تحقیق كنترل و هدايت از راه دور توسط SMS در سيستم موبايل

دسته بندي : فنی و مهندسی » برق، الکترونیک و مخابرات
توضیحات:
پایان نامه رشته مهندسی برق (الکترونیک) با موضوع كنترل و هدايت از راه دور توسط SMS در سيستم موبايل، در قالب فایل word و در حجم 85 صفحه.

بخشی از متن:
چشم انداز sms به طور بي سيم در سال 1991 در اروپا وارد صحنه شد جايي كه تكنولوژي ديجيتال بي سيم اولين بار در آنها اتفاق افتاد. استانداردهاي اروپايي براي digitalwineless هم اكنون به صورت استانداردهاي عمومي براي موبايل شناخته شده و سرويس پيغام كوتاه را نيز زير پوشش خود قرار داد.
در آمريكاي شمالي sms نخستين روش دسترسي به شبكه بي سيم ديجيتال بود كه با پيشگامي افرادي چون Bell south Mobility و Nexel شناخته شده بود.
SMS ازنقطه‌اي به نقطه‌اي يك مكانيزمي براي ارسال پيغام از يك دستگاه بي‌سيم به يك دستگاه بي‌سيم ديگر (wineless handset) را موجب مي شود. اين سرويس از يك مركز سرويس پيغام كوتاه (SMSC) استفاده مي كند كه اين سيستم براي ذخيره و ارسال SMS استفاده مي شود. شبكه بي سيم براي ارسال پيغام كوتاه بين سرويس مركزي SMS و دستگاه بي سيم استفاده مي شود و در مقابل سرويسي براي ارسال Text message وجود دارد. (alphanu meric paging) كه براي ضخامت رسيدن پيغام به مقصد مي باشد.

فهرست مطالب:
فصل اول: مفاهيم مربوط به شبكه ها و اجزاي آنها
مقدمه 
1- تاريخچه شبكه 
1-1 مدل هاي شبكه 
1-1-1 مدل شبكه مبتني بر سرويس دهنده 
1-1-2 مدل سرويس دهنده/ سرويس گيرنده 
1-2 ريخت شناسي شبكه 
1-2-1 توپولوژي حلقوي 
1-2-2 توپولوژي اتوبوس 
1-2-3 توپولوژي توري 
1-2-4 توپولوژي درختي 
1-2-5 توپولوژي تركيبي 
1-3 پروتكل هاي شبكه 
1-4 مدل OSI(Open System Interconnection) 8
1-5 مفاهيم مربوط به ارسال سيگنال و پهناي باند 
1-6 عملكرد يك شبكه Packet - swiching 10
فصل دوم: شبكه هاي بي سيم با نگاهي به Wi-Fi-Bluetooths 
مقدمه 
2-1مشخصات و خصوصيات WLAN 
2-2 همبندي هاي 11، 802
2-2-1 همبندي IBSS 
2-2-2 همبندي زير ساختار در دوگونه ESS و BSS 
2-3 لايه فيزيكي 
2-3-1 دسترسي به رسانه 
2-3-1-1 روزنه هاي پنهان 
2-3-2 پل ارتباطي 
2-4 خدمات توزيع
2-5 ويژگي هاي سيگنال طيف گسترده 
2-5-1 سيگنال هاي طيف گسترده با جهش فركانس 
2-5-1-1 تكنيك FHSS(PN-Code: persuade Noise Code) 
2-5-1-2 تغيير فركانس سيگنال هاي تسهيم شده به شكل شبه تصادفي 
2-5-2 سيگنال هاي طيف گسترده با توالي مستقيم 
2-5-2-1 مدلاسيون باز 
2-5-2-2 كدهاي باركر 
2-5-3 استفاده مجدد از فركانس 
2-5-3-1 سه كانال فركانسي F1,F2,F3 
2-5-3-2 طراحي شبكه سلولي 
2-5-4 پديده ي چند مسيري 
2-6-1 مقايسه مدل هاي 11، 802 
2-6-1-1 استاندارد 11، b802 
2-6-1-1-1 اثرات فاصله 
2-6-1-1-2 پل مابين شبكه اي 
2-6-2 استاندارد 11،a802 
2-6-2-1 افزايش باند 
2-6-2-2 طيف فركانس تميزتر 
2-6-2-3 كانال هاي غيرپوشا 
2-6-2-4 همكاري wi-fi 
2-6-3 80211g يك استاندارد جديد 
2-7 معرفي شبكه هاي بلوتوس 
2-7-1 مولفه هاي امنيتي در بلوتوس 
فصل سوم: امنيت در شبكه با نگرشي به شبكه بي سيم 
مقدمه 
3-1 امنيت شبكه 
3-1-1 اهميت امنيت شبكه 
3-1-2سابقه امنيت شبكه 
3-2 جرايم رايانه اي و اينترنتي 
3-2-1 پيدايش جرايم رايانه اي 
3-2-2 قضيه ي رويس 
3-2-3 تعريف جرايم رايانه اي 
3-2-4 طبقه بندي جرائم رايانه اي 
3-2-4-1 طبقه بندي OECDB 
3-2-4-2 طبقه بندي شوراي اروپا 
3-2-4-3 طبقه بندي اينترپول 
3-2-4-4 طبقه بندي در كنوانسيون جرايم سايبرنتيك 
3-2-5 شش نشانه از خرابكاري 
3-3 منشا ضعف امنيتي در شبكه هاي بيسيم و خطرات معمول 
3-3-1 امنيت پروتكل WEP 
3-3-2 قابليت ها و ابعاد امنيتي استاندارد 802.11 
3-3-2-1 Authentication 
3-3-2-2 Confidentiality 
3-3-2-3 Integrity 
3-3-3 خدمات ايستگاهي
3-3-3-1 هويت سنجي 
3-3-3-1-1 Authentication بدون رمزنگاري 
3-3-3-1-2 Authentication با رمزنگاري RC4 
3-3-3-2 اختفا اطلاعات 
3-3-3-3 حفظ صحت اطلاعات (Integrity) 
3-3-4 ضعف هاي اوليه ي امنيتي WEP 
3-3-4-1 استفاده از كليدهاي ثابت WEP 
3-3-4-2 استفاده از CRC رمز نشده 
3-4 مولفه هاي امنيتي در بلوتوث 
3-4-1 خطرات امنيتي 
3-4-2 مقابله با خطرات 
3-4-2-1 اقدامات مديريتي 
3-4-2-2 پيكربندي درست شبكه 
3-4-2-3 نظارت هاي اضافي بر شبكه 
3-5 Honeypot تدبيري نو براي مقابله با خرابكاران 
3-5-1 تعريف Honeypot 
3-5-2 تحوه ي تشخيص حمله و شروع عملكرد Honeypot 
3-5-3 مزاياي Honeypot 
3-5-4 تقسيم بندي Honeypot از نظر كاربرد 
3-5-4-1 production Honeypot 50
3-5-4-1-1 prevention 51
3-5-4-1-2 Detection (كشف يا شناسايي) 
3-5-4-1-3 Response (پاسخ) 
3-5-4-2 Research Honeypot 
3-5-5 تقسيم بندي Honey pot از نظر تعامل با كاربر 
3-5-5-1 Low Interaction Honeypot 
3-5-5-2 Medium Interaction Honeypot 
3-5-5-3 High Interaction Honey pot 
3-5-5-3-1 مزاياي استفاده‌ازHigh Interaction Honey pot
3-5-5-3-2 معايب‌استفاده‌از High Interaction Honey pot 
فصل چهارم: مفهوم GPRS با رويكرد IT 
4-1 ويژگي هاي GPRS 
4-1-1 مواد لازم براي استفاده از GPRS 56
4-1-2 ويژگي هاي سيستم سوئيچينگ پكتي 
4-1-3 كاربردهاي GPRS
4-1-4 اطلاعات مبتني و قابل مشاهده 
4-1-4-1 تصاوير ثابت 
4-1-4-2 تصاوير متحرك 
4-1-5 مرورگر 
4-1-5-1 پوشه هاي اشتراكي يا كارهاي گروهي 
4-1-5-2 ايميل يا پست الكترونيكي 
4-1-6 MMS 
4-1-7 رتبه كاربرد محيط 
4-1-8 كارايي GPRS 
4-2 مفهوم GSM 
4-2-1 توانايي GSM 
4-2-2 شبكه GSM 
4-2-3 شبكه GSM 
4-2-3-1 سيستم سوئيچينگ 
4-2-3-2 سيستم ايستگاه پايه 
4-2-4 سيستم پشتيباني و عملياتي 
فصل پنجم: بررسي و مطالعه شبكه SMS و معرفي ابزاري براي كنترل توسط SMS 
5-1 مطالعه نسل هاي مختلف موبايل 
5-1-1 مزايا و معايب MTS 
5-1-2 سيستم هاي سلولي و آنالوگ 
5-1-3 مشكلات سيستم هاي 1V 
5-1-4 سيستم هاي نسل دوم 2V 
5-1-5 سيستم هاي نسل 2.5V 
5-2 معرفي شبكه SMS و چگونگي انتقال SMS 
5-2-1 تاريخچه ساختار سرويس پيغام كوتاه 
5-2-2 فوائد سرويس پيغام كوتاه 
5-2-2-1 Shart message Entities 
5-2-2-2 سرويس مركزي پيغام كوتاه (sms c) 
5-2-2-3 Home Locatin Rigis – ثبات موقعيت دائم 
5-2-2-4 ثبات موقعيت دائم (HLR) 
5-2-2-5 مركز سوئيچ موبايل 
5-2-2-6 بازديد كننده (VLR) 
5-2-2-7 محل اصل سيستم 
5-2-2-8) محل موبايل (MS) 
5-2-3-1 اجزاي خدمات 
5-2-3-2 خدمات مشتركين 
5-2-3-3 خدمات اطلاعاتي موبايل 
5-2-3-4 مديريت و توجه به مشتري 
5-2-4 مثال موبايل هايي كه پيام كوتاه به آنها رسيده 
5-2-5 مثال موبايلي كه پيام كوتاه ارسال نموده است 
5-2-6 ارائه مداري براي كنترل ابزار به كمك SMS در تلفن همراه 
نتيجه گيري
پيوست
دسته بندی: فنی و مهندسی » برق، الکترونیک و مخابرات

تعداد مشاهده: 17188 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 85

حجم فایل:1,157 کیلوبایت

 قیمت: 35,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    ابتدا فایل را با با نرم افزار Winrar از حالت فشرده خارج نمایید. برای دانلود رایگان نرم افزار winrar اینجا کلیک کنید.


  • محتوای فایل دانلودی:
    فایل word و قابل ویرایش