كنترل و هدايت از راه دور توسط SMS در سيستم موبايل

دسته بندي : فنی و مهندسی » برق، الکترونیک، مخابرات
مقدمه:
استفاده از شبكه هاي كامپيوتري در چندين سال اخير رشد فراواني كرده و سازمانها و موسسات اقدام به برپايي شبكه نموده اند. هر شبكه كامپيوتري بايد با توجه به شرايط و سياست هاي هر سازمان، طراحي و پياده سازي گردد. در واقع شبكه هاي كامپيوتري زير ساختهاي لازم را براي به اشتراك گذاشتن منابع در سازمان فراهم مي آورند؛ در صورتي كه اين زيرساختها به درستي طراحي نشوندع در طمان استفاده از شبكه مشكلات متفاوتي پيش امده و بايد هزينه‌هاي زيادي به منظور نگهداري شبكه و تطبيق ان با خواسته هاي مورد نظر صرف شود.
در زمان طراحي يك شبكه سوالات متعددي مطرح مي شود:
- براي طراحي يك شبكه بايد از كجا شروع كرد؟
- چه پارامترهايي را برايد در نظر گرفت؟
- هدف از برپاسازي شبكه چيست؟
- انتظار كاربران از شبكه چيست؟
- آيا شبكه موجود ارتقاء مي يابد و يا يك شبكه از ابتدا طراحي مي شود؟
- چه سرويس ها و خدماتي بر روي شبكه ارائه خواهد شد؟
به طور كلي قبل از طراحي فيزيكي يك شبكه كامپيوتري، ابتدا بيد خواسته ها شناسايي و تحمل شون، مثلا در يك كتابخانه چرا قصد ايجاد يك شبكه را داريم و اين شبكه بايد چه سرويس ها و خدماتي را ارائه نمايند؛ براي تامين سرويس ها و خدمات مورد نظر اكثريت كاربران، چه اقداماتي بايد انجام داد؛ مسائلي چون پروتكل مورد نظر براي استفاده از شبكه، سرعت شبكه و از همه مهمتر مسائل امنيتي شبكه، هر يك از اينها بايد به دقت مورد بررسي قرار گيرد. سعي شده است پس از ارائه تعاريف اوليه، مطالبي پيرامون كاربردهاي عملي ان نيز ارائه شود تا در تصميم گيري بهتر ياري كند.

فهرست مطالب:
فصل اول: مفاهيم مربوط به شبكه ها و اجزاي آنها

مقدمه   
1 تاريخچه شبكه   
1-1 مدل هاي شبكه           
1-1-1 مدل شبكه مبتني بر سرويس دهنده         
1-1-2 مدل سرويس دهنده/ سرويس گيرنده       
1-2 ريخت شناسي شبكه     
1-2-1 توپولوژي حلقوي    
1-2-2 توپولوژي اتوبوس   
1-2-3 توپولوژي توري     
1-2-4 توپولوژي درختي    
1-2-5 توپولوژي تركيبي    
1-3 پروتكل هاي شبكه       
1-4 مدل OSI)Open System Interconnection)      
1-5 مفاهيم مربوط به ارسال سيگنال و پهناي باند           
1-6 عملكرد يك شبكه Packet - swiching      
فصل دوم: شبكه هاي بي سيم با نگاهي به Wi-Fi-Bluetooths       
مقدمه    
2-1مشخصات و خصوصيات WLAN
2-2 همبندي هاي 11، 802
2-2-1 همبندي IBSS         
2-2-2 همبندي زير ساختار در دوگونه ESS و BSS         
2-3 لايه فيزيكي   
2-3-1 دسترسي به رسانه    
2-3-1-1 روزنه هاي پنهان
2-3-2 پل ارتباطي
2-4 خدمات توزيع
2-5 ويژگي هاي سيگنال طيف گسترده            
2-5-1 سيگنال هاي طيف گسترده با جهش فركانس          
2-5-1-1 تكنيك FHSS(PN-Code: persuade Noise Code)    
2-5-1-2 تغيير فركانس سيگنال هاي تسهيم شده به شكل شبه تصادفي           
2-5-2 سيگنال هاي طيف گسترده با توالي مستقيم           
2-5-2-1 مدولاسيون باز     
2-5-2-2 كدهاي باركر       
2-5-3 استفاده مجدد از فركانس         
2-5-3-1 سه كانال فركانسي F1,F2,F3           
2-5-3-2 طراحي شبكه سلولي          
2-5-4 پديده ي چند مسيري  
2-6-1 مقايسه مدل هاي 11، 802     
2-6-1-1 استاندارد 11، b802         
2-6-1-1-1 اثرات فاصله    
2-6-1-1-2 پل مابين شبكه اي          
2-6-2 استاندارد 11،a802  
2-6-2-1 افزايش باند         
2-6-2-2 طيف فركانس تميزتر         
2-6-2-3 كانال هاي غيرپوشا           
2-6-2-4 همكاري wi-fi     
2-6-3 80211g يك استاندارد جديد    
2-7 معرفي شبكه هاي بلوتوس          
2-7-1 مولفه هاي امنيتي در بلوتوس  
فصل سوم: امنيت در شبكه با نگرشي به شبكه بي سيم       
مقدمه    
3-1 امنيت شبكه   
3-1-1 اهميت امنيت شبكه   
3-1-2سابقه امنيت شبكه     
3-2 جرايم رايانه اي و اينترنتي         
3-2-1 پيدايش جرايم رايانه اي          
3-2-2 قضيه ي رويس       
3-2-3 تعريف جرايم رايانه اي          
3-2-4 طبقه بندي جرائم رايانه اي     
3-2-4-1 طبقه بندي OECDB          
3-2-4-2 طبقه بندي شوراي اروپا     
3-2-4-3 طبقه بندي اينترپول           
3-2-4-4 طبقه بندي در كنوانسيون جرايم سايبرنتيك        
3-2-5 شش نشانه از خرابكاري         
3-3 منشا ضعف امنيتي در شبكه هاي بيسيم و خطرات معمول        
3-3-1 امنيت پروتكل WEP
3-3-2 قابليت ها و ابعاد امنيتي استاندارد 802.11          
3-3-2-1 Authentication
3-3-2-2 Confidentiality
3-3-2-3 Integrity         
3-3-3 خدمات ايستگاهي     
3-3-3-1 هويت سنجي       
3-3-3-1-1 Authentication بدون رمزنگاري           
3-3-3-1-2 Authentication با رمزنگاري RC4         
3-3-3-2 اختفا اطلاعات     
3-3-3-3 حفظ صحت اطلاعات (Integrity)    
3-3-4 ضعف هاي اوليه ي امنيتي WEP         
3-3-4-1 استفاده از كليدهاي ثابت WEP          
3-3-4-2 استفاده از CRC رمز نشده    
3-4 مولفه هاي امنيتي در بلوتوث      
3-4-1 خطرات امنيتي        
3-4-2 مقابله با خطرات      
3-4-2-1 اقدامات مديريتي   
3-4-2-2 پيكربندي درست شبكه        
3-4-2-3 نظارت هاي اضافي بر شبكه
3-5 Honeypot تدبيري نو براي مقابله با خرابكاران      
3-5-1 تعريف Honeypot
3-5-2 تحوه ي تشخيص حمله و شروع عملكرد Honeypot         
3-5-3 مزاياي Honeypot
3-5-4 تقسيم بندي Honeypot از نظر كاربرد  
3-5-4-1 production Honeypot  
3-5-4-1-1 prevention  
3-5-4-1-2 Detection (كشف يا شناسايي)     
3-5-4-1-3 Response (پاسخ)       
3-5-4-2 Research Honeypot    
3-5-5 تقسيم بندي Honey pot از نظر تعامل با كاربر    
3-5-5-1 Low Interaction Honeypot       
3-5-5-2 Medium Interaction Honeypot
3-5-5-3 High Interaction Honey pot     
3-5-5-3-1 مزاياي استفاده‌ازHigh Interaction Honey pot       
3-5-5-3-2 معايب‌استفاده‌از High Interaction Honey pot       
فصل چهارم: مفهوم GPRS با رويكرد IT
4-1 ويژگي هاي GPRS     
4-1-1 مواد لازم براي استفاده از GPRS          
4-1-2 ويژگي هاي سيستم سوئيچينگ پكتي      
4-1-3 كاربردهاي GPRS   
4-1-4 اطلاعات مبتني و قابل مشاهده
4-1-4-1 تصاوير ثابت      
4-1-4-2 تصاوير متحرك   
4-1-5 مرورگر    
4-1-5-1 پوشه هاي اشتراكي يا كارهاي گروهي
4-1-5-2 ايميل يا پست الكترونيكي    
4-1-6 MMS     
4-1-7 رتبه كاربرد محيط    
4-1-8 كارايي GPRS        
4-2 مفهوم GSM
4-2-1 توانايي GSM         
4-2-2 شبكه GSM           
4-2-3 شبكه GSM           
4-2-3-1 سيستم سوئيچينگ
4-2-3-2 سيستم ايستگاه پايه            
4-2-4 سيستم پشتيباني و عملياتي      
فصل پنجم: بررسي و مطالعه شبكه SMS و معرفي ابزاري براي كنترل توسط SMS      
5-1 مطالعه نسل هاي مختلف موبايل  
5-1-1 مزايا و معايب MTS
5-1-2 سيستم هاي سلولي و آنالوگ    
5-1-3 مشكلات سيستم هاي 1V        
5-1-4 سيستم هاي نسل دوم 2V        
5-1-5 سيستم هاي نسل 2.5V          
5-2 معرفي شبكه SMS و چگونگي انتقال SMS           
5-2-1 تاريخچه ساختار سرويس پيغام كوتاه      
5-2-2 فوائد سرويس پيغام كوتاه        
5-2-2-1 Shart message Entities
5-2-2-2 سرويس مركزي پيغام كوتاه (sms c)  
5-2-2-3 Home Locatin Rigis – ثبات موقعيت دائم     
5-2-2-4 ثبات موقعيت دائم (HLR)    
5-2-2-5 مركز سوئيچ موبايل          
5-2-2-6 بازديد كننده (VLR)           
5-2-2-7 محل اصل سيستم  
5-2-2-8) محل موبايل (MS)          
5-2-3 اجزايي توزيع(مخابره)          
5-2-3-1 اجزاي خدمات     
5-2-3-2 خدمات مشتركين  
5-2-3-3 خدمات اطلاعاتي موبايل     
5-2-3-4 مديريت و توجه به مشتري  
5-2-4 مثال موبايل هايي كه پيام كوتاه به آنها رسيده        
5-2-5 مثال موبايلي كه پيام كوتاه ارسال نموده است        
5-2-6 ارائه مداري براي كنترل ابزار به كمك SMS در تلفن همراه  
نتيجه گيري         
پيوست   
منابع     
دسته بندی: فنی و مهندسی » برق، الکترونیک، مخابرات

تعداد مشاهده: 3472 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 85

حجم فایل:1,157 کیلوبایت

 قیمت: 35,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • راهنمای استفاده:
    مناسب جهت استفاده دانشجویان رشته برق


  • محتوای فایل دانلودی:
    در قالب فایل word و قابل ویرایش