كنترل و هدايت از راه دور توسط SMS در سيستم موبايل

استفاده از شبكه هاي كامپيوتري در چندين سال اخير رشد فراواني كرده و سازمانها و موسسات اقدام به برپايي شبكه نموده اند. هر شبكه كامپيوتري بايد با توجه به شرايط و سياست هاي هر سازمان، طراحي و پياده سازي گردد. در واقع شبكه هاي كامپيوتري زير ساختهاي لازم را براي به اشتراك گذاشتن منابع در سازمان فراهم مي آ

دسته بندی: مباحث رشته ها » برق ، الکترونیک و مخابرات

تعداد مشاهده: 7110 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 85

حجم فایل:1,423 کیلوبایت

  پرداخت و دانلود  قیمت: 42,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش

  • فهرست مطالب
    عنوان صفحه
    فصل اول
    مفاهيم مربوط به شبكه ها و اجزاي آنها
    مقدمه

    1
    1 تاريخچه شبكه 1
    1-1 مدل هاي شبكه 3
    1-1-1 مدل شبكه مبتني بر سرويس دهنده 4
    1-1-2 مدل سرويس دهنده/ سرويس گيرنده 4
    1-2 ريخت شناسي شبكه 4
    1-2-1 توپولوژي حلقوي 5
    1-2-2 توپولوژي اتوبوس 5
    1-2-3 توپولوژي توري 5
    1-2-4 توپولوژي درختي 6
    1-2-5 توپولوژي تركيبي 6
    1-3 پروتكل هاي شبكه 6
    1-4 مدل OSI(Open System Interconnection) 8
    1-5 مفاهيم مربوط به ارسال سيگنال و پهناي باند 9
    1-6 عملكرد يك شبكه Packet - swiching 10
    فصل دوم
    شبكه هاي بي سيم با نگاهي به Wi-Fi-Bluetooths
    مقدمه 11
    2-1مشخصات و خصوصيات WLAN 12
    2-2 همبندي هاي 11، 802 12
    2-2-1 همبندي IBSS 12
    2-2-2 همبندي زير ساختار در دوگونه ESS و BSS 13
    2-3 لايه فيزيكي 15
    2-3-1 دسترسي به رسانه 15
    2-3-1-1 روزنه هاي پنهان 16
    2-3-2 پل ارتباطي 17
    2-4 خدمات توزيع 17
    2-5 ويژگي هاي سيگنال طيف گسترده 18
    2-5-1 سيگنال هاي طيف گسترده با جهش فركانس 18
    2-5-1-1 تكنيك FHSS(PN-Code: persuade Noise Code) 19
    2-5-1-2 تغيير فركانس سيگنال هاي تسهيم شده به شكل شبه تصادفي 19
    2-5-2 سيگنال هاي طيف گسترده با توالي مستقيم 19
    2-5-2-1 مدولاسيون باز 20
    2-5-2-2 كدهاي باركر 20
    2-5-3 استفاده مجدد از فركانس 20
    2-5-3-1 سه كانال فركانسي F1,F2,F3 20
    2-5-3-2 طراحي شبكه سلولي 20
    2-5-4 پديده ي چند مسيري 21
    2-6-1 مقايسه مدل هاي 11، 802 21
    2-6-1-1 استاندارد 11، b802 21
    2-6-1-1-1 اثرات فاصله 22
    2-6-1-1-2 پل مابين شبكه اي 22
    2-6-2 استاندارد 11،a802 23
    2-6-2-1 افزايش باند 24
    2-6-2-2 طيف فركانس تميزتر 24
    2-6-2-3 كانال هاي غيرپوشا 25
    2-6-2-4 همكاري wi-fi 25
    2-6-3 80211g يك استاندارد جديد 25
    2-7 معرفي شبكه هاي بلوتوس 26
    2-7-1 مولفه هاي امنيتي در بلوتوس 28
    فصل سوم
    امنيت در شبكه با نگرشي به شبكه بي سيم
    مقدمه 29
    3-1 امنيت شبكه 30
    3-1-1 اهميت امنيت شبكه 30
    3-1-2سابقه امنيت شبكه 30
    3-2 جرايم رايانه اي و اينترنتي 31
    3-2-1 پيدايش جرايم رايانه اي 32
    3-2-2 قضيه ي رويس 32
    3-2-3 تعريف جرايم رايانه اي 33
    3-2-4 طبقه بندي جرائم رايانه اي 33
    3-2-4-1 طبقه بندي OECDB 34
    3-2-4-2 طبقه بندي شوراي اروپا 34
    3-2-4-3 طبقه بندي اينترپول 35
    3-2-4-4 طبقه بندي در كنوانسيون جرايم سايبرنتيك 37
    3-2-5 شش نشانه از خرابكاري 37
    3-3 منشا ضعف امنيتي در شبكه هاي بيسيم و خطرات معمول 38
    3-3-1 امنيت پروتكل WEP 39
    3-3-2 قابليت ها و ابعاد امنيتي استاندارد 802.11 39
    3-3-2-1 Authentication 40
    3-3-2-2 Confidentiality 40
    3-3-2-3 Integrity 40
    3-3-3 خدمات ايستگاهي 40
    3-3-3-1 هويت سنجي 40
    3-3-3-1-1 Authentication بدون رمزنگاري 42
    3-3-3-1-2 Authentication با رمزنگاري RC4 42
    3-3-3-2 اختفا اطلاعات 43
    3-3-3-3 حفظ صحت اطلاعات (Integrity) 44
    3-3-4 ضعف هاي اوليه ي امنيتي WEP 45
    3-3-4-1 استفاده از كليدهاي ثابت WEP 45
    3-3-4-2 استفاده از CRC رمز نشده 46
    3-4 مولفه هاي امنيتي در بلوتوث 47
    3-4-1 خطرات امنيتي 47
    3-4-2 مقابله با خطرات 48
    3-4-2-1 اقدامات مديريتي 48
    3-4-2-2 پيكربندي درست شبكه 48
    3-4-2-3 نظارت هاي اضافي بر شبكه 49
    3-5 Honeypot تدبيري نو براي مقابله با خرابكاران 49
    3-5-1 تعريف Honeypot 49
    3-5-2 تحوه ي تشخيص حمله و شروع عملكرد Honeypot 49
    3-5-3 مزاياي Honeypot 49
    3-5-4 تقسيم بندي Honeypot از نظر كاربرد 50
    3-5-4-1 production Honeypot 50
    3-5-4-1-1 prevention 51
    3-5-4-1-2 Detection (كشف يا شناسايي) 51
    3-5-4-1-3 Response (پاسخ) 51
    3-5-4-2 Research Honeypot 52
    3-5-5 تقسيم بندي Honey pot از نظر تعامل با كاربر 52
    3-5-5-1 Low Interaction Honeypot 52
    3-5-5-2 Medium Interaction Honeypot 53
    3-5-5-3 High Interaction Honey pot 53
    3-5-5-3-1 مزاياي استفاده‌ازHigh Interaction Honey pot 54
    3-5-5-3-2 معايب‌استفاده‌از High Interaction Honey pot 54
    فصل چهارم
    مفهوم GPRS با رويكرد IT
    4-1 ويژگي هاي GPRS 55
    4-1-1 مواد لازم براي استفاده از GPRS 56
    4-1-2 ويژگي هاي سيستم سوئيچينگ پكتي 56
    4-1-3 كاربردهاي GPRS 58
    4-1-4 اطلاعات مبتني و قابل مشاهده 58
    4-1-4-1 تصاوير ثابت 59
    4-1-4-2 تصاوير متحرك 59
    4-1-5 مرورگر 59
    4-1-5-1 پوشه هاي اشتراكي يا كارهاي گروهي 59
    4-1-5-2 ايميل يا پست الكترونيكي 59
    4-1-6 MMS 60
    4-1-7 رتبه كاربرد محيط 60
    4-1-8 كارايي GPRS 60
    4-2 مفهوم GSM 61
    4-2-1 توانايي GSM 62
    4-2-2 شبكه GSM 62
    4-2-3 شبكه GSM 62
    4-2-3-1 سيستم سوئيچينگ 62
    4-2-3-2 سيستم ايستگاه پايه 62
    4-2-4 سيستم پشتيباني و عملياتي 62
    فصل پنجم
    بررسي و مطالعه شبكه SMS و معرفي ابزاري براي كنترل توسط SMS
    5-1 مطالعه نسل هاي مختلف موبايل 63
    5-1-1 مزايا و معايب MTS 63
    5-1-2 سيستم هاي سلولي و آنالوگ 64
    5-1-3 مشكلات سيستم هاي 1V 65
    5-1-4 سيستم هاي نسل دوم 2V 65
    5-1-5 سيستم هاي نسل 2.5V 65
    5-2 معرفي شبكه SMS و چگونگي انتقال SMS 66
    5-2-1 تاريخچه ساختار سرويس پيغام كوتاه 66
    5-2-2 فوائد سرويس پيغام كوتاه 66
    5-2-2-1 Shart message Entities 67
    5-2-2-2 سرويس مركزي پيغام كوتاه (sms c) 67
    5-2-2-3 Home Locatin Rigis – ثبات موقعيت دائم 68
    5-2-2-4 ثبات موقعيت دائم (HLR) 68
    5-2-2-5 مركز سوئيچ موبايل 68
    5-2-2-6 بازديد كننده (VLR) 68
    5-2-2-7 محل اصل سيستم 68
    5-2-2-8) محل موبايل (MS) 68
    5-2-3 اجزايي توزيع(مخابره) 69
    5-2-3-1 اجزاي خدمات 70
    5-2-3-2 خدمات مشتركين 70
    5-2-3-3 خدمات اطلاعاتي موبايل 72
    5-2-3-4 مديريت و توجه به مشتري 72
    5-2-4 مثال موبايل هايي كه پيام كوتاه به آنها رسيده 72
    5-2-5 مثال موبايلي كه پيام كوتاه ارسال نموده است 73
    5-2-6 ارائه مداري براي كنترل ابزار به كمك SMS در تلفن همراه 75
    نتيجه گيري 78
    پيوست 80
    منابع 85



    برچسب ها: كنترل هدايت از راه دور توسط SMS سيستم موبايل خدمات مشتركين ثبات موقعيت دائم
  • ضمانت بازگشت وجه، در صورت وجود مغایرت

    توجه داشته باشید که در صورتی که توضیحات فایل خریداری شده با محتوای آن مغایرت داشته باشد، می توانید درخواست بازگشت وجه پرداخت شده دهید. درخواست در اسرع وقت رسیدگی خواهد گردید.
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

logo-samandehi
تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد. طراحی و پیاده سازی وبتینا