$('#s1').cycle('fade');
  جستجو

 صفحه نخست  |  راهنمای فروشگاه  |  تماس با ما  |نحوه خرید  |  سبد خرید   |        ثبت شده در سايت ساماندهي كشور

برق ، الکترونیک و مخابرات > پايان نامه

Bank Sepah:5892-1010-5735-6012

Email: dociran.pdfiran@gmail.com

09153255543  عالم زاده

 
  برق ، الکترونیک و مخابرات - پروژه
فهرست مطالب: كنترل و هدايت از راه دور توسط SMS در سيستم موبايل

تاریخ ایجاد 1389/08/10    تعدادبرگ: 90   قیمت: 9000 تومان   حجم فایل:1159 kb  تعدادمشاهده  2070

  • فصل اول - مفاهيم مربوط به شبكه ها و اجزاي آنها
  • مقدمه
  • 1 تاريخچه شبكه
  • 1-1 مدل هاي شبكه
  • 1-1-1 مدل شبكه مبتني بر سرويس دهنده
  • 1-1-2 مدل سرويس دهنده/ سرويس گيرنده
  • 1-2 ريخت شناسي شبكه
  • 1-2-1 توپولوژي حلقوي
  • 1-2-2 توپولوژي اتوبوس
  • 1-2-3 توپولوژي توري
  • 1-2-4 توپولوژي درختي
  • 1-2-5 توپولوژي تركيبي
  • 1-3 پروتكل هاي شبكه
  • 1-4 مدل OSI(Open System Interconnection)
  • 1-5 مفاهيم مربوط به ارسال سيگنال و پهناي باند
  • 1-6 عملكرد يك شبكه Packet - swiching
  • فصل دوم - شبكه هاي بي سيم با نگاهي به Wi-Fi-Bluetooths
  • مقدمه
  • 2-1مشخصات و خصوصيات WLAN
  • 2-2 همبندي هاي 11، 802
  • 2-2-1 همبندي IBSS
  • 2-2-2 همبندي زير ساختار در دوگونه ESS و BSS
  • 2-3 لايه فيزيكي
  • 2-3-1 دسترسي به رسانه
  • 2-3-1-1 روزنه هاي پنهان
  • 2-3-2 پل ارتباطي
  • 2-4 خدمات توزيع
  • 2-5 ويژگي هاي سيگنال طيف گسترده
  • 2-5-1 سيگنال هاي طيف گسترده با جهش فركانس
  • 2-5-1-1 تكنيك FHSS(PN-Code persuade Noise Code)
  • 2-5-1-2 تغيير فركانس سيگنال هاي تسهيم شده به شكل شبه تصادفي
  • 2-5-2 سيگنال هاي طيف گسترده با توالي مستقيم
  • 2-5-2-1 مدولاسيون باز
  • 2-5-2-2 كدهاي باركر
  • 2-5-3 استفاده مجدد از فركانس
  • 2-5-3-1 سه كانال فركانسي F1,F2,F3
  • 2-5-3-2 طراحي شبكه سلولي
  • 2-5-4 پديده ي چند مسيري
  • 2-6-1 مقايسه مدل هاي 11، 802
  • 2-6-1-1 استاندارد 11، b802
  • 2-6-1-1-1 اثرات فاصله
  • 2-6-1-1-2 پل مابين شبكه اي
  • 2-6-2 استاندارد 11،a802
  • 2-6-2-1 افزايش باند
  • 2-6-2-2 طيف فركانس تميزتر
  • 2-6-2-3 كانال هاي غيرپوشا
  • 2-6-2-4 همكاري wi-fi
  • 2-6-3 80211g يك استاندارد جديد
  • 2-7 معرفي شبكه هاي بلوتوس
  • 2-7-1 مولفه هاي امنيتي در بلوتوس
  • فصل سوم - امنيت در شبكه با نگرشي به شبكه بي سيم
  • مقدمه
  • 3-1 امنيت شبكه
  • 3-1-1 اهميت امنيت شبكه
  • 3-1-2سابقه امنيت شبكه
  • 3-2 جرايم رايانه اي و اينترنتي
  • 3-2-1 پيدايش جرايم رايانه اي
  • 3-2-2 قضيه ي رويس
  • 3-2-3 تعريف جرايم رايانه اي
  • 3-2-4 طبقه بندي جرائم رايانه اي
  • 3-2-4-1 طبقه بندي OECDB
  • 3-2-4-2 طبقه بندي شوراي اروپا
  • 3-2-4-3 طبقه بندي اينترپول
  • 3-2-4-4 طبقه بندي در كنوانسيون جرايم سايبرنتيك
  • 3-2-5 شش نشانه از خرابكاري
  • 3-3 منشا ضعف امنيتي در شبكه هاي بيسيم و خطرات معمول
  • 3-3-1 امنيت پروتكل WEP
  • 3-3-2 قابليت ها و ابعاد امنيتي استاندارد 80211
  • 3-3-2-1 Authentication
  • 3-3-2-2 Confidentiality
  • 3-3-2-3 Integrity
  • 3-3-3 خدمات ايستگاهي
  • 3-3-3-1 هويت سنجي
  • 3-3-3-1-1 Authentication بدون رمزنگاري
  • 3-3-3-1-2 Authentication با رمزنگاري RC4
  • 3-3-3-2 اختفا اطلاعات
  • 3-3-3-3 حفظ صحت اطلاعات (Integrity)
  • 3-3-4 ضعف هاي اوليه ي امنيتي WEP
  • 3-3-4-1 استفاده از كليدهاي ثابت WEP
  • 3-3-4-2 استفاده از CRC رمز نشده
  • 3-4 مولفه هاي امنيتي در بلوتوث
  • 3-4-1 خطرات امنيتي
  • 3-4-2 مقابله با خطرات
  • 3-4-2-1 اقدامات مديريتي
  • 3-4-2-2 پيكربندي درست شبكه
  • 3-4-2-3 نظارت هاي اضافي بر شبكه
  • 3-5 Honeypot تدبيري نو براي مقابله با خرابكاران
  • 3-5-1 تعريف Honeypot
  • 3-5-2 تحوه ي تشخيص حمله و شروع عملكرد Honeypot
  • 3-5-3 مزاياي Honeypot
  • 3-5-4 تقسيم بندي Honeypot از نظر كاربرد
  • 3-5-4-1 production Honeypot
  • 3-5-4-1-1 prevention
  • 3-5-4-1-2 Detection (كشف يا شناسايي)
  • 3-5-4-1-3 Response (پاسخ)
  • 3-5-4-2 Research Honeypot
  • 3-5-5 تقسيم بندي Honey pot از نظر تعامل با كاربر
  • 3-5-5-1 Low Interaction Honeypot
  • 3-5-5-2 Medium Interaction Honeypot
  • 3-5-5-3 High Interaction Honey pot
  • 3-5-5-3-1 مزاياي استفاده‌ازHigh Interaction Honey pot
  • 3-5-5-3-2 معايب‌استفاده‌از High Interaction Honey pot
  • فصل چهارم - مفهوم GPRS با رويكرد IT
  • 4-1 ويژگي هاي GPRS
  • 4-1-1 مواد لازم براي استفاده از GPRS
  • 4-1-2 ويژگي هاي سيستم سوئيچينگ پكتي
  • 4-1-3 كاربردهاي GPRS
  • 4-1-4 اطلاعات مبتني و قابل مشاهده
  • 4-1-4-1 تصاوير ثابت
  • 4-1-4-2 تصاوير متحرك
  • 4-1-5 مرورگر
  • 4-1-5-1 پوشه هاي اشتراكي يا كارهاي گروهي
  • 4-1-5-2 ايميل يا پست الكترونيكي
  • 4-1-6 MMS
  • 4-1-7 رتبه كاربرد محيط
  • 4-1-8 كارايي GPRS
  • 4-2 مفهوم GSM
  • 4-2-1 توانايي GSM
  • 4-2-2 شبكه GSM
  • 4-2-3 شبكه GSM
  • 4-2-3-1 سيستم سوئيچينگ
  • 4-2-3-2 سيستم ايستگاه پايه
  • 4-2-4 سيستم پشتيباني و عملياتي
  • فصل پنجم - بررسي و مطالعه شبكه SMS و معرفي ابزاري براي كنترل توسط SMS
  • 5-1 مطالعه نسل هاي مختلف موبايل
  • 5-1-1 مزايا و معايب MTS
  • 5-1-2 سيستم هاي سلولي و آنالوگ
  • 5-1-3 مشكلات سيستم هاي 1V
  • 5-1-4 سيستم هاي نسل دوم 2V
  • 5-1-5 سيستم هاي نسل 25V
  • 5-2 معرفي شبكه SMSو چگونگي انتقال SMS
  • 5-2-1 تاريخچه ساختار سرويس پيغام كوتاه
  • 5-2-2 فوائد سرويس پيغام كوتاه
  • 5-2-2-1 Shart message Entities
  • 5-2-2-2 سرويس مركزي پيغام كوتاه (sms c)
  • 5-2-2-3 Home Locatin Rigis – ثبات موقعيت دائم
  • 5-2-2-4 ثبات موقعيت دائم (HLR)
  • 5-2-2-5 مركز سوئيچ موبايل
  • 5-2-2-6 بازديد كننده (VLR)
  • 5-2-2-7 محل اصل سيستم
  • 5-2-2-8) محل موبايل (MS)
  • 5-2-3 اجزايي توزيع(مخابره)
  • 5-2-3-1 اجزاي خدمات
  • 5-2-3-2 خدمات مشتركين
  • 5-2-3-3 خدمات اطلاعاتي موبايل
  • 5-2-3-4 مديريت و توجه به مشتري
  • 5-2-4 مثال موبايل هايي كه پيام كوتاه به آنها رسيده
  • 5-2-5 مثال موبايلي كه پيام كوتاه ارسال نموده است
  • 5-2-6 ارائه مداري براي كنترل ابزار به كمك SMS در تلفن همراه
  • نتيجه گيري
  • پيوست


Label
مقالات مرتبط


ورود به سايت | ثبت نام كاربر


صفحه نخست | تماس با ما
تمامی حقوق این سایت سایت متعلق به سایت DocIran.COM می باشد
طراحی شده توسط فراتک