آخرین مقالات

خانه » پروژه دانشجویی » برق و الکترونیک و مخابرات » دانلود پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

دانلود پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

فهرست مطالب
فصل اول
مفاهیم مربوط به شبکه ها و اجزای آنها
مقدمه
۱ تاریخچه شبکه ۱
۱-۱ مدل های شبکه ۳
۱-۱-۱ مدل شبکه مبتنی بر سرویس دهنده ۴
۱-۱-۲ مدل سرویس دهنده/ سرویس گیرنده ۴
۱-۲ ریخت شناسی شبکه ۴
۱-۲-۱ توپولوژی حلقوی ۵
۱-۲-۲ توپولوژی اتوبوس ۵
۱-۲-۳ توپولوژی توری ۵
۱-۲-۴ توپولوژی درختی ۶
۱-۲-۵ توپولوژی ترکیبی ۶
۱-۳ پروتکل های شبکه ۶
۱-۴ مدل OSI(Open System Interconnection) ۸
۱-۵ مفاهیم مربوط به ارسال سیگنال و پهنای باند ۹
۱-۶ عملکرد یک شبکه Packet – swiching ۱۰
فصل دوم
شبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths
مقدمه ۱۱
۲-۱مشخصات و خصوصیات WLAN ۱۲
۲-۲ همبندی های ۱۱، ۸۰۲ ۱۲
۲-۲-۱ همبندی IBSS ۱۲
۲-۲-۲ همبندی زیر ساختار در دوگونه ESS و BSS ۱۳
۲-۳ لایه فیزیکی ۱۵
۲-۳-۱ دسترسی به رسانه ۱۵
۲-۳-۱-۱ روزنه های پنهان ۱۶
۲-۳-۲ پل ارتباطی ۱۷
۲-۴ خدمات توزیع ۱۷
۲-۵ ویژگی های سیگنال طیف گسترده ۱۸
۲-۵-۱ سیگنال های طیف گسترده با جهش فرکانس ۱۸
۲-۵-۱-۱ تکنیک FHSS(PN-Code: persuade Noise Code) ۱۹
۲-۵-۱-۲ تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی ۱۹
۲-۵-۲ سیگنال های طیف گسترده با توالی مستقیم ۱۹
۲-۵-۲-۱ مدولاسیون باز ۲۰
۲-۵-۲-۲ کدهای بارکر ۲۰
۲-۵-۳ استفاده مجدد از فرکانس ۲۰
۲-۵-۳-۱ سه کانال فرکانسی F1,F2,F3 ۲۰
۲-۵-۳-۲ طراحی شبکه سلولی ۲۰
۲-۵-۴ پدیده ی چند مسیری ۲۱
۲-۶-۱ مقایسه مدل های ۱۱، ۸۰۲ ۲۱
۲-۶-۱-۱ استاندارد ۱۱، b802 ۲۱
۲-۶-۱-۱-۱ اثرات فاصله ۲۲
۲-۶-۱-۱-۲ پل مابین شبکه ای ۲۲
۲-۶-۲ استاندارد ۱۱،a802 ۲۳
۲-۶-۲-۱ افزایش باند ۲۴
۲-۶-۲-۲ طیف فرکانس تمیزتر ۲۴
۲-۶-۲-۳ کانال های غیرپوشا ۲۵
۲-۶-۲-۴ همکاری wi-fi ۲۵
۲-۶-۳ ۸۰۲۱۱g یک استاندارد جدید ۲۵
۲-۷ معرفی شبکه های بلوتوس ۲۶
۲-۷-۱ مولفه های امنیتی در بلوتوس ۲۸
فصل سوم
امنیت در شبکه با نگرشی به شبکه بی سیم
مقدمه ۲۹
۳-۱ امنیت شبکه ۳۰
۳-۱-۱ اهمیت امنیت شبکه ۳۰
۳-۱-۲سابقه امنیت شبکه ۳۰
۳-۲ جرایم رایانه ای و اینترنتی ۳۱
۳-۲-۱ پیدایش جرایم رایانه ای ۳۲
۳-۲-۲ قضیه ی رویس ۳۲
۳-۲-۳ تعریف جرایم رایانه ای ۳۳
۳-۲-۴ طبقه بندی جرائم رایانه ای ۳۳
۳-۲-۴-۱ طبقه بندی OECDB ۳۴
۳-۲-۴-۲ طبقه بندی شورای اروپا ۳۴
۳-۲-۴-۳ طبقه بندی اینترپول ۳۵
۳-۲-۴-۴ طبقه بندی در کنوانسیون جرایم سایبرنتیک ۳۷
۳-۲-۵ شش نشانه از خرابکاری ۳۷
۳-۳ منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول ۳۸
۳-۳-۱ امنیت پروتکل WEP ۳۹
۳-۳-۲ قابلیت ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱ ۳۹
۳-۳-۲-۱ Authentication ۴۰
۳-۳-۲-۲ Confidentiality ۴۰
۳-۳-۲-۳ Integrity ۴۰
۳-۳-۳ خدمات ایستگاهی ۴۰
۳-۳-۳-۱ هویت سنجی ۴۰
۳-۳-۳-۱-۱ Authentication بدون رمزنگاری ۴۲
۳-۳-۳-۱-۲ Authentication با رمزنگاری RC4 ۴۲
۳-۳-۳-۲ اختفا اطلاعات ۴۳
۳-۳-۳-۳ حفظ صحت اطلاعات (Integrity) ۴۴
۳-۳-۴ ضعف های اولیه ی امنیتی WEP ۴۵
۳-۳-۴-۱ استفاده از کلیدهای ثابت WEP ۴۵
۳-۳-۴-۲ استفاده از CRC رمز نشده ۴۶
۳-۴ مولفه های امنیتی در بلوتوث ۴۷
۳-۴-۱ خطرات امنیتی ۴۷
۳-۴-۲ مقابله با خطرات ۴۸
۳-۴-۲-۱ اقدامات مدیریتی ۴۸
۳-۴-۲-۲ پیکربندی درست شبکه ۴۸
۳-۴-۲-۳ نظارت های اضافی بر شبکه ۴۹
۳-۵ Honeypot تدبیری نو برای مقابله با خرابکاران ۴۹
۳-۵-۱ تعریف Honeypot ۴۹
۳-۵-۲ تحوه ی تشخیص حمله و شروع عملکرد Honeypot ۴۹
۳-۵-۳ مزایای Honeypot ۴۹
۳-۵-۴ تقسیم بندی Honeypot از نظر کاربرد ۵۰
۳-۵-۴-۱ production Honeypot ۵۰
۳-۵-۴-۱-۱ prevention ۵۱
۳-۵-۴-۱-۲ Detection (کشف یا شناسایی) ۵۱
۳-۵-۴-۱-۳ Response (پاسخ) ۵۱
۳-۵-۴-۲ Research Honeypot ۵۲
۳-۵-۵ تقسیم بندی Honey pot از نظر تعامل با کاربر ۵۲
۳-۵-۵-۱ Low Interaction Honeypot ۵۲
۳-۵-۵-۲ Medium Interaction Honeypot ۵۳
۳-۵-۵-۳ High Interaction Honey pot ۵۳
۳-۵-۵-۳-۱ مزایای استفاده‌ازHigh Interaction Honey pot ۵۴
۳-۵-۵-۳-۲ معایب‌استفاده‌از High Interaction Honey pot ۵۴
فصل چهارم
مفهوم GPRS با رویکرد IT
4-1 ویژگی های GPRS ۵۵
۴-۱-۱ مواد لازم برای استفاده از GPRS ۵۶
۴-۱-۲ ویژگی های سیستم سوئیچینگ پکتی ۵۶
۴-۱-۳ کاربردهای GPRS ۵۸
۴-۱-۴ اطلاعات مبتنی و قابل مشاهده ۵۸
۴-۱-۴-۱ تصاویر ثابت ۵۹
۴-۱-۴-۲ تصاویر متحرک ۵۹
۴-۱-۵ مرورگر ۵۹
۴-۱-۵-۱ پوشه های اشتراکی یا کارهای گروهی ۵۹
۴-۱-۵-۲ ایمیل یا پست الکترونیکی ۵۹
۴-۱-۶ MMS ۶۰
۴-۱-۷ رتبه کاربرد محیط ۶۰
۴-۱-۸ کارایی GPRS ۶۰
۴-۲ مفهوم GSM ۶۱
۴-۲-۱ توانایی GSM ۶۲
۴-۲-۲ شبکه GSM ۶۲
۴-۲-۳ شبکه GSM ۶۲
۴-۲-۳-۱ سیستم سوئیچینگ ۶۲
۴-۲-۳-۲ سیستم ایستگاه پایه ۶۲
۴-۲-۴ سیستم پشتیبانی و عملیاتی ۶۲
فصل پنجم
بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS
5-1 مطالعه نسل های مختلف موبایل ۶۳
۵-۱-۱ مزایا و معایب MTS ۶۳
۵-۱-۲ سیستم های سلولی و آنالوگ ۶۴
۵-۱-۳ مشکلات سیستم های ۱V ۶۵
۵-۱-۴ سیستم های نسل دوم ۲V ۶۵
۵-۱-۵ سیستم های نسل ۲٫۵V ۶۵
۵-۲ معرفی شبکه SMS و چگونگی انتقال SMS ۶۶
۵-۲-۱ تاریخچه ساختار سرویس پیغام کوتاه ۶۶
۵-۲-۲ فوائد سرویس پیغام کوتاه ۶۶
۵-۲-۲-۱ Shart message Entities ۶۷
۵-۲-۲-۲ سرویس مرکزی پیغام کوتاه (sms c) ۶۷
۵-۲-۲-۳ Home Locatin Rigis – ثبات موقعیت دائم ۶۸
۵-۲-۲-۴ ثبات موقعیت دائم (HLR) ۶۸
۵-۲-۲-۵ مرکز سوئیچ موبایل ۶۸
۵-۲-۲-۶ بازدید کننده (VLR) ۶۸
۵-۲-۲-۷ محل اصل سیستم ۶۸
۵-۲-۲-۸) محل موبایل (MS) ۶۸
۵-۲-۳ اجزایی توزیع(مخابره) ۶۹
۵-۲-۳-۱ اجزای خدمات ۷۰
۵-۲-۳-۲ خدمات مشترکین ۷۰
۵-۲-۳-۳ خدمات اطلاعاتی موبایل ۷۲
۵-۲-۳-۴ مدیریت و توجه به مشتری ۷۲
۵-۲-۴ مثال موبایل هایی که پیام کوتاه به آنها رسیده ۷۲
۵-۲-۵ مثال موبایلی که پیام کوتاه ارسال نموده است ۷۳
۵-۲-۶ ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه ۷۵
نتیجه گیری ۷۸
پیوست ۸۰
منابع ۸۵

خــریــد ایــــن فـــایــــل

مطالب شابه مطلب فوق