برق، الکترونیک، مخابرات doc
كنترل و هدايت از راه دور توسط SMS در سيستم موبايل
پایان نامه و پروژه رشته مهندسی برق، مقدمه: استفاده از شبكه هاي كامپيوتري در چندين سال اخير رشد فراواني كرده و سازمانها و موسسات اقدام به برپايي شبكه نموده اند. هر شبكه كامپيوتري بايد با توجه به شرايط و سياست هاي هر سازمان، طراحي و پياده سازي گردد. در واقع شبكه هاي كامپيوتري زير ساختهاي لازم را …
دسته بندی: فنی و مهندسی » برق، الکترونیک، مخابرات
تعداد مشاهده:
3069
مشاهده
فرمت فایل دانلودی:.zip
فرمت فایل اصلی: doc
تعداد صفحات: 85
حجم فایل:1,157
کیلوبایت
مقدمه:استفاده از شبكه هاي كامپيوتري در چندين سال اخير رشد فراواني كرده و سازمانها و موسسات اقدام به برپايي شبكه نموده اند. هر شبكه كامپيوتري بايد با توجه به شرايط و سياست هاي هر سازمان، طراحي و پياده سازي گردد. در واقع شبكه هاي كامپيوتري زير ساختهاي لازم را براي به اشتراك گذاشتن منابع در سازمان فراهم مي آورند؛ در صورتي كه اين زيرساختها به درستي طراحي نشوندع در طمان استفاده از شبكه مشكلات متفاوتي پيش امده و بايد هزينههاي زيادي به منظور نگهداري شبكه و تطبيق ان با خواسته هاي مورد نظر صرف شود.در زمان طراحي يك شبكه سوالات متعددي مطرح مي شود:- براي طراحي يك شبكه بايد از كجا شروع كرد؟- چه پارامترهايي را برايد در نظر گرفت؟- هدف از برپاسازي شبكه چيست؟- انتظار كاربران از شبكه چيست؟- آيا شبكه موجود ارتقاء مي يابد و يا يك شبكه از ابتدا طراحي مي شود؟- چه سرويس ها و خدماتي بر روي شبكه ارائه خواهد شد؟به طور كلي قبل از طراحي فيزيكي يك شبكه كامپيوتري، ابتدا بيد خواسته ها شناسايي و تحمل شون، مثلا در يك كتابخانه چرا قصد ايجاد يك شبكه را داريم و اين شبكه بايد چه سرويس ها و خدماتي را ارائه نمايند؛ براي تامين سرويس ها و خدمات مورد نظر اكثريت كاربران، چه اقداماتي بايد انجام داد؛ مسائلي چون پروتكل مورد نظر براي استفاده از شبكه، سرعت شبكه و از همه مهمتر مسائل امنيتي شبكه، هر يك از اينها بايد به دقت مورد بررسي قرار گيرد. سعي شده است پس از ارائه تعاريف اوليه، مطالبي پيرامون كاربردهاي عملي ان نيز ارائه شود تا در تصميم گيري بهتر ياري كند.فهرست مطالب:فصل اول: مفاهيم مربوط به شبكه ها و اجزاي آنهامقدمه 1 تاريخچه شبكه 1-1 مدل هاي شبكه 1-1-1 مدل شبكه مبتني بر سرويس دهنده 1-1-2 مدل سرويس دهنده/ سرويس گيرنده 1-2 ريخت شناسي شبكه 1-2-1 توپولوژي حلقوي 1-2-2 توپولوژي اتوبوس 1-2-3 توپولوژي توري 1-2-4 توپولوژي درختي 1-2-5 توپولوژي تركيبي 1-3 پروتكل هاي شبكه 1-4 مدل OSI)Open System Interconnection) 1-5 مفاهيم مربوط به ارسال سيگنال و پهناي باند 1-6 عملكرد يك شبكه Packet – swiching فصل دوم: شبكه هاي بي سيم با نگاهي به Wi-Fi-Bluetooths مقدمه 2-1مشخصات و خصوصيات WLAN 2-2 همبندي هاي 11، 802 2-2-1 همبندي IBSS 2-2-2 همبندي زير ساختار در دوگونه ESS و BSS 2-3 لايه فيزيكي 2-3-1 دسترسي به رسانه 2-3-1-1 روزنه هاي پنهان 2-3-2 پل ارتباطي2-4 خدمات توزيع2-5 ويژگي هاي سيگنال طيف گسترده 2-5-1 سيگنال هاي طيف گسترده با جهش فركانس 2-5-1-1 تكنيك FHSS(PN-Code: persuade Noise Code) 2-5-1-2 تغيير فركانس سيگنال هاي تسهيم شده به شكل شبه تصادفي 2-5-2 سيگنال هاي طيف گسترده با توالي مستقيم 2-5-2-1 مدولاسيون باز 2-5-2-2 كدهاي باركر 2-5-3 استفاده مجدد از فركانس 2-5-3-1 سه كانال فركانسي F1,F2,F3 2-5-3-2 طراحي شبكه سلولي 2-5-4 پديده ي چند مسيري 2-6-1 مقايسه مدل هاي 11، 802 2-6-1-1 استاندارد 11، b802 2-6-1-1-1 اثرات فاصله 2-6-1-1-2 پل مابين شبكه اي 2-6-2 استاندارد 11،a802 2-6-2-1 افزايش باند 2-6-2-2 طيف فركانس تميزتر 2-6-2-3 كانال هاي غيرپوشا 2-6-2-4 همكاري wi-fi 2-6-3 80211g يك استاندارد جديد 2-7 معرفي شبكه هاي بلوتوس 2-7-1 مولفه هاي امنيتي در بلوتوس فصل سوم: امنيت در شبكه با نگرشي به شبكه بي سيم مقدمه 3-1 امنيت شبكه 3-1-1 اهميت امنيت شبكه 3-1-2سابقه امنيت شبكه 3-2 جرايم رايانه اي و اينترنتي 3-2-1 پيدايش جرايم رايانه اي 3-2-2 قضيه ي رويس 3-2-3 تعريف جرايم رايانه اي 3-2-4 طبقه بندي جرائم رايانه اي 3-2-4-1 طبقه بندي OECDB 3-2-4-2 طبقه بندي شوراي اروپا 3-2-4-3 طبقه بندي اينترپول 3-2-4-4 طبقه بندي در كنوانسيون جرايم سايبرنتيك 3-2-5 شش نشانه از خرابكاري 3-3 منشا ضعف امنيتي در شبكه هاي بيسيم و خطرات معمول 3-3-1 امنيت پروتكل WEP 3-3-2 قابليت ها و ابعاد امنيتي استاندارد 802.11 3-3-2-1 Authentication3-3-2-2 Confidentiality3-3-2-3 Integrity 3-3-3 خدمات ايستگاهي 3-3-3-1 هويت سنجي 3-3-3-1-1 Authentication بدون رمزنگاري 3-3-3-1-2 Authentication با رمزنگاري RC4 3-3-3-2 اختفا اطلاعات 3-3-3-3 حفظ صحت اطلاعات (Integrity) 3-3-4 ضعف هاي اوليه ي امنيتي WEP 3-3-4-1 استفاده از كليدهاي ثابت WEP 3-3-4-2 استفاده از CRC رمز نشده 3-4 مولفه هاي امنيتي در بلوتوث 3-4-1 خطرات امنيتي 3-4-2 مقابله با خطرات 3-4-2-1 اقدامات مديريتي 3-4-2-2 پيكربندي درست شبكه 3-4-2-3 نظارت هاي اضافي بر شبكه3-5 Honeypot تدبيري نو براي مقابله با خرابكاران 3-5-1 تعريف Honeypot 3-5-2 تحوه ي تشخيص حمله و شروع عملكرد Honeypot 3-5-3 مزاياي Honeypot 3-5-4 تقسيم بندي Honeypot از نظر كاربرد 3-5-4-1 production Honeypot 3-5-4-1-1 prevention 3-5-4-1-2 Detection (كشف يا شناسايي) 3-5-4-1-3 Response (پاسخ) 3-5-4-2 Research Honeypot 3-5-5 تقسيم بندي Honey pot از نظر تعامل با كاربر 3-5-5-1 Low Interaction Honeypot 3-5-5-2 Medium Interaction Honeypot3-5-5-3 High Interaction Honey pot 3-5-5-3-1 مزاياي استفادهازHigh Interaction Honey pot 3-5-5-3-2 معايباستفادهاز High Interaction Honey pot فصل چهارم: مفهوم GPRS با رويكرد IT 4-1 ويژگي هاي GPRS 4-1-1 مواد لازم براي استفاده از GPRS 4-1-2 ويژگي هاي سيستم سوئيچينگ پكتي 4-1-3 كاربردهاي GPRS 4-1-4 اطلاعات مبتني و قابل مشاهده 4-1-4-1 تصاوير ثابت 4-1-4-2 تصاوير متحرك 4-1-5 مرورگر 4-1-5-1 پوشه هاي اشتراكي يا كارهاي گروهي4-1-5-2 ايميل يا پست الكترونيكي 4-1-6 MMS 4-1-7 رتبه كاربرد محيط 4-1-8 كارايي GPRS 4-2 مفهوم GSM 4-2-1 توانايي GSM 4-2-2 شبكه GSM 4-2-3 شبكه GSM 4-2-3-1 سيستم سوئيچينگ4-2-3-2 سيستم ايستگاه پايه 4-2-4 سيستم پشتيباني و عملياتي فصل پنجم: بررسي و مطالعه شبكه SMS و معرفي ابزاري براي كنترل توسط SMS 5-1 مطالعه نسل هاي مختلف موبايل 5-1-1 مزايا و معايب MTS 5-1-2 سيستم هاي سلولي و آنالوگ 5-1-3 مشكلات سيستم هاي 1V 5-1-4 سيستم هاي نسل دوم 2V 5-1-5 سيستم هاي نسل 2.5V 5-2 معرفي شبكه SMS و چگونگي انتقال SMS 5-2-1 تاريخچه ساختار سرويس پيغام كوتاه 5-2-2 فوائد سرويس پيغام كوتاه 5-2-2-1 Shart message Entities5-2-2-2 سرويس مركزي پيغام كوتاه (sms c) 5-2-2-3 Home Locatin Rigis – ثبات موقعيت دائم 5-2-2-4 ثبات موقعيت دائم (HLR) 5-2-2-5 مركز سوئيچ موبايل 5-2-2-6 بازديد كننده (VLR) 5-2-2-7 محل اصل سيستم 5-2-2-8) محل موبايل (MS) 5-2-3 اجزايي توزيع(مخابره) 5-2-3-1 اجزاي خدمات 5-2-3-2 خدمات مشتركين 5-2-3-3 خدمات اطلاعاتي موبايل 5-2-3-4 مديريت و توجه به مشتري 5-2-4 مثال موبايل هايي كه پيام كوتاه به آنها رسيده 5-2-5 مثال موبايلي كه پيام كوتاه ارسال نموده است 5-2-6 ارائه مداري براي كنترل ابزار به كمك SMS در تلفن همراه نتيجه گيري پيوست منابع
توپولوژي SMS پروتكل SMS همبندي SMS مدولاسيون SMS امنيت SMS تحقیق كنترل SMS هدايت از راه دور SMS کنترل هدایت از راه دور SMS تحقیق پیرامون كنترل هدايت از راه دور توسط SMS هدایت از راه دور با پیامک كنترل هدايت از راه دور توسط sms دانلود
برای سنجش سبک های تفکر، از پرسشنامه سبک های تفکر استرنبرگ-واگنر (1991) استفاده شده است. دسته بندی: علوم انسانی » روانشناسی و علوم تربیتی تعداد مشاهده: 1760 مشاهده فرمت فایل دانلودی:.docx فرمت فایل اصلی: DOCX تعداد صفحات: 4 حجم فایل:25…
کتاب سن ازدواج دختران، نویسنده: زهرا آیتی، مباحث فقهی مختلف درباره سن و آداب ازدواج دختران دسته بندی: علوم انسانی » علوم اجتماعی تعداد مشاهده: 4731 مشاهده فرمت فایل دانلودی:.pdf فرمت فایل اصلی: PDF تعداد صفحات: 81 حجم فایل:1,292 کیلوبایت…
دانلود تحقیق مسجد جامع بروجرد ؛ مقدمه: پيوند حقيقي اسلام با هنر و معماري در يك مركز مهم تجلي يافته و آن مسجد است. ساختمان مسجد چگونگي دريافت اسلام و مسلمانان را از هنر و زيبايي نشان ميدهد، يعني گزينش…
این شیپ فایل در محیط نرم افزار GIS قابل ویرایش و قابل نمایش می باشد. دسته بندی: علوم انسانی » جغرافیا تعداد مشاهده: 1964 مشاهده فرمت فایل دانلودی:.rar فرمت فایل اصلی: shp تعداد صفحات: 1 حجم فایل:8 کیلوبایت دانلود توضیحات:در…
مقاله تحقیق در مورد بررسی رابطه بین مهارتهای مدیریت زمان و رضایت شغلی کارکنان سازمان جهاد سازندگی؛ چکیده : در این تحقیق به منظور تعیین رابطه بین مهارتهای مدیریت زمان در رضایت شغلی کارکنان سازمان جهاد سازندگی استان مرکزی انجام…