دانلود مقاله كنترل و هدايت از راه دور توسط SMS در سيستم موبايل

دانلود مقاله كنترل و هدايت از راه دور توسط SMS در سيستم موبايل نوع فایل: word قابل ویرایش 85 صفحه مقدمه: استفاده از شبكه هاي كامپيوتري در چندين سال اخير رشد فراواني كرده و سازمانها و موسسات اقدام به برپايي شبكه نموده اند. هر شبكه كامپيوتري بايد با توجه به شرايط و سياست هاي هر سازمان، طراحي و پياده

دسته بندی: فنی و مهندسی » برق ، الکترونیک ، مخابرات

تعداد مشاهده: 271 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: doc

تعداد صفحات: 85

حجم فایل:1,434 کیلوبایت

  پرداخت و دانلود  قیمت: 30,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • دانلود مقاله كنترل و هدايت از راه دور توسط SMS در سيستم موبايل

    نوع فایل: word
    قابل ویرایش 85 صفحه


    مقدمه:
    استفاده از شبكه هاي كامپيوتري در چندين سال اخير رشد فراواني كرده و سازمانها و موسسات اقدام به برپايي شبكه نموده اند. هر شبكه كامپيوتري بايد با توجه به شرايط و سياست هاي هر سازمان، طراحي و پياده سازي گردد. در واقع شبكه هاي كامپيوتري زير ساختهاي لازم را براي به اشتراك گذاشتن منابع در سازمان فراهم مي آورند؛ در صورتي كه اين زيرساختها به درستي طراحي نشوندع در طمان استفاده از شبكه مشكلات متفاوتي پيش امده و بايد هزينه‌هاي زيادي به منظور نگهداري شبكه و تطبيق ان با خواسته هاي مورد نظر صرف شود.
    به طور كلي قبل از طراحي فيزيكي يك شبكه كامپيوتري، ابتدا بيد خواسته ها شناسايي و تحمل شون، مثلا در يك كتابخانه چرا قصد ايجاد يك شبكه را داريم و اين شبكه بايد چه سرويس ها و خدماتي را ارائه نمايند؛ براي تامين سرويس ها و خدمات مورد نظر اكثريت كاربران، چه اقداماتي بايد انجام داد؛ مسائلي چون پروتكل مورد نظر براي استفاده از شبكه، سرعت شبكه و از همه مهمتر مسائل امنيتي شبكه، هر يك از اينها بايد به دقت مورد بررسي قرار گيرد. سعي شده است پس از ارائه تعاريف اوليه، مطالبي پيرامون كاربردهاي عملي ان نيز ارائه شود تا در تصميم گيري بهتر ياري كند.
    در سال 1957 نخستين ماهواره يعني اسپوتنيك توسط اتحاد جماهير شوروي سابق به فضا پرتاب شد. در همين دوران رقابت سختي از نظر تسليحاتي بين دو ابر قدرت آن زمان جريان داشت و دنيا در دوران جنگ سرد به سر مي برد. وزارت دفاع آمريكا در اكنش به اين اقدام رقيب نظامي خود، آژانس پروژه هاي تحقيقاتي پيشرفته يا آرپا (ARPA) را تاسيس كرد. يكي از پروژه هاي مهم اين آژانس تامين ارتباطات در زمان جنگ جهاني احتمالي تعريف شده بود. در همين سال ها در مراكز تحقيقاتي غير نظامي كه در امتداد دانشگاه ها بودند، تلاش براي اتصال كامپيوترها به كاربران سرويس مي دادند. در اثر اهميت يافتن اين موضوع آژانس آرپا (ARPA) منابع مالي پروژه اتصال دو كامپيوتر از راه دور به يكديگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولين شبكه كامپيوتري بين چهار كامپيوتر كه دوتاي آنها در MIT ، يكي در دانشكده كاليفرنيا و ديگري در مركز تحقيقاتي استنفورد قرار داشتند، راه اندازي شد. اين شبكه آرپانت (ARPA net ) نامگذاري شد. در سال 1965 نخستين ارتباط راه دور بين دانشگاه MIT و يك مركز ديگر نيز بر قرار گرديد.
    در سال 1970 شركت معتبر زيراكس، يك مركز تحقيقاتي در پالوآلتو تاسيس كرد. اين مركز در طول سالها مهمترين فناوري هاي مرتبط با كامپيوتر را معرفي كرده است و از اين نظر به يك مركز تحقيقاتي افسانه اي بدل گشته است. اين مركز تحقيقاتي كه پارك (PARC) نيز ناميده مي شود. به تحقيقات در زمينه شبكه هاي كامپيوتري پيوست، تا اين سال ها شبكه آرپانت به امور نظامي اختصاص داشت، اما در سال 1972 به عموم معرفي شد. در اين سال شبكه آرپانت مراكز كامپيوتري بسياري از دانشگاه ها و مراكز تحقيقاتي را به هم متصل كرده بود. در سال 1972 نخستين نامه الكترونيكي از طريق شبكه منتقل كرديد.
    در اين سال ها حركتي غير انتفاعي به نام MERIT كه چندين دانشگاه بنيان گذار آن بودند، مشغول توسعه روش هاي اتصال كاربران ترمينال ها به كامپيوتر مركزي يا ميزبان بود. مهندسان پروژه MERIT در تلاش براي ايجاد ارتباط بين كامپيوترها، مجبور شدند تجهيزات لاز را خود طراحي كنند. آنان با طراحي تجهيزات واسطه براي ميني كامپيوتر OECPOP نخستين بستر اصلي يا Backbone شبكه هاي كامپيوتري را ساختند. تا سال‌ها نمونه هاي اصلاح شده اين كامپيوتر با نام PCP يا Primary Communications Processor نقش ميزبان را د رشبكه ها ايفا مي ركد. نخستين شبكه از اين نوع كه چندين ايالت را به هم متصل مي كرد Michnet نام داشت.
    در سال 1973 موضوع رساله دكتراي آقاي باب مت كالف(Bob Metcalfe) درباره مفهوم اترنت در مركز پارك مورد آزمايش قرار گرفت. با تثبيت اترنت تعداد شبكه هاي كامپيوتري رو افزايش گذاشت.
    روش اتصال كاربران به كامپيوتر ميزبان در آن زمان به اين صورت بود كه يك نرم افزار خاص بر روي كامپيوتر مركزي اجرا مي شد و ارتباط كاربران را بر قرار مي كرد. اما در سال 1976 نرم افزار جديدي به نام Hermes عرضه شد كه براي نخستين بار به كاربران اجازه مي داد تا از طريق يك ترمينال به صورت تعاملي مستقيما به سيستم MERIT متصل شوند. اين، نخستين باري بود كه كاربران مي توانستند در هنگام برقراري ارتباط از خود بپرسند: « كدام ميزبان؟».
    از وقايع مهم تاريخچه شبكه هاي كامپيوتري، ابداع روش سوئيچينگ بسته‌اي يا Packet Switching است. قبل از معرفي شدن اين روش از سوچينگ مداري يا Circuit Switching براي تعيين مسير ارتباطي استفاده مي شد. اما در سال 1974 با پيدايش پروتكل ارتباطي TCP/IP از مفهوم Packet switching استفاده گسترده تري شد. اين پروتكل در سال 1982 جايگزين پروتكل NCP شد و به پروتكل استاندارد براي آرپانت تبديل گشت. در همين زمان يك شاخه فرعي بنام MIL net در آرپانت، همچنان از پروتكل قبلي پشتيباني مي كرد و به ارائه خدمات نظامي مي پرداخت. با اين تغيير و تحول، شبكه هاي زيادي به بخش تحقيقاتي اين شبكه متصل شدند و آرپانت به اينترنت تبديل گشت. در اين سال‌ها حجم ارتباطات شبكه اي افزايش يافت و مفهوم ترافيك شبكه مطرح شد.
    مسيريابي در اين شبكه به كمك آدرس هاي IP به صورت 32 بيتي انجام مي گرفته است. هشت بيت اول آدرس‌ها IP به صورت تخصيص‌داده‌شده بود كه به سرعت مشخص گشت تناسبي با نرخ رشد شبكه‌ها ندارد و بايد در آن تجديد نظر شود. مفهوم شبكه هاي LAN و شبكه هاي WAN در سال دهه 70 ميلادي از يكديگر تفكيك شدند.
    در آدرس دهي 32 بيتي اوليه، بقيه24 بيت آدرس به ميزبان در شبكه اشاره مي كرد. در سال 1983 سيستم نامگذاري دامنه ها (Domain Name System) به وجود آمد و اولين سرويس دهنده نامگذاري (Name server) راه اندازي شد و استفاده از نام به جاي آدرس هاي عددي معرفي شد. در اين سال تعداد ميزبان هاي اينترنت از مرز ده هزار عدد فراتر رفته بود.

    فهرست مطالب:
    عنوان
    فصل اول
    مفاهيم مربوط به شبكه ها و اجزاي آنها
    مقدمه
    1 تاريخچه شبكه
    1-1 مدل هاي شبكه
    1-1-1 مدل شبكه مبتني بر سرويس دهنده
    1-1-2 مدل سرويس دهنده/ سرويس گيرنده
    1-2 ريخت شناسي شبكه
    1-2-1 توپولوژي حلقوي
    1-2-2 توپولوژي اتوبوس
    1-2-3 توپولوژي توري
    1-2-4 توپولوژي درختي
    1-2-5 توپولوژي تركيبي
    1-3 پروتكل هاي شبكه
    1-4 مدل OSI(Open System Interconnection)
    1-5 مفاهيم مربوط به ارسال سيگنال و پهناي باند
    1-6 عملكرد يك شبكه Packet - swiching
    فصل دوم
    شبكه هاي بي سيم با نگاهي به Wi-Fi-Bluetooths
    مقدمه
    2-1مشخصات و خصوصيات WLAN
    2-2 همبندي هاي 11، 802
    2-2-1 همبندي IBSS
    2-2-2 همبندي زير ساختار در دوگونه ESS و BSS
    2-3 لايه فيزيكي
    2-3-1 دسترسي به رسانه
    2-3-1-1 روزنه هاي پنهان
    2-3-2 پل ارتباطي
    2-4 خدمات توزيع
    2-5 ويژگي هاي سيگنال طيف گسترده
    2-5-1 سيگنال هاي طيف گسترده با جهش فركانس
    2-5-1-1 تكنيك FHSS(PN-Code: persuade Noise Code)
    2-5-1-2 تغيير فركانس سيگنال هاي تسهيم شده به شكل شبه تصادفي
    2-5-2 سيگنال هاي طيف گسترده با توالي مستقيم
    2-5-2-1 مدولاسيون باز
    2-5-2-2 كدهاي باركر
    2-5-3 استفاده مجدد از فركانس
    2-5-3-1 سه كانال فركانسي F1,F2,F3
    2-5-3-2 طراحي شبكه سلولي
    2-5-4 پديده ي چند مسيري
    2-6-1 مقايسه مدل هاي 11، 802
    2-6-1-1 استاندارد 11، b802
    2-6-1-1-1 اثرات فاصله
    2-6-1-1-2 پل مابين شبكه اي
    2-6-2 استاندارد 11،a802
    2-6-2-1 افزايش باند
    2-6-2-2 طيف فركانس تميزتر
    2-6-2-3 كانال هاي غيرپوشا
    2-6-2-4 همكاري wi-fi
    2-6-3 80211g يك استاندارد جديد
    2-7 معرفي شبكه هاي بلوتوس
    2-7-1 مولفه هاي امنيتي در بلوتوس
    فصل سوم
    امنيت در شبكه با نگرشي به شبكه بي سيم
    مقدمه
    3-1 امنيت شبكه
    3-1-1 اهميت امنيت شبكه
    3-1-2سابقه امنيت شبكه
    3-2 جرايم رايانه اي و اينترنتي
    3-2-1 پيدايش جرايم رايانه اي
    3-2-2 قضيه ي رويس
    3-2-3 تعريف جرايم رايانه اي
    3-2-4 طبقه بندي جرائم رايانه اي
    3-2-4-1 طبقه بندي OECDB
    3-2-4-2 طبقه بندي شوراي اروپا
    3-2-4-3 طبقه بندي اينترپول
    3-2-4-4 طبقه بندي در كنوانسيون جرايم سايبرنتيك
    3-2-5 شش نشانه از خرابكاري
    3-3 منشا ضعف امنيتي در شبكه هاي بيسيم و خطرات معمول
    3-3-1 امنيت پروتكل WEP
    3-3-2 قابليت ها و ابعاد امنيتي استاندارد 802.11
    3-3-2-1 Authentication
    3-3-2-2 Confidentiality
    3-3-2-3 Integrity
    3-3-3 خدمات ايستگاهي
    3-3-3-1 هويت سنجي
    3-3-3-1-1 Authentication بدون رمزنگاري
    3-3-3-1-2 Authentication با رمزنگاري RC4
    3-3-3-2 اختفا اطلاعات
    3-3-3-3 حفظ صحت اطلاعات (Integrity)
    3-3-4 ضعف هاي اوليه ي امنيتي WEP
    3-3-4-1 استفاده از كليدهاي ثابت WEP
    3-3-4-2 استفاده از CRC رمز نشده
    3-4 مولفه هاي امنيتي در بلوتوث
    3-4-1 خطرات امنيتي
    3-4-2 مقابله با خطرات
    3-4-2-1 اقدامات مديريتي
    3-4-2-2 پيكربندي درست شبكه
    3-4-2-3 نظارت هاي اضافي بر شبكه
    3-5 Honeypot تدبيري نو براي مقابله با خرابكاران
    3-5-1 تعريف Honeypot
    3-5-2 تحوه ي تشخيص حمله و شروع عملكرد Honeypot
    3-5-3 مزاياي Honeypot
    3-5-4 تقسيم بندي Honeypot از نظر كاربرد
    3-5-4-1 production Honeypot
    3-5-4-1-1 prevention
    3-5-4-1-2 Detection (كشف يا شناسايي)
    3-5-4-1-3 Response (پاسخ)
    3-5-4-2 Research Honeypot
    3-5-5 تقسيم بندي Honey pot از نظر تعامل با كاربر
    3-5-5-1 Low Interaction Honeypot
    3-5-5-2 Medium Interaction Honeypot
    3-5-5-3 High Interaction Honey pot
    3-5-5-3-1 مزاياي استفاده‌ازHigh Interaction Honey pot
    3-5-5-3-2 معايب‌استفاده‌از High Interaction Honey pot
    فصل چهارم
    مفهوم GPRS با رويكرد IT
    4-1 ويژگي هاي GPRS
    4-1-1 مواد لازم براي استفاده از GPRS
    4-1-2 ويژگي هاي سيستم سوئيچينگ پكتي
    4-1-3 كاربردهاي GPRS
    4-1-4 اطلاعات مبتني و قابل مشاهده
    4-1-4-1 تصاوير ثابت
    4-1-4-2 تصاوير متحرك
    4-1-5 مرورگر
    4-1-5-1 پوشه هاي اشتراكي يا كارهاي گروهي
    4-1-5-2 ايميل يا پست الكترونيكي
    4-1-6 MMS
    4-1-7 رتبه كاربرد محيط
    4-1-8 كارايي GPRS
    4-2 مفهوم GSM
    4-2-1 توانايي GSM
    4-2-2 شبكه GSM
    4-2-3 شبكه GSM
    4-2-3-1 سيستم سوئيچينگ
    4-2-3-2 سيستم ايستگاه پايه
    4-2-4 سيستم پشتيباني و عملياتي
    فصل پنجم
    بررسي و مطالعه شبكه SMS و معرفي ابزاري براي كنترل توسط SMS
    5-1 مطالعه نسل هاي مختلف موبايل
    5-1-1 مزايا و معايب MTS
    5-1-2 سيستم هاي سلولي و آنالوگ
    5-1-3 مشكلات سيستم هاي 1V
    5-1-4 سيستم هاي نسل دوم 2V
    5-1-5 سيستم هاي نسل 2.5V
    5-2 معرفي شبكه SMS و چگونگي انتقال SMS
    5-2-1 تاريخچه ساختار سرويس پيغام كوتاه
    5-2-2 فوائد سرويس پيغام كوتاه
    5-2-2-1 Shart message Entities
    5-2-2-2 سرويس مركزي پيغام كوتاه (sms c)
    5-2-2-3 Home Locatin Rigis – ثبات موقعيت دائم
    5-2-2-4 ثبات موقعيت دائم (HLR)
    5-2-2-5 مركز سوئيچ موبايل
    5-2-2-6 بازديد كننده (VLR)
    5-2-2-7 محل اصل سيستم
    5-2-2-8) محل موبايل (MS)
    5-2-3 اجزايي توزيع(مخابره)
    5-2-3-1 اجزاي خدمات
    5-2-3-2 خدمات مشتركين
    5-2-3-3 خدمات اطلاعاتي موبايل
    5-2-3-4 مديريت و توجه به مشتري
    5-2-4 مثال موبايل هايي كه پيام كوتاه به آنها رسيده
    5-2-5 مثال موبايلي كه پيام كوتاه ارسال نموده است
    5-2-6 ارائه مداري براي كنترل ابزار به كمك SMS در تلفن همراه
    نتيجه گيري
    پيوست
    منابع


    برچسب ها: دانلود مقاله كنترل و هدايت از راه دور توسط SMS در سيستم موبايل هدايت از راه دور توسط SMS در سيستم موبايل SMS در سيستم موبايل كنترل و هدايت از راه دور كنترل و هدايت از راه دور در سيستم موبايل هدايت از راه دور توسط SMS در سيستم سيستم موبايل
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما


تمام حقوق سایت sabzfile.ir محفوظ می باشد و هرگونه کپی برداری پیگرد قانونی دارد. طراحی سایت