پایان نامه كنترل و هدایت از راه دور توسط SMS در سیستم موبایل
دسته: جزوات درسی
بازدید: 2 بار
فرمت فایل: zip
حجم فایل: 1407 کیلوبایت
تعداد صفحات فایل: 85
پایان نامه كنترل و هدایت از راه دور توسط SMS در سیستم موبایل
قیمت فایل فقط 10,000 تومان
پایان نامه كنترل و هدایت از راه دور توسط SMS در سیستم موبایل
فهرست مطالب
عنوان | صفحه |
فصل اولمفاهیم مربوط به شبكه ها و اجزای آنهامقدمه | 1 |
1 تاریخچه شبكه | 1 |
1-1 مدل های شبكه | 3 |
1-1-1 مدل شبكه مبتنی بر سرویس دهنده | 4 |
1-1-2 مدل سرویس دهنده/ سرویس گیرنده | 4 |
1-2 ریخت شناسی شبكه | 4 |
1-2-1 توپولوژی حلقوی | 5 |
1-2-2 توپولوژی اتوبوس | 5 |
1-2-3 توپولوژی توری | 5 |
1-2-4 توپولوژی درختی | 6 |
1-2-5 توپولوژی تركیبی | 6 |
1-3 پروتكل های شبكه | 6 |
1-4 مدل OSI(Open System Interconnection) | 8 |
1-5 مفاهیم مربوط به ارسال سیگنال و پهنای باند | 9 |
1-6 عملكرد یك شبكه Packet – swiching | 10 |
فصل دومشبكه های بی سیم با نگاهی به Wi-Fi-Bluetooths | |
مقدمه | 11 |
2-1مشخصات و خصوصیات WLAN | 12 |
2-2 همبندی های 11، 802 | 12 |
2-2-1 همبندی IBSS | 12 |
2-2-2 همبندی زیر ساختار در دوگونه ESS و BSS | 13 |
2-3 لایه فیزیكی | 15 |
2-3-1 دسترسی به رسانه | 15 |
2-3-1-1 روزنه های پنهان | 16 |
2-3-2 پل ارتباطی | 17 |
2-4 خدمات توزیع | 17 |
2-5 ویژگی های سیگنال طیف گسترده | 18 |
2-5-1 سیگنال های طیف گسترده با جهش فركانس | 18 |
2-5-1-1 تكنیك FHSS(PN-Code: persuade Noise Code) | 19 |
2-5-1-2 تغییر فركانس سیگنال های تسهیم شده به شكل شبه تصادفی | 19 |
2-5-2 سیگنال های طیف گسترده با توالی مستقیم | 19 |
2-5-2-1 مدولاسیون باز | 20 |
2-5-2-2 كدهای باركر | 20 |
2-5-3 استفاده مجدد از فركانس | 20 |
2-5-3-1 سه كانال فركانسی F1,F2,F3 | 20 |
2-5-3-2 طراحی شبكه سلولی | 20 |
2-5-4 پدیده ی چند مسیری | 21 |
2-6-1 مقایسه مدل های 11، 802 | 21 |
2-6-1-1 استاندارد 11، b802 | 21 |
2-6-1-1-1 اثرات فاصله | 22 |
2-6-1-1-2 پل مابین شبكه ای | 22 |
2-6-2 استاندارد 11،a802 | 23 |
2-6-2-1 افزایش باند | 24 |
2-6-2-2 طیف فركانس تمیزتر | 24 |
2-6-2-3 كانال های غیرپوشا | 25 |
2-6-2-4 همكاری wi-fi | 25 |
2-6-3 80211g یك استاندارد جدید | 25 |
2-7 معرفی شبكه های بلوتوس | 26 |
2-7-1 مولفه های امنیتی در بلوتوس | 28 |
فصل سومامنیت در شبكه با نگرشی به شبكه بی سیم | |
مقدمه | 29 |
3-1 امنیت شبكه | 30 |
3-1-1 اهمیت امنیت شبكه | 30 |
3-1-2سابقه امنیت شبكه | 30 |
3-2 جرایم رایانه ای و اینترنتی | 31 |
3-2-1 پیدایش جرایم رایانه ای | 32 |
3-2-2 قضیه ی رویس | 32 |
3-2-3 تعریف جرایم رایانه ای | 33 |
3-2-4 طبقه بندی جرائم رایانه ای | 33 |
3-2-4-1 طبقه بندی OECDB | 34 |
3-2-4-2 طبقه بندی شورای اروپا | 34 |
3-2-4-3 طبقه بندی اینترپول | 35 |
3-2-4-4 طبقه بندی در كنوانسیون جرایم سایبرنتیك | 37 |
3-2-5 شش نشانه از خرابكاری | 37 |
3-3 منشا ضعف امنیتی در شبكه های بیسیم و خطرات معمول | 38 |
3-3-1 امنیت پروتكل WEP | 39 |
3-3-2 قابلیت ها و ابعاد امنیتی استاندارد 802.11 | 39 |
3-3-2-1 Authentication | 40 |
3-3-2-2 Confidentiality | 40 |
3-3-2-3 Integrity | 40 |
3-3-3 خدمات ایستگاهی | 40 |
3-3-3-1 هویت سنجی | 40 |
3-3-3-1-1 Authentication بدون رمزنگاری | 42 |
3-3-3-1-2 Authentication با رمزنگاری RC4 | 42 |
3-3-3-2 اختفا اطلاعات | 43 |
3-3-3-3 حفظ صحت اطلاعات (Integrity) | 44 |
3-3-4 ضعف های اولیه ی امنیتی WEP | 45 |
3-3-4-1 استفاده از كلیدهای ثابت WEP | 45 |
3-3-4-2 استفاده از CRC رمز نشده | 46 |
3-4 مولفه های امنیتی در بلوتوث | 47 |
3-4-1 خطرات امنیتی | 47 |
3-4-2 مقابله با خطرات | 48 |
3-4-2-1 اقدامات مدیریتی | 48 |
3-4-2-2 پیكربندی درست شبكه | 48 |
3-4-2-3 نظارت های اضافی بر شبكه | 49 |
3-5 Honeypot تدبیری نو برای مقابله با خرابكاران | 49 |
3-5-1 تعریف Honeypot | 49 |
3-5-2 تحوه ی تشخیص حمله و شروع عملكرد Honeypot | 49 |
3-5-3 مزایای Honeypot | 49 |
3-5-4 تقسیم بندی Honeypot از نظر كاربرد | 50 |
3-5-4-1 production Honeypot | 50 |
3-5-4-1-1 prevention | 51 |
3-5-4-1-2 Detection (كشف یا شناسایی) | 51 |
3-5-4-1-3 Response (پاسخ) | 51 |
3-5-4-2 Research Honeypot | 52 |
3-5-5 تقسیم بندی Honey pot از نظر تعامل با كاربر | 52 |
3-5-5-1 Low Interaction Honeypot | 52 |
3-5-5-2 Medium Interaction Honeypot | 53 |
3-5-5-3 High Interaction Honey pot | 53 |
3-5-5-3-1 مزایای استفادهازHigh Interaction Honey pot | 54 |
3-5-5-3-2 معایباستفادهاز High Interaction Honey pot | 54 |
فصل چهارممفهوم GPRS با رویكرد IT | |
4-1 ویژگی های GPRS | 55 |
4-1-1 مواد لازم برای استفاده از GPRS | 56 |
4-1-2 ویژگی های سیستم سوئیچینگ پكتی | 56 |
4-1-3 كاربردهای GPRS | 58 |
4-1-4 اطلاعات مبتنی و قابل مشاهده | 58 |
4-1-4-1 تصاویر ثابت | 59 |
4-1-4-2 تصاویر متحرك | 59 |
4-1-5 مرورگر | 59 |
4-1-5-1 پوشه های اشتراكی یا كارهای گروهی | 59 |
4-1-5-2 ایمیل یا پست الكترونیكی | 59 |
4-1-6 MMS | 60 |
4-1-7 رتبه كاربرد محیط | 60 |
4-1-8 كارایی GPRS | 60 |
4-2 مفهوم GSM | 61 |
4-2-1 توانایی GSM | 62 |
4-2-2 شبكه GSM | 62 |
4-2-3 شبكه GSM | 62 |
4-2-3-1 سیستم سوئیچینگ | 62 |
4-2-3-2 سیستم ایستگاه پایه | 62 |
4-2-4 سیستم پشتیبانی و عملیاتی | 62 |
فصل پنجم | |
بررسی و مطالعه شبكه SMS و معرفی ابزاری برای كنترل توسط SMS | |
5-1 مطالعه نسل های مختلف موبایل | 63 |
5-1-1 مزایا و معایب MTS | 63 |
5-1-2 سیستم های سلولی و آنالوگ | 64 |
5-1-3 مشكلات سیستم های 1V | 65 |
5-1-4 سیستم های نسل دوم 2V | 65 |
5-1-5 سیستم های نسل 2.5V | 65 |
5-2 معرفی شبكه SMS و چگونگی انتقال SMS | 66 |
5-2-1 تاریخچه ساختار سرویس پیغام كوتاه | 66 |
5-2-2 فوائد سرویس پیغام كوتاه | 66 |
5-2-2-1 Shart message Entities | 67 |
5-2-2-2 سرویس مركزی پیغام كوتاه (sms c) | 67 |
5-2-2-3 Home Locatin Rigis – ثبات موقعیت دائم | 68 |
5-2-2-4 ثبات موقعیت دائم (HLR) | 68 |
5-2-2-5 مركز سوئیچ موبایل | 68 |
5-2-2-6 بازدید كننده (VLR) | 68 |
5-2-2-7 محل اصل سیستم | 68 |
5-2-2-8) محل موبایل (MS) | 68 |
5-2-3 اجزایی توزیع(مخابره) | 69 |
5-2-3-1 اجزای خدمات | 70 |
5-2-3-2 خدمات مشتركین | 70 |
5-2-3-3 خدمات اطلاعاتی موبایل | 72 |
5-2-3-4 مدیریت و توجه به مشتری | 72 |
5-2-4 مثال موبایل هایی كه پیام كوتاه به آنها رسیده | 72 |
5-2-5 مثال موبایلی كه پیام كوتاه ارسال نموده است | 73 |
5-2-6 ارائه مداری برای كنترل ابزار به كمك SMS در تلفن همراه | 75 |
نتیجه گیری | 78 |
پیوست | 80 |
منابع | 85 |
فصل اول
مفاهیم مربوط به شبكه ها و اجزا آنها
مقدمه:
استفاده از شبكه های كامپیوتری در چندین سال اخیر رشد فراوانی كرده و سازمانها و موسسات اقدام به برپایی شبكه نموده اند. هر شبكه كامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبكه های كامپیوتری زیر ساختهای لازم را برای به اشتراك گذاشتن منابع در سازمان فراهم می آورند؛ در صورتی كه این زیرساختها به درستی طراحی نشوندع در طمان استفاده از شبكه مشكلات متفاوتی پیش امده و باید هزینههای زیادی به منظور نگهداری شبكه و تطبیق ان با خواسته های مورد نظر صرف شود.
در زمان طراحی یك شبكه سوالات متعددی مطرح می شود:
– برای طراحی یك شبكه باید از كجا شروع كرد؟
– چه پارامترهایی را براید در نظر گرفت؟
– هدف از برپاسازی شبكه چیست؟
– انتظار كاربران از شبكه چیست؟
– آیا شبكه موجود ارتقاء می یابد و یا یك شبكه از ابتدا طراحی می شود؟
– چه سرویس ها و خدماتی بر روی شبكه ارائه خواهد شد؟
به طور كلی قبل از طراحی فیزیكی یك شبكه كامپیوتری، ابتدا بید خواسته ها شناسایی و تحمل شون، مثلا در یك كتابخانه چرا قصد ایجاد یك شبكه را داریم و این شبكه باید چه سرویس ها و خدماتی را ارائه نمایند؛ برای تامین سرویس ها و خدمات مورد نظر اكثریت كاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتكل مورد نظر برای استفاده از شبكه، سرعت شبكه و از همه مهمتر مسائل امنیتی شبكه، هر یك از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون كاربردهای عملی ان نیز ارائه شود تا در تصمیم گیری بهتر یاری كند.
قیمت فایل فقط 10,000 تومان
برچسب ها : پایان نامه كنترل و هدایت از راه دور توسط SMS در سیستم موبایل , پایان نامه كنترل و هدایت از راه دور توسط SMS در سیستم موبایل