شنبه, ۲۱ آذر ۱۳۹۴، ۰۳:۱۲ ب.ظ
پایان نامه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل
پایان نامه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل

تعداد صفحات : 85
دانلود پایان نامه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل
- فصل اول
- مفاهیم مربوط به شبکه ها و اجزای آنها
- مقدمه
- تاریخچه شبکه
- مدل های شبکه
- مدل شبکه مبتنی بر سرویس دهنده
- مدل سرویس دهنده/ سرویس گیرنده
- ریخت شناسی شبکه
- توپولوژی حلقوی
- توپولوژی اتوبوس
- توپولوژی توری
- توپولوژی درختی
- توپولوژی ترکیبی
- پروتکل های شبکه
- مدل OSI(Open System Interconnection
- مفاهیم مربوط به ارسال سیگنال و پهنای باند
- عملکرد یک شبکه Packet - swiching
- فصل دوم
- شبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths
- مقدمه
- مشخصات و خصوصیات WLAN
- همبندی های 11، 802
- همبندی IBSS
- همبندی زیر ساختار در دوگونه ESS و BSS
- لایه فیزیکی
- دسترسی به رسانه
- روزنه های پنهان
- پل ارتباطی
- خدمات توزیع
- ویژگی های سیگنال طیف گسترده
- سیگنال های طیف گسترده با جهش فرکانس
- تکنیک FHSS(PN-Code: persuade Noise Code)
- تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی
- سیگنال های طیف گسترده با توالی مستقیم
- مدولاسیون باز
- کدهای بارکر
- استفاده مجدد از فرکانس
- سه کانال فرکانسی F1,F2,F3
- طراحی شبکه سلولی
- پدیده ی چند مسیری
- مقایسه مدل های 11، 802
- استاندارد 11، b802
- اثرات فاصله
- پل مابین شبکه ای
- استاندارد 11،a802
- افزایش باند
- طیف فرکانس تمیزتر
- کانال های غیرپوشا
- همکاری wi-fi
- 80211g یک استاندارد جدید
- معرفی شبکه های بلوتوس
- مولفه های امنیتی در بلوتوس
- فصل سوم
- امنیت در شبکه با نگرشی به شبکه بی سیم
- مقدمه
- امنیت شبکه
- اهمیت امنیت شبکه
- سابقه امنیت شبکه
- جرایم رایانه ای و اینترنتی
- پیدایش جرایم رایانه ای
- قضیه ی رویس
- تعریف جرایم رایانه ای
- طبقه بندی جرائم رایانه ای
- طبقه بندی OECDB
- طبقه بندی شورای اروپا
- طبقه بندی اینترپول
- طبقه بندی در کنوانسیون جرایم سایبرنتیک
- شش نشانه از خرابکاری
- منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول
- امنیت پروتکل WEP
- قابلیت ها و ابعاد امنیتی استاندارد 802.11
- Authentication
- Confidentiality
- Integrity
- خدمات ایستگاهی
- هویت سنجی
- Authentication بدون رمزنگاری
- Authentication با رمزنگاری RC4
- اختفا اطلاعات
- حفظ صحت اطلاعات (Integrity)
- ضعف های اولیه ی امنیتی WEP
- استفاده از کلیدهای ثابت WEP
- استفاده از CRC رمز نشده
- مولفه های امنیتی در بلوتوث
- خطرات امنیتی
- مقابله با خطرات
- اقدامات مدیریتی
- پیکربندی درست شبکه
- نظارت های اضافی بر شبکه
- Honeypot تدبیری نو برای مقابله با خرابکاران
- تعریف Honeypot
- تحوه ی تشخیص حمله و شروع عملکرد Honeypot
- مزایای Honeypot
- تقسیم بندی Honeypot از نظر کاربرد
- production Honeypot
- prevention
- Detection (کشف یا شناسایی)
- Response (پاسخ)
- Research Honeypot
- تقسیم بندی Honey pot از نظر تعامل با کاربر
- Low Interaction Honeypot
- Medium Interaction Honeypot
- High Interaction Honey pot
- مزایای استفادهازHigh Interaction Honey pot
- معایباستفادهاز High Interaction Honey pot
- فصل چهارم
- مفهوم GPRS با رویکرد IT
- ویژگی های GPRS
- مواد لازم برای استفاده از GPRS
- ویژگی های سیستم سوئیچینگ پکتی
- کاربردهای GPRS
- اطلاعات مبتنی و قابل مشاهده
- تصاویر ثابت
- تصاویر متحرک
- مرورگر
- پوشه های اشتراکی یا کارهای گروهی
- ایمیل یا پست الکترونیکی
- MMS
- رتبه کاربرد محیط
- کارایی GPRS
- مفهوم GSM
- توانایی GSM
- شبکه GSM
- شبکه GSM
- سیستم سوئیچینگ
- سیستم ایستگاه پایه
- سیستم پشتیبانی و عملیاتی
- فصل پنجم
- بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS
- مطالعه نسل های مختلف موبایل
- مزایا و معایب MTS
- سیستم های سلولی و آنالوگ
- مشکلات سیستم های 1V
- سیستم های نسل دوم 2V
- سیستم های نسل 2.5V
- معرفی شبکه SMS و چگونگی انتقال SMS
- تاریخچه ساختار سرویس پیغام کوتاه
- فوائد سرویس پیغام کوتاه
- Shart message Entities
- سرویس مرکزی پیغام کوتاه (sms c)
- Home Locatin Rigis – ثبات موقعیت دائم
- ثبات موقعیت دائم (HLR)
- مرکز سوئیچ موبایل
- بازدید کننده (VLR)
- محل اصل سیستم
- محل موبایل (MS)
- اجزایی توزیع(مخابره)
- اجزای خدمات
- خدمات مشترکین
- خدمات اطلاعاتی موبایل
- مدیریت و توجه به مشتری
- مثال موبایل هایی که پیام کوتاه به آنها رسیده
- مثال موبایلی که پیام کوتاه ارسال نموده است
- ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه
- نتیجه گیری
اگر قبلا در بیان ثبت نام کرده اید لطفا ابتدا وارد شوید، در غیر این صورت می توانید ثبت نام کنید.