكلات سیستم های 1V65
5-1-4 سیستم های نسل دوم 2V65
5-1-5 سیستم های نسل 2.5V65
5-2 معرفی شبكه SMS و چگونگی انتقال SMS66
5-2-1 تاریخچه ساختار سرویس پیغام كوتاه 66
5-2-2 فوائد سرویس پیغام كوتاه66
5-2-2-1 Shart message Entities67
5-2-2-2 سرویس مركزی پیغام كوتاه (sms c)67
5-2-2-3 Home Locatin Rigis– ثبات موقعیت دائم 68
5-2-2-4 ثبات موقعیت دائم (HLR) 68
5-2-2-5 مركز سوئیچ موبایل68
5-2-2-6 بازدید كننده (VLR)68
5-2-2-7 محل اصل سیستم68
5-2-2-8) محل موبایل (MS)68
5-2-3 اجزایی توزیع(مخابره)69
5-2-3-1 اجزای خدمات70
5-2-3-2 خدمات مشتركین70
5-2-3-3 خدمات اطلاعاتی موبایل 72
5-2-3-4 مدیریت و توجه به مشتری72
5-2-4 مثال موبایل هایی كه پیام كوتاه به آنها رسیده72
5-2-5 مثال موبایلی كه پیام كوتاه ارسال نموده است73
5-2-6 ارائه مداری برای كنترل ابزار به كمك SMS در تلفن همراه75
نتیجه گیری78
پیوست80
منابع85
قیمت فایل فقط 9,300 تومان
برچسب ها : كنترل و هدایت از راه دور توسط SMS در سیستم موبایل , پروژه , پژوهش , مقاله , تحقیق , جزوه , دانلود پروژه , دانلود پژوهش , دانلود مقاله , دانلود تحقیق , دانلود جزوه