سایت مرجع دانلود پایان نامه -پشتیبانی 09199970560

پایان نامه برق الکترونیک : كنترل و هدایت از راه دور توسط SMS در سیستم موبایل

ارسال شده در رشته برق و مهندسی پزشکی

 مطالب این پست : پایان نامه كنترل و هدایت از راه دور توسط SMS در سیستم موبایل 

   با فرمت ورد (دانلود متن کامل پایان نامه)

دانشكده مهندسی

 

پایان نامه كارشناسی رشته مهندسی برق – الكترونیك

 

 

موضوع :

كنترل و هدایت از راه دور توسط SMS در سیستم موبایل

 

استاد راهنما :

مهندس اصغر شهپری

 

نگارش :

امین بهزادنیا

 

فهرست مطالب

عنوانصفحه
فصل اولمفاهیم مربوط به شبكه ها و اجزای آنهامقدمه  1
1 تاریخچه شبكه1
1-1 مدل های شبكه3
1-1-1 مدل شبكه مبتنی بر سرویس دهنده4
1-1-2 مدل سرویس دهنده/ سرویس گیرنده4
1-2 ریخت شناسی شبكه4
1-2-1 توپولوژی حلقوی5
1-2-2 توپولوژی اتوبوس5
1-2-3 توپولوژی توری5
1-2-4 توپولوژی درختی6
1-2-5 توپولوژی تركیبی6
1-3 پروتكل های شبكه6
1-4 مدل OSI(Open System Interconnection)8
1-5 مفاهیم مربوط به ارسال سیگنال و پهنای باند9
1-6 عملكرد یك شبكه Packet – swiching10
فصل دومشبكه های بی سیم با نگاهی به Wi-Fi-Bluetooths 
مقدمه11
2-1مشخصات و خصوصیات WLAN12
2-2 همبندی های 11، 80212
2-2-1 همبندی IBSS12
2-2-2 همبندی زیر ساختار در دوگونه ESS و BSS13
2-3 لایه فیزیكی15
2-3-1 دسترسی به رسانه15
2-3-1-1 روزنه های پنهان16
2-3-2 پل ارتباطی17
2-4 خدمات توزیع17
2-5 ویژگی های سیگنال طیف گسترده18
2-5-1 سیگنال های طیف گسترده با جهش فركانس18
2-5-1-1 تكنیك FHSS(PN-Code: persuade Noise Code)19
2-5-1-2 تغییر فركانس سیگنال های تسهیم شده به شكل شبه تصادفی19
2-5-2 سیگنال های طیف گسترده با توالی مستقیم19
2-5-2-1 مدولاسیون باز20
2-5-2-2 كدهای باركر20
2-5-3 استفاده مجدد از فركانس20
2-5-3-1 سه كانال فركانسی F1,F2,F320
2-5-3-2 طراحی شبكه سلولی20
2-5-4 پدیده ی چند مسیری21
2-6-1 مقایسه مدل های 11، 80221
2-6-1-1 استاندارد 11، b80221
2-6-1-1-1 اثرات فاصله22
2-6-1-1-2 پل مابین شبكه ای22
2-6-2 استاندارد 11،a80223
2-6-2-1 افزایش باند24
2-6-2-2 طیف فركانس تمیزتر24
2-6-2-3 كانال های غیرپوشا25
2-6-2-4 همكاری wi-fi25
2-6-3 80211g یك استاندارد جدید25
2-7 معرفی شبكه های بلوتوس26
2-7-1 مولفه های امنیتی در بلوتوس28
فصل سومامنیت در شبكه با نگرشی به شبكه بی سیم 
مقدمه29
3-1 امنیت شبكه30
3-1-1 اهمیت امنیت شبكه30
3-1-2سابقه امنیت شبكه30
3-2 جرایم رایانه ای و اینترنتی31
3-2-1 پیدایش جرایم رایانه ای32
3-2-2 قضیه ی رویس32
3-2-3 تعریف جرایم رایانه ای33
3-2-4 طبقه بندی جرائم رایانه ای33
3-2-4-1 طبقه بندی OECDB34
3-2-4-2 طبقه بندی شورای اروپا34
3-2-4-3 طبقه بندی اینترپول35
3-2-4-4 طبقه بندی در كنوانسیون جرایم سایبرنتیك37
3-2-5 شش نشانه از خرابكاری37
3-3 منشا ضعف امنیتی در شبكه های بیسیم و خطرات معمول38
3-3-1 امنیت پروتكل WEP39
3-3-2 قابلیت ها و ابعاد امنیتی استاندارد 802.1139
3-3-2-1 Authentication40
3-3-2-2 Confidentiality40
3-3-2-3 Integrity40
3-3-3 خدمات ایستگاهی40
3-3-3-1 هویت سنجی40
3-3-3-1-1 Authentication بدون رمزنگاری42
3-3-3-1-2 Authentication با رمزنگاری RC442
3-3-3-2 اختفا اطلاعات43
3-3-3-3 حفظ صحت اطلاعات (Integrity)44
3-3-4 ضعف های اولیه ی امنیتی WEP45
3-3-4-1 استفاده از كلیدهای ثابت WEP45
3-3-4-2 استفاده از CRC رمز نشده46
3-4 مولفه های امنیتی در بلوتوث47
3-4-1 خطرات امنیتی47
3-4-2 مقابله با خطرات48
3-4-2-1 اقدامات مدیریتی48
3-4-2-2 پیكربندی درست شبكه48
3-4-2-3 نظارت های اضافی بر شبكه49
3-5 Honeypot تدبیری نو برای مقابله با خرابكاران49
3-5-1 تعریف Honeypot49
3-5-2 تحوه ی تشخیص حمله و شروع عملكرد Honeypot49
3-5-3 مزایای Honeypot49
3-5-4 تقسیم بندی Honeypot از نظر كاربرد50
3-5-4-1 production Honeypot50
3-5-4-1-1 prevention51
3-5-4-1-2 Detection (كشف یا شناسایی)51
3-5-4-1-3 Response (پاسخ)51
3-5-4-2 Research Honeypot52
3-5-5 تقسیم بندی Honey pot از نظر تعامل با كاربر52
3-5-5-1 Low Interaction Honeypot52
3-5-5-2 Medium Interaction Honeypot53
3-5-5-3 High Interaction Honey pot53
3-5-5-3-1 مزایای استفاده‌ازHigh Interaction Honey pot54
3-5-5-3-2 معایب‌استفاده‌از High Interaction Honey pot54
فصل چهارممفهوم GPRS با رویكرد IT 
4-1 ویژگی های GPRS55
4-1-1 مواد لازم برای استفاده از GPRS56
4-1-2 ویژگی های سیستم سوئیچینگ پكتی56
4-1-3 كاربردهای GPRS58
4-1-4 اطلاعات مبتنی و قابل مشاهده58
4-1-4-1 تصاویر ثابت59
4-1-4-2 تصاویر متحرك59
4-1-5 مرورگر59
4-1-5-1 پوشه های اشتراكی یا كارهای گروهی59
4-1-5-2 ایمیل یا پست الكترونیكی59
4-1-6 MMS60
4-1-7 رتبه كاربرد محیط60
4-1-8 كارایی GPRS60
4-2 مفهوم GSM61
4-2-1 توانایی GSM62
4-2-2 شبكه GSM62
4-2-3 شبكه GSM62
4-2-3-1 سیستم سوئیچینگ62
4-2-3-2 سیستم ایستگاه پایه62
4-2-4 سیستم پشتیبانی و عملیاتی62
فصل پنجم 
بررسی و مطالعه شبكه SMS و معرفی ابزاری برای كنترل توسط SMS 
5-1 مطالعه نسل های مختلف موبایل63
5-1-1 مزایا و معایب MTS63
5-1-2 سیستم های سلولی و آنالوگ64
5-1-3 مشكلات سیستم های 1V65
5-1-4 سیستم های نسل دوم 2V65
5-1-5 سیستم های نسل 2.5V65
5-2 معرفی شبكه SMS و چگونگی انتقال SMS66
5-2-1 تاریخچه ساختار سرویس پیغام كوتاه66
5-2-2 فوائد سرویس پیغام كوتاه66
5-2-2-1 Shart message Entities67
5-2-2-2 سرویس مركزی پیغام كوتاه (sms c)67
5-2-2-3 Home Locatin Rigis – ثبات موقعیت دائم68
5-2-2-4 ثبات موقعیت دائم (HLR)68
5-2-2-5 مركز سوئیچ موبایل68
5-2-2-6 بازدید كننده (VLR)68
5-2-2-7 محل اصل سیستم68
5-2-2-8) محل موبایل (MS)68
5-2-3 اجزایی توزیع(مخابره)69
5-2-3-1 اجزای خدمات70
5-2-3-2 خدمات مشتركین70
5-2-3-3 خدمات اطلاعاتی موبایل72
5-2-3-4 مدیریت و توجه به مشتری72
5-2-4 مثال موبایل هایی كه پیام كوتاه به آنها رسیده72
5-2-5 مثال موبایلی كه پیام كوتاه ارسال نموده است73
5-2-6 ارائه مداری برای كنترل ابزار به كمك SMS در تلفن همراه75
نتیجه گیری78
پیوست80
منابع85

 

فصل اول

مفاهیم مربوط به شبكه ها و اجزا آنها

مقدمه:

استفاده از شبكه های كامپیوتری در چندین سال اخیر رشد فراوانی كرده و سازمانها و موسسات اقدام به برپایی شبكه نموده اند. هر شبكه كامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبكه های كامپیوتری زیر ساختهای لازم را برای به اشتراك گذاشتن منابع در سازمان فراهم می آورند؛ در صورتی كه این زیرساختها به درستی طراحی نشوندع در طمان استفاده از شبكه مشكلات متفاوتی پیش امده و باید هزینه‌های زیادی به منظور نگهداری شبكه و تطبیق ان با خواسته های مورد نظر صرف شود.

در زمان طراحی یك شبكه سوالات متعددی مطرح می شود:

– برای طراحی یك شبكه باید از كجا شروع كرد؟

– چه پارامترهایی را براید در نظر گرفت؟

– هدف از برپاسازی شبكه چیست؟

– انتظار كاربران از شبكه چیست؟

– آیا شبكه موجود ارتقاء می یابد و یا یك شبكه از ابتدا طراحی می شود؟

– چه سرویس ها و خدماتی بر روی شبكه ارائه خواهد شد؟

به طور كلی قبل از طراحی فیزیكی یك شبكه كامپیوتری، ابتدا بید خواسته ها شناسایی و تحمل شون، مثلا در یك كتابخانه چرا قصد ایجاد یك شبكه را داریم و این شبكه باید چه سرویس ها و خدماتی را ارائه نمایند؛ برای تامین سرویس ها و خدمات مورد نظر اكثریت كاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتكل مورد نظر برای استفاده از شبكه، سرعت شبكه و از همه مهمتر مسائل امنیتی شبكه، هر یك از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون كاربردهای عملی ان نیز ارائه شود تا در تصمیم گیری بهتر یاری كند.

متن کامل را می توانید دانلود کنید چون فقط تکه هایی از متن این پایان نامه در این صفحه درج شده است(به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم با فرمت ورد که قابل ویرایش و کپی کردن می باشند

موجود است

دانلود پایان نامه با فرمت ورد

با فرمت ورد

 

دانلود متن کامل این پایان نامه به همراه تمام ضمائم (پیوست ها) : پایان نامه كنترل و هدایت از راه دور توسط SMS در سیستم موبایل

فایل ها برای اینکه حجم آنها پایینتر شود وراحتتر دانلود شوند با فرمت rar فشرده شده اند

برای دریافت پسورد فایل اینجا کلیک کنید.

 

 

 

مطالب مشابه را هم ببینید

141985615752731

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه ، تحقیق ، پروژه و مقالات دانشگاهی در رشته های مختلف است. مطالب مشابه را هم ببینید یا اینکه برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید فروش آرشیو پایان نامه روی دی وی دی

aca@

academicbooks@

دانلود پایان نامه اصول کار با لیزر 147 ص
دانلود متن کامل پایان نامه های کارشناسی ارشد رشته برق
پایان نامه بررسي سيستم هاي كنترل گسترده DCS
پایان نامه ارشد:شبكه توزيع و انتقال برق تا مصرف
دانلود پایان نامه : موقعيت كلي نيروگاه گازي ري