فروشگاه

توضیحات

پایان نامه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

از آنجا که شبکه های بی‌سیم، در دنیای کنونی هر چه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس

سیگنال‌های رادیویی اند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن است.

نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها، با وجود امکانات نهفته در آنها که به مدد پیکربندی صحیح می توان به سطح قابل قبولی از بعد

امنیتی دست یافت، تکنولوژی شبکه های بی سیم، با استفاده از انتقال

داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری

امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل

، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی سیم بازه ی وسیعی از کاربردها،

از ساختارهای پیچیده‌ایی چون شبکه های بی سیم سلولی -که اغلب برای

تلفن های همراه استفاده می شود- و شبکه های محلی بی‌سیم (WLAN-Wireless LAN) گرفته تا انواع ساده‌ای چون هدفون های بی سیم، را شامل می شوند.

۱۱۰ صفحه فایل ورد (Word) فونت ۱۴ منابع دارد  

 

پس از پرداخت آنلاین میتوانید فایل کامل این پروژه را دانلود کنید

 

 

 

 

پایان نامه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل
پایان نامه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

 

فهرست مطالب

 

عنوان

صفحه

فصل اول

مفاهیم مربوط به شبکه ها و اجزای آنها

مقدمه

۱

۱ تاریخچه شبکه

۱

۱-۱ مدل های شبکه

۳

۱-۱-۱ مدل شبکه مبتنی بر سرویس دهنده

۴

۱-۱-۲ مدل سرویس دهنده/ سرویس گیرنده

۴

۱-۲ ریخت شناسی شبکه

۴

۱-۲-۱ توپولوژی حلقوی

۵

۱-۲-۲ توپولوژی اتوبوس

۵

۱-۲-۳ توپولوژی توری

۵

۱-۲-۴ توپولوژی درختی

۶

۱-۲-۵ توپولوژی ترکیبی

۶

۱-۳ پروتکل های شبکه

۶

۱-۴ مدل OSI(Open System Interconnection)

۸

۱-۵ مفاهیم مربوط به ارسال سیگنال و پهنای باند

۹

۱-۶ عملکرد یک شبکه Packet – swiching

۱۰

فصل دوم

شبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths

مقدمه

۱۱

۲-۱مشخصات و خصوصیات WLAN

۱۲

۲-۲ همبندی های ۱۱، ۸۰۲

۱۲

۲-۲-۱ همبندی IBSS

۱۲

۲-۲-۲ همبندی زیر ساختار در دوگونه ESS و BSS

۱۳

۲-۳ لایه فیزیکی

۱۵

۲-۳-۱ دسترسی به رسانه

۱۵

۲-۳-۱-۱ روزنه های پنهان

۱۶

۲-۳-۲ پل ارتباطی

۱۷

۲-۴ خدمات توزیع

۱۷

۲-۵ ویژگی های سیگنال طیف گسترده

۱۸

۲-۵-۱ سیگنال های طیف گسترده با جهش فرکانس

۱۸

۲-۵-۱-۱ تکنیک FHSS(PN-Code: persuade Noise Code)

۱۹

۲-۵-۱-۲ تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی

۱۹

۲-۵-۲ سیگنال های طیف گسترده با توالی مستقیم

۱۹

۲-۵-۲-۱ مدولاسیون باز

۲۰

۲-۵-۲-۲ کدهای بارکر

۲۰

۲-۵-۳ استفاده مجدد از فرکانس

۲۰

۲-۵-۳-۱ سه کانال فرکانسی F1,F2,F3

۲۰

۲-۵-۳-۲ طراحی شبکه سلولی

۲۰

۲-۵-۴ پدیده ی چند مسیری

۲۱

۲-۶-۱ مقایسه مدل های ۱۱، ۸۰۲

۲۱

۲-۶-۱-۱ استاندارد ۱۱، b802

۲۱

۲-۶-۱-۱-۱ اثرات فاصله

۲۲

۲-۶-۱-۱-۲ پل مابین شبکه ای

۲۲

۲-۶-۲ استاندارد ۱۱،a802

۲۳

۲-۶-۲-۱ افزایش باند

۲۴

۲-۶-۲-۲ طیف فرکانس تمیزتر

۲۴

۲-۶-۲-۳ کانال های غیرپوشا

۲۵

۲-۶-۲-۴ همکاری wi-fi

۲۵

۲-۶-۳ ۸۰۲۱۱g یک استاندارد جدید

پایان نامه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

۲۵

۲-۷ معرفی شبکه های بلوتوس

۲۶

۲-۷-۱ مولفه های امنیتی در بلوتوس

۲۸

فصل سوم

امنیت در شبکه با نگرشی به شبکه بی سیم

مقدمه

۲۹

۳-۱ امنیت شبکه

۳۰

۳-۱-۱ اهمیت امنیت شبکه

۳۰

۳-۱-۲سابقه امنیت شبکه

۳۰

۳-۲ جرایم رایانه ای و اینترنتی

۳۱

۳-۲-۱ پیدایش جرایم رایانه ای

۳۲

۳-۲-۲ قضیه ی رویس

۳۲

۳-۲-۳ تعریف جرایم رایانه ای

۳۳

۳-۲-۴ طبقه بندی جرائم رایانه ای

۳۳

۳-۲-۴-۱ طبقه بندی OECDB

۳۴

۳-۲-۴-۲ طبقه بندی شورای اروپا

۳۴

۳-۲-۴-۳ طبقه بندی اینترپول

۳۵

۳-۲-۴-۴ طبقه بندی در کنوانسیون جرایم سایبرنتیک

۳۷

۳-۲-۵ شش نشانه از خرابکاری

۳۷

۳-۳ منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول

۳۸

۳-۳-۱ امنیت پروتکل WEP

۳۹

۳-۳-۲ قابلیت ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱

۳۹

۳-۳-۲-۱ Authentication

۴۰

۳-۳-۲-۲ Confidentiality

۴۰

۳-۳-۲-۳ Integrity

۴۰

۳-۳-۳ خدمات ایستگاهی

۴۰

۳-۳-۳-۱ هویت سنجی

۴۰

۳-۳-۳-۱-۱ Authentication بدون رمزنگاری

۴۲

۳-۳-۳-۱-۲ Authentication با رمزنگاری RC4

۴۲

۳-۳-۳-۲ اختفا اطلاعات

۴۳

۳-۳-۳-۳ حفظ صحت اطلاعات (Integrity)

۴۴

۳-۳-۴ ضعف های اولیه ی امنیتی WEP

۴۵

۳-۳-۴-۱ استفاده از کلیدهای ثابت WEP

۴۵

۳-۳-۴-۲ استفاده از CRC رمز نشده

۴۶

۳-۴ مولفه های امنیتی در بلوتوث

۴۷

۳-۴-۱ خطرات امنیتی

۴۷

۳-۴-۲ مقابله با خطرات

۴۸

۳-۴-۲-۱ اقدامات مدیریتی

۴۸

۳-۴-۲-۲ پیکربندی درست شبکه

۴۸

۳-۴-۲-۳ نظارت های اضافی بر شبکه

۴۹

۳-۵ Honeypot تدبیری نو برای مقابله با خرابکاران

۴۹

۳-۵-۱ تعریف Honeypot

۴۹

۳-۵-۲ تحوه ی تشخیص حمله و شروع عملکرد Honeypot

۴۹

۳-۵-۳ مزایای Honeypot

۴۹

۳-۵-۴ تقسیم بندی Honeypot از نظر کاربرد

۵۰

۳-۵-۴-۱ production Honeypot

۵۰

۳-۵-۴-۱-۱ prevention

پایان نامه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

۵۱

۳-۵-۴-۱-۲ Detection (کشف یا شناسایی)

۵۱

۳-۵-۴-۱-۳ Response (پاسخ)

۵۱

۳-۵-۴-۲ Research Honeypot

۵۲

۳-۵-۵ تقسیم بندی Honey pot از نظر تعامل با کاربر

۵۲

۳-۵-۵-۱ Low Interaction Honeypot

۵۲

۳-۵-۵-۲ Medium Interaction Honeypot

۵۳

۳-۵-۵-۳ High Interaction Honey pot

۵۳

۳-۵-۵-۳-۱ مزایای استفاده‌ازHigh Interaction Honey pot

۵۴

۳-۵-۵-۳-۲ معایب‌استفاده‌از High Interaction Honey pot

۵۴

فصل چهارم

مفهوم GPRS با رویکرد IT

۴-۱ ویژگی های GPRS

۵۵

۴-۱-۱ مواد لازم برای استفاده از GPRS

۵۶

۴-۱-۲ ویژگی های سیستم سوئیچینگ پکتی

۵۶

۴-۱-۳ کاربردهای GPRS

۵۸

۴-۱-۴ اطلاعات مبتنی و قابل مشاهده

۵۸

۴-۱-۴-۱ تصاویر ثابت

۵۹

۴-۱-۴-۲ تصاویر متحرک

۵۹

۴-۱-۵ مرورگر

۵۹

۴-۱-۵-۱ پوشه های اشتراکی یا کارهای گروهی

۵۹

۴-۱-۵-۲ ایمیل یا پست الکترونیکی

۵۹

۴-۱-۶ MMS

۶۰

۴-۱-۷ رتبه کاربرد محیط

۶۰

۴-۱-۸ کارایی GPRS

۶۰

۴-۲ مفهوم GSM

۶۱

۴-۲-۱ توانایی GSM

۶۲

۴-۲-۲ شبکه GSM

۶۲

۴-۲-۳ شبکه GSM

۶۲

۴-۲-۳-۱ سیستم سوئیچینگ

۶۲

۴-۲-۳-۲ سیستم ایستگاه پایه

۶۲

۴-۲-۴ سیستم پشتیبانی و عملیاتی

۶۲

فصل پنجم

بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS

۵-۱ مطالعه نسل های مختلف موبایل

۶۳

۵-۱-۱ مزایا و معایب MTS

۶۳

۵-۱-۲ سیستم های سلولی و آنالوگ

۶۴

۵-۱-۳ مشکلات سیستم های ۱V

۶۵

۵-۱-۴ سیستم های نسل دوم ۲V

۶۵

۵-۱-۵ سیستم های نسل ۲٫۵V

۶۵

۵-۲ معرفی شبکه SMS  و چگونگی انتقال SMS

۶۶

۵-۲-۱ تاریخچه ساختار سرویس پیغام کوتاه

۶۶

۵-۲-۲ فوائد سرویس پیغام کوتاه

۶۶

۵-۲-۲-۱ Shart message Entities

۶۷

۵-۲-۲-۲ سرویس مرکزی پیغام کوتاه (sms c)

۶۷

۵-۲-۲-۳ Home Locatin Rigis – ثبات موقعیت دائم

۶۸

۵-۲-۲-۴ ثبات موقعیت دائم (HLR)

۶۸

۵-۲-۲-۵ مرکز سوئیچ موبایل

۶۸

۵-۲-۲-۶ بازدید کننده (VLR)

۶۸

۵-۲-۲-۷ محل اصل سیستم

۶۸

۵-۲-۲-۸) محل موبایل (MS)

۶۸

۵-۲-۳ اجزایی توزیع(مخابره)

۶۹

۵-۲-۳-۱ اجزای خدمات

۷۰

۵-۲-۳-۲ خدمات مشترکین

۷۰

۵-۲-۳-۳ خدمات اطلاعاتی موبایل

۷۲

۵-۲-۳-۴ مدیریت و توجه به مشتری

۷۲

۵-۲-۴ مثال موبایل هایی که پیام کوتاه به آنها رسیده

۷۲

۵-۲-۵ مثال موبایلی که پیام کوتاه ارسال نموده است

۷۳

۵-۲-۶ ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه

۷۵

نتیجه گیری

۷۸

پیوست

۸۰

منابع

۸۵

پایان نامه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

شبکه های WPAN از سوی دیگر در دسته ی شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad hoc ، یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می‌شود. مثالی از این نوع شبکه ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همرا، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده‌و امکان رد و بدل داده‌ها با دیگر تجهیزات متصل به شبکه را می‌یابند.

تفاوت میان شبکه‌های Ad hoc  با شبکه‌های محلی بی سیم(WLAN) در ساختار مجازی آنهاست. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه‌ی طرحی ایستاست در حالی که شبکه های Ad hoc از هر نظر پویا هستند. طبیعی است که در کنار مزایایی که این پویایی برای استفاده

کنندگان فراهم می کند، حفظ امنیت چنین شبکه هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملا یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصا در انواعی همچون Bluetooth ، کاستن از شعاع پوشش سیگنال های شبکه است. در واقع مستقل از این حقیقت که عمل کرد Bluetooth بر اساس فرستنده و گیرنده های کم توان استوار است و از این مزیت در حقیقت که عمل کرد.

 Bluetooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل توجه ای محسوب می گردد، همین

کمی توان سخت افزار مربوطه، موجب وجود منطقه‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها حربه‌های امنیتی این دسته از شبکه ها به حساب می‌آیند.

۲-۱ مشخصات و خصوصیات WLAN

تکنولوژی و صنعت WLAN به اوایل دهه ی ۸۰ میلادی باز می گردد. مانند هر تکنولوژی دیگری، پیشرفت شبکه های محلی بی سیم به کندی صورت می

پذیرفت. با ارائه‌ی استاندارد IEEE 802.11b ، که پهنای باند نسبتا بالایی را برای شبکه های محلی امکان پذیر می ساخت، استفاده از این تکنولوژی وسعت بیشتری یافت. درحال حاضر، مقصود از WLAN تمامی پروتکل‌ها‌و استانداردهای‌خانواده‌یIEEE 802.11 است.

………………………………….

کلیه کارت های عضو شبکه شتاب امکان پرداخت اینترنتی را دارند.

بلافاصله بعد از پرداخت موفق لینک دانلود این پروژه فعال خواهد شد.

 

1 نقد وبررسی برای پایان نامه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

  1. عبدالحمیدی

    “پایان نامه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

افزودن نقد و بررسی

پایان نامه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

1 نقد و بررسی

پایان نامه كنترل و هدايت از راه دور توسط SMS در سيستم موبايل

قیمت : تومان9,800