فایل ورد کامل پژوهش درباره کنترل و هدایت از راه دور سیستم‌های موبایل با استفاده از پیامک (SMS)


در حال بارگذاری
10 جولای 2025
فایل ورد و پاورپوینت
20870
2 بازدید
۹۹,۰۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 فایل ورد کامل پژوهش درباره کنترل و هدایت از راه دور سیستم‌های موبایل با استفاده از پیامک (SMS) دارای ۱۰۲ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد فایل ورد کامل پژوهش درباره کنترل و هدایت از راه دور سیستم‌های موبایل با استفاده از پیامک (SMS)  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز فایل ورد کامل پژوهش درباره کنترل و هدایت از راه دور سیستم‌های موبایل با استفاده از پیامک (SMS)2 ارائه میگردد

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل پژوهش درباره کنترل و هدایت از راه دور سیستم‌های موبایل با استفاده از پیامک (SMS)،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن فایل ورد کامل پژوهش درباره کنترل و هدایت از راه دور سیستم‌های موبایل با استفاده از پیامک (SMS) :

فایل ورد کامل پژوهش درباره کنترل و هدایت از راه دور سیستم‌های موبایل با استفاده از پیامک (SMS)

توجه :

شما می توانید با خرید این محصول فایل ” قلق های پایان نامه نویسی (از عنوان تا دفاع)” را به عنوان هدیه دریافت نمایید.

فایل ورد کامل پژوهش درباره کنترل و هدایت از راه دور سیستم‌های موبایل با استفاده از پیامک (SMS)
فهرست مطالب

عنوان

صفحه

فصل اول

مفاهیم مربوط به شبکه ها و اجزای آنها

مقدمه

۱

۱ تاریخچه شبکه

۱

۱-۱ مدل های شبکه

۳

۱-۱-۱ مدل شبکه مبتنی بر سرویس دهنده

۴

۱-۱-۲ مدل سرویس دهنده/ سرویس گیرنده

۴

۱-۲ ریخت شناسی شبکه

۴

۱-۲-۱ توپولوژی حلقوی

۵

۱-۲-۲ توپولوژی اتوبوس

۵

۱-۲-۳ توپولوژی توری

۵

۱-۲-۴ توپولوژی درختی

۶

۱-۲-۵ توپولوژی ترکیبی

۶

۱-۳ پروتکل های شبکه

۶

۱-۴ مدل OSI (Open System Interconnection)

۸

۱-۵ مفاهیم مربوط به ارسال سیگنال و پهنای باند

۹

۱-۶ عملکرد یک شبکه Packet – swiching

۱۰

فصل دوم

شبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths

مقدمه

۱۱

۲-۱مشخصات و خصوصیات WLAN

۱۲

۲-۲ همبندی های ۱۱، ۸۰۲

۱۲

۲-۲-۱ همبندی IBSS

۱۲

۲-۲-۲ همبندی زیر ساختار در دوگونه ESS و BSS

۱۳

۲-۳ لایه فیزیکی

۱۵

۲-۳-۱ دسترسی به رسانه

۱۵

۲-۳-۱-۱ روزنه های پنهان

۱۶

۲-۳-۲ پل ارتباطی

۱۷

۲-۴ خدمات توزیع

۱۷

۲-۵ ویژگی های سیگنال طیف گسترده

۱۸

۲-۵-۱ سیگنال های طیف گسترده با جهش فرکانس

۱۸

۲-۵-۱-۱ تکنیک FHSS(PN-Code: persuade Noise Code)

۱۹

۲-۵-۱-۲ تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی

۱۹

۲-۵-۲ سیگنال های طیف گسترده با توالی مستقیم

۱۹

۲-۵-۲-۱ مدولاسیون باز

۲۰

۲-۵-۲-۲ کدهای بارکر

۲۰

۲-۵-۳ استفاده مجدد از فرکانس

۲۰

۲-۵-۳-۱ سه کانال فرکانسی F1,F2,F3

۲۰

۲-۵-۳-۲ طراحی شبکه سلولی

۲۰

۲-۵-۴ پدیده ی چند مسیری

۲۱

۲-۶-۱ مقایسه مدل های ۱۱، ۸۰۲

۲۱

۲-۶-۱-۱ استاندارد ۱۱، b802

۲۱

۲-۶-۱-۱-۱ اثرات فاصله

۲۲

۲-۶-۱-۱-۲ پل مابین شبکه ای

۲۲

۲-۶-۲ استاندارد ۱۱،a802

۲۳

۲-۶-۲-۱ افزایش باند

۲۴

۲-۶-۲-۲ طیف فرکانس تمیزتر

۲۴

۲-۶-۲-۳ کانال های غیرپوشا

۲۵

۲-۶-۲-۴ همکاری wi-fi

۲۵

۲-۶-۳ ۸۰۲۱۱g یک استاندارد جدید

۲۵

۲-۷ معرفی شبکه های بلوتوس

۲۶

۲-۷-۱ مولفه های امنیتی در بلوتوس

۲۸

فصل سوم

امنیت در شبکه با نگرشی به شبکه بی سیم

مقدمه

۲۹

۳-۱ امنیت شبکه

۳۰

۳-۱-۱ اهمیت امنیت شبکه

۳۰

۳-۱-۲سابقه امنیت شبکه

۳۰

۳-۲ جرایم رایانه ای و اینترنتی

۳۱

۳-۲-۱ پیدایش جرایم رایانه ای

۳۲

۳-۲-۲ قضیه ی رویس

۳۲

۳-۲-۳ تعریف جرایم رایانه ای

۳۳

۳-۲-۴ طبقه بندی جرائم رایانه ای

۳۳

۳-۲-۴-۱ طبقه بندی OECDB

۳۴

۳-۲-۴-۲ طبقه بندی شورای اروپا

۳۴

۳-۲-۴-۳ طبقه بندی اینترپول

۳۵

۳-۲-۴-۴ طبقه بندی در کنوانسیون جرایم سایبرنتیک

۳۷

۳-۲-۵ شش نشانه از خرابکاری

۳۷

۳-۳ منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول

۳۸

۳-۳-۱ امنیت پروتکل WEP

۳۹

۳-۳-۲ قابلیت ها و ابعاد امنیتی استاندارد ۸۰۲.۱۱

۳۹

۳-۳-۲-۱ Authentication

۴۰

۳-۳-۲-۲ Confidentiality

۴۰

۳-۳-۲-۳ Integrity

۴۰

۳-۳-۳ خدمات ایستگاهی

۴۰

۳-۳-۳-۱ هویت سنجی

۴۰

۳-۳-۳-۱-۱ Authentication بدون رمزنگاری

۴۲

۳-۳-۳-۱-۲ Authentication با رمزنگاری RC4

۴۲

۳-۳-۳-۲ اختفا اطلاعات

۴۳

۳-۳-۳-۳ حفظ صحت اطلاعات (Integrity)

۴۴

۳-۳-۴ ضعف های اولیه ی امنیتی WEP

۴۵

۳-۳-۴-۱ استفاده از کلیدهای ثابت WEP

۴۵

۳-۳-۴-۲ استفاده از CRC رمز نشده

۴۶

۳-۴ مولفه های امنیتی در بلوتوث

۴۷

۳-۴-۱ خطرات امنیتی

۴۷

۳-۴-۲ مقابله با خطرات

۴۸

۳-۴-۲-۱ اقدامات مدیریتی

۴۸

۳-۴-۲-۲ پیکربندی درست شبکه

۴۸

۳-۴-۲-۳ نظارت های اضافی بر شبکه

۴۹

۳-۵ Honeypot تدبیری نو برای مقابله با خرابکاران

۴۹

۳-۵-۱ تعریف Honeypot

۴۹

۳-۵-۲ تحوه ی تشخیص حمله و شروع عملکرد Honeypot

۴۹

۳-۵-۳ مزایای Honeypot

۴۹

۳-۵-۴ تقسیم بندی Honeypot از نظر کاربرد

۵۰

۳-۵-۴-۱ production Honeypot

۵۰

۳-۵-۴-۱-۱ prevention

۵۱

۳-۵-۴-۱-۲ Detection (کشف یا شناسایی)

۵۱

۳-۵-۴-۱-۳ Response (پاسخ)

۵۱

۳-۵-۴-۲ Research Honeypot

۵۲

۳-۵-۵ تقسیم بندی Honey pot از نظر تعامل با کاربر

۵۲

۳-۵-۵-۱ Low Interaction Honeypot

۵۲

۳-۵-۵-۲ Medium Interaction Honeypot

۵۳

۳-۵-۵-۳ High Interaction Honey pot

۵۳

۳-۵-۵-۳-۱ مزایای استفاده‌ازHigh Interaction Honey pot

۵۴

۳-۵-۵-۳-۲ معایب‌استفاده‌از High Interaction Honey pot

۵۴

فصل چهارم

مفهوم GPRS با رویکرد IT

۴-۱ ویژگی های GPRS

۵۵

۴-۱-۱ مواد لازم برای استفاده از GPRS

۵۶

۴-۱-۲ ویژگی های سیستم سوئیچینگ پکتی

۵۶

۴-۱-۳ کاربردهای GPRS

۵۸

۴-۱-۴ اطلاعات مبتنی و قابل مشاهده

۵۸

۴-۱-۴-۱ تصاویر ثابت

۵۹

۴-۱-۴-۲ تصاویر متحرک

۵۹

۴-۱-۵ مرورگر

۵۹

۴-۱-۵-۱ پوشه های اشتراکی یا کارهای گروهی

۵۹

۴-۱-۵-۲ ایمیل یا پست الکترونیکی

۵۹

۴-۱-۶ MMS

۶۰

۴-۱-۷ رتبه کاربرد محیط

۶۰

۴-۱-۸ کارایی GPRS

۶۰

۴-۲ مفهوم GSM

۶۱

۴-۲-۱ توانایی GSM

۶۲

۴-۲-۲ شبکه GSM

۶۲

۴-۲-۳ شبکه GSM

۶۲

۴-۲-۳-۱ سیستم سوئیچینگ

۶۲

۴-۲-۳-۲ سیستم ایستگاه پایه

۶۲

۴-۲-۴ سیستم پشتیبانی و عملیاتی

۶۲

فصل پنجم

بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS

۵-۱ مطالعه نسل های مختلف موبایل

۶۳

۵-۱-۱ مزایا و معایب MTS

۶۳

۵-۱-۲ سیستم های سلولی و آنالوگ

۶۴

۵-۱-۳ مشکلات سیستم های ۱V

۶۵

۵-۱-۴ سیستم های نسل دوم ۲V

۶۵

۵-۱-۵ سیستم های نسل ۲.۵V

۶۵

۵-۲ معرفی شبکه SMS و چگونگی انتقال SMS

۶۶

۵-۲-۱ تاریخچه ساختار سرویس پیغام کوتاه

۶۶

۵-۲-۲ فوائد سرویس پیغام کوتاه

۶۶

۵-۲-۲-۱ Shart message Entities

۶۷

۵-۲-۲-۲ سرویس مرکزی پیغام کوتاه (sms c)

۶۷

۵-۲-۲-۳ Home Locatin Rigis – ثبات موقعیت دائم

۶۸

۵-۲-۲-۴ ثبات موقعیت دائم (HLR)

۶۸

۵-۲-۲-۵ مرکز سوئیچ موبایل

۶۸

۵-۲-۲-۶ بازدید کننده (VLR)

۶۸

۵-۲-۲-۷ محل اصل سیستم

۶۸

۵-۲-۲-۸) محل موبایل (MS)

۶۸

۵-۲-۳ اجزایی توزیع(مخابره)

۶۹

۵-۲-۳-۱ اجزای خدمات

۷۰

۵-۲-۳-۲ خدمات مشترکین

۷۰

۵-۲-۳-۳ خدمات اطلاعاتی موبایل

۷۲

۵-۲-۳-۴ مدیریت و توجه به مشتری

۷۲

۵-۲-۴ مثال موبایل هایی که پیام کوتاه به آنها رسیده

۷۲

۵-۲-۵ مثال موبایلی که پیام کوتاه ارسال نموده است

۷۳

۵-۲-۶ ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه

۷۵

نتیجه گیری

۷۸

پیوست

۸۰

منابع

۸۵

عنوان صفحه

فصل اول

مفاهیم مربوط به شبکه ها و اجزای آنها

مقدمه

۱

۱ تاریخچه شبکه ۱

۱-۱ مدل های شبکه ۳

۱-۱-۱ مدل شبکه مبتنی بر سرویس دهنده ۴

۱-۱-۲ مدل سرویس دهنده/ سرویس گیرنده ۴

۱-۲ ریخت شناسی شبکه ۴

۱-۲-۱ توپولوژی حلقوی ۵

۱-۲-۲ توپولوژی اتوبوس ۵

۱-۲-۳ توپولوژی توری ۵

۱-۲-۴ توپولوژی درختی ۶

۱-۲-۵ توپولوژی ترکیبی ۶

۱-۳ پروتکل های شبکه ۶

۱-۴ مدل OSI(Open System Interconnection) 8

۱-۵ مفاهیم مربوط به ارسال سیگنال و پهنای باند ۹

۱-۶ عملکرد یک شبکه Packet – swiching 10

فصل دوم

شبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths

مقدمه ۱۱

۲-۱مشخصات و خصوصیات WLAN 12

۲-۲ همبندی های ۱۱، ۸۰۲ ۱۲

۲-۲-۱ همبندی IBSS 12

۲-۲-۲ همبندی زیر ساختار در دوگونه ESS و BSS 13

۲-۳ لایه فیزیکی ۱۵

۲-۳-۱ دسترسی به رسانه ۱۵

۲-۳-۱-۱ روزنه های پنهان ۱۶

۲-۳-۲ پل ارتباطی ۱۷

۲-۴ خدمات توزیع ۱۷

۲-۵ ویژگی های سیگنال طیف گسترده ۱۸

۲-۵-۱ سیگنال های طیف گسترده با جهش فرکانس ۱۸

۲-۵-۱-۱ تکنیک FHSS(PN-Code: persuade Noise Code) 19

۲-۵-۱-۲ تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی ۱۹

۲-۵-۲ سیگنال های طیف گسترده با توالی مستقیم ۱۹

۲-۵-۲-۱ مدولاسیون باز ۲۰

۲-۵-۲-۲ کدهای بارکر ۲۰

۲-۵-۳ استفاده مجدد از فرکانس ۲۰

۲-۵-۳-۱ سه کانال فرکانسی F1,F2,F3 20

۲-۵-۳-۲ طراحی شبکه سلولی ۲۰

۲-۵-۴ پدیده ی چند مسیری ۲۱

۲-۶-۱ مقایسه مدل های ۱۱، ۸۰۲ ۲۱

۲-۶-۱-۱ استاندارد ۱۱، b802 21

۲-۶-۱-۱-۱ اثرات فاصله ۲۲

۲-۶-۱-۱-۲ پل مابین شبکه ای ۲۲

۲-۶-۲ استاندارد ۱۱،a802 23

۲-۶-۲-۱ افزایش باند ۲۴

۲-۶-۲-۲ طیف فرکانس تمیزتر ۲۴

۲-۶-۲-۳ کانال های غیرپوشا ۲۵

۲-۶-۲-۴ همکاری wi-fi 25

۲-۶-۳ ۸۰۲۱۱g یک استاندارد جدید ۲۵

۲-۷ معرفی شبکه های بلوتوس ۲۶

۲-۷-۱ مولفه های امنیتی در بلوتوس ۲۸

فصل سوم

امنیت در شبکه با نگرشی به شبکه بی سیم

مقدمه ۲۹

۳-۱ امنیت شبکه ۳۰

۳-۱-۱ اهمیت امنیت شبکه ۳۰

۳-۱-۲سابقه امنیت شبکه ۳۰

۳-۲ جرایم رایانه ای و اینترنتی ۳۱

۳-۲-۱ پیدایش جرایم رایانه ای ۳۲

۳-۲-۲ قضیه ی رویس ۳۲

۳-۲-۳ تعریف جرایم رایانه ای ۳۳

۳-۲-۴ طبقه بندی جرائم رایانه ای ۳۳

۳-۲-۴-۱ طبقه بندی OECDB 34

۳-۲-۴-۲ طبقه بندی شورای اروپا ۳۴

۳-۲-۴-۳ طبقه بندی اینترپول ۳۵

۳-۲-۴-۴ طبقه بندی در کنوانسیون جرایم سایبرنتیک ۳۷

۳-۲-۵ شش نشانه از خرابکاری ۳۷

۳-۳ منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول ۳۸

۳-۳-۱ امنیت پروتکل WEP 39

۳-۳-۲ قابلیت ها و ابعاد امنیتی استاندارد ۸۰۲.۱۱ ۳۹

۳-۳-۲-۱ Authentication 40

۳-۳-۲-۲ Confidentiality 40

۳-۳-۲-۳ Integrity 40

۳-۳-۳ خدمات ایستگاهی ۴۰

۳-۳-۳-۱ هویت سنجی ۴۰

۳-۳-۳-۱-۱ Authentication بدون رمزنگاری ۴۲

۳-۳-۳-۱-۲ Authentication با رمزنگاری RC4 42

۳-۳-۳-۲ اختفا اطلاعات ۴۳

۳-۳-۳-۳ حفظ صحت اطلاعات (Integrity) 44

۳-۳-۴ ضعف های اولیه ی امنیتی WEP 45

۳-۳-۴-۱ استفاده از کلیدهای ثابت WEP 45

۳-۳-۴-۲ استفاده از CRC رمز نشده ۴۶

۳-۴ مولفه های امنیتی در بلوتوث ۴۷

۳-۴-۱ خطرات امنیتی ۴۷

۳-۴-۲ مقابله با خطرات ۴۸

۳-۴-۲-۱ اقدامات مدیریتی ۴۸

۳-۴-۲-۲ پیکربندی درست شبکه ۴۸

۳-۴-۲-۳ نظارت های اضافی بر شبکه ۴۹

۳-۵ Honeypot تدبیری نو برای مقابله با خرابکاران ۴۹

۳-۵-۱ تعریف Honeypot 49

۳-۵-۲ تحوه ی تشخیص حمله و شروع عملکرد Honeypot 49

۳-۵-۳ مزایای Honeypot 49

۳-۵-۴ تقسیم بندی Honeypot از نظر کاربرد ۵۰

۳-۵-۴-۱ production Honeypot 50

۳-۵-۴-۱-۱ prevention 51

۳-۵-۴-۱-۲ Detection (کشف یا شناسایی) ۵۱

۳-۵-۴-۱-۳ Response (پاسخ) ۵۱

۳-۵-۴-۲ Research Honeypot 52

۳-۵-۵ تقسیم بندی Honey pot از نظر تعامل با کاربر ۵۲

۳-۵-۵-۱ Low Interaction Honeypot 52

۳-۵-۵-۲ Medium Interaction Honeypot 53

۳-۵-۵-۳ High Interaction Honey pot 53

۳-۵-۵-۳-۱ مزایای استفاده‌ازHigh Interaction Honey pot 54

۳-۵-۵-۳-۲ معایب‌استفاده‌از High Interaction Honey pot 54

فصل چهارم

مفهوم GPRS با رویکرد IT

۴-۱ ویژگی های GPRS 55

۴-۱-۱ مواد لازم برای استفاده از GPRS 56

۴-۱-۲ ویژگی های سیستم سوئیچینگ پکتی ۵۶

۴-۱-۳ کاربردهای GPRS 58

۴-۱-۴ اطلاعات مبتنی و قابل مشاهده ۵۸

۴-۱-۴-۱ تصاویر ثابت ۵۹

۴-۱-۴-۲ تصاویر متحرک ۵۹

۴-۱-۵ مرورگر ۵۹

۴-۱-۵-۱ پوشه های اشتراکی یا کارهای گروهی ۵۹

۴-۱-۵-۲ ایمیل یا پست الکترونیکی ۵۹

۴-۱-۶ MMS 60

۴-۱-۷ رتبه کاربرد محیط ۶۰

۴-۱-۸ کارایی GPRS 60

۴-۲ مفهوم GSM 61

۴-۲-۱ توانایی GSM 62

۴-۲-۲ شبکه GSM 62

۴-۲-۳ شبکه GSM 62

۴-۲-۳-۱ سیستم سوئیچینگ ۶۲

۴-۲-۳-۲ سیستم ایستگاه پایه ۶۲

۴-۲-۴ سیستم پشتیبانی و عملیاتی ۶۲

فصل پنجم

بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS

۵-۱ مطالعه نسل های مختلف موبایل ۶۳

۵-۱-۱ مزایا و معایب MTS 63

۵-۱-۲ سیستم های سلولی و آنالوگ ۶۴

۵-۱-۳ مشکلات سیستم های ۱V 65

۵-۱-۴ سیستم های نسل دوم ۲V 65

۵-۱-۵ سیستم های نسل ۲.۵V 65

۵-۲ معرفی شبکه SMS و چگونگی انتقال SMS 66

۵-۲-۱ تاریخچه ساختار سرویس پیغام کوتاه ۶۶

۵-۲-۲ فوائد سرویس پیغام کوتاه ۶۶

۵-۲-۲-۱ Shart message Entities 67

۵-۲-۲-۲ سرویس مرکزی پیغام کوتاه (sms c) 67

۵-۲-۲-۳ Home Locatin Rigis – ثبات موقعیت دائم ۶۸

۵-۲-۲-۴ ثبات موقعیت دائم (HLR) 68

۵-۲-۲-۵ مرکز سوئیچ موبایل ۶۸

۵-۲-۲-۶ بازدید کننده (VLR) 68

۵-۲-۲-۷ محل اصل سیستم ۶۸

۵-۲-۲-۸) محل موبایل (MS) 68

۵-۲-۳ اجزایی توزیع(مخابره) ۶۹

۵-۲-۳-۱ اجزای خدمات ۷۰

۵-۲-۳-۲ خدمات مشترکین ۷۰

۵-۲-۳-۳ خدمات اطلاعاتی موبایل ۷۲

۵-۲-۳-۴ مدیریت و توجه به مشتری ۷۲

۵-۲-۴ مثال موبایل هایی که پیام کوتاه به آنها رسیده ۷۲

۵-۲-۵ مثال موبایلی که پیام کوتاه ارسال نموده است ۷۳

۵-۲-۶ ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه ۷۵

نتیجه گیری ۷۸

پیوست ۸۰

منابع ۸۵

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.