فایل ورد کامل پژوهش درباره کنترل و هدایت از راه دور سیستمهای موبایل با استفاده از پیامک (SMS)
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل پژوهش درباره کنترل و هدایت از راه دور سیستمهای موبایل با استفاده از پیامک (SMS) دارای ۱۰۲ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد فایل ورد کامل پژوهش درباره کنترل و هدایت از راه دور سیستمهای موبایل با استفاده از پیامک (SMS) کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز فایل ورد کامل پژوهش درباره کنترل و هدایت از راه دور سیستمهای موبایل با استفاده از پیامک (SMS)2 ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل پژوهش درباره کنترل و هدایت از راه دور سیستمهای موبایل با استفاده از پیامک (SMS)،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل پژوهش درباره کنترل و هدایت از راه دور سیستمهای موبایل با استفاده از پیامک (SMS) :
فایل ورد کامل پژوهش درباره کنترل و هدایت از راه دور سیستمهای موبایل با استفاده از پیامک (SMS)
توجه :
شما می توانید با خرید این محصول فایل ” قلق های پایان نامه نویسی (از عنوان تا دفاع)” را به عنوان هدیه دریافت نمایید.
فهرست مطالب
|
عنوان |
صفحه |
|
فصل اول مفاهیم مربوط به شبکه ها و اجزای آنها مقدمه |
۱ |
|
۱ تاریخچه شبکه |
۱ |
|
۱-۱ مدل های شبکه |
۳ |
|
۱-۱-۱ مدل شبکه مبتنی بر سرویس دهنده |
۴ |
|
۱-۱-۲ مدل سرویس دهنده/ سرویس گیرنده |
۴ |
|
۱-۲ ریخت شناسی شبکه |
۴ |
|
۱-۲-۱ توپولوژی حلقوی |
۵ |
|
۱-۲-۲ توپولوژی اتوبوس |
۵ |
|
۱-۲-۳ توپولوژی توری |
۵ |
|
۱-۲-۴ توپولوژی درختی |
۶ |
|
۱-۲-۵ توپولوژی ترکیبی |
۶ |
|
۱-۳ پروتکل های شبکه |
۶ |
|
۱-۴ مدل OSI (Open System Interconnection) |
۸ |
|
۱-۵ مفاهیم مربوط به ارسال سیگنال و پهنای باند |
۹ |
|
۱-۶ عملکرد یک شبکه Packet – swiching |
۱۰ |
|
فصل دوم شبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths |
|
|
مقدمه |
۱۱ |
|
۲-۱مشخصات و خصوصیات WLAN |
۱۲ |
|
۲-۲ همبندی های ۱۱، ۸۰۲ |
۱۲ |
|
۲-۲-۱ همبندی IBSS |
۱۲ |
|
۲-۲-۲ همبندی زیر ساختار در دوگونه ESS و BSS |
۱۳ |
|
۲-۳ لایه فیزیکی |
۱۵ |
|
۲-۳-۱ دسترسی به رسانه |
۱۵ |
|
۲-۳-۱-۱ روزنه های پنهان |
۱۶ |
|
۲-۳-۲ پل ارتباطی |
۱۷ |
|
۲-۴ خدمات توزیع |
۱۷ |
|
۲-۵ ویژگی های سیگنال طیف گسترده |
۱۸ |
|
۲-۵-۱ سیگنال های طیف گسترده با جهش فرکانس |
۱۸ |
|
۲-۵-۱-۱ تکنیک FHSS(PN-Code: persuade Noise Code) |
۱۹ |
|
۲-۵-۱-۲ تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی |
۱۹ |
|
۲-۵-۲ سیگنال های طیف گسترده با توالی مستقیم |
۱۹ |
|
۲-۵-۲-۱ مدولاسیون باز |
۲۰ |
|
۲-۵-۲-۲ کدهای بارکر |
۲۰ |
|
۲-۵-۳ استفاده مجدد از فرکانس |
۲۰ |
|
۲-۵-۳-۱ سه کانال فرکانسی F1,F2,F3 |
۲۰ |
|
۲-۵-۳-۲ طراحی شبکه سلولی |
۲۰ |
|
۲-۵-۴ پدیده ی چند مسیری |
۲۱ |
|
۲-۶-۱ مقایسه مدل های ۱۱، ۸۰۲ |
۲۱ |
|
۲-۶-۱-۱ استاندارد ۱۱، b802 |
۲۱ |
|
۲-۶-۱-۱-۱ اثرات فاصله |
۲۲ |
|
۲-۶-۱-۱-۲ پل مابین شبکه ای |
۲۲ |
|
۲-۶-۲ استاندارد ۱۱،a802 |
۲۳ |
|
۲-۶-۲-۱ افزایش باند |
۲۴ |
|
۲-۶-۲-۲ طیف فرکانس تمیزتر |
۲۴ |
|
۲-۶-۲-۳ کانال های غیرپوشا |
۲۵ |
|
۲-۶-۲-۴ همکاری wi-fi |
۲۵ |
|
۲-۶-۳ ۸۰۲۱۱g یک استاندارد جدید |
۲۵ |
|
۲-۷ معرفی شبکه های بلوتوس |
۲۶ |
|
۲-۷-۱ مولفه های امنیتی در بلوتوس |
۲۸ |
|
فصل سوم امنیت در شبکه با نگرشی به شبکه بی سیم |
|
|
مقدمه |
۲۹ |
|
۳-۱ امنیت شبکه |
۳۰ |
|
۳-۱-۱ اهمیت امنیت شبکه |
۳۰ |
|
۳-۱-۲سابقه امنیت شبکه |
۳۰ |
|
۳-۲ جرایم رایانه ای و اینترنتی |
۳۱ |
|
۳-۲-۱ پیدایش جرایم رایانه ای |
۳۲ |
|
۳-۲-۲ قضیه ی رویس |
۳۲ |
|
۳-۲-۳ تعریف جرایم رایانه ای |
۳۳ |
|
۳-۲-۴ طبقه بندی جرائم رایانه ای |
۳۳ |
|
۳-۲-۴-۱ طبقه بندی OECDB |
۳۴ |
|
۳-۲-۴-۲ طبقه بندی شورای اروپا |
۳۴ |
|
۳-۲-۴-۳ طبقه بندی اینترپول |
۳۵ |
|
۳-۲-۴-۴ طبقه بندی در کنوانسیون جرایم سایبرنتیک |
۳۷ |
|
۳-۲-۵ شش نشانه از خرابکاری |
۳۷ |
|
۳-۳ منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول |
۳۸ |
|
۳-۳-۱ امنیت پروتکل WEP |
۳۹ |
|
۳-۳-۲ قابلیت ها و ابعاد امنیتی استاندارد ۸۰۲.۱۱ |
۳۹ |
|
۳-۳-۲-۱ Authentication |
۴۰ |
|
۳-۳-۲-۲ Confidentiality |
۴۰ |
|
۳-۳-۲-۳ Integrity |
۴۰ |
|
۳-۳-۳ خدمات ایستگاهی |
۴۰ |
|
۳-۳-۳-۱ هویت سنجی |
۴۰ |
|
۳-۳-۳-۱-۱ Authentication بدون رمزنگاری |
۴۲ |
|
۳-۳-۳-۱-۲ Authentication با رمزنگاری RC4 |
۴۲ |
|
۳-۳-۳-۲ اختفا اطلاعات |
۴۳ |
|
۳-۳-۳-۳ حفظ صحت اطلاعات (Integrity) |
۴۴ |
|
۳-۳-۴ ضعف های اولیه ی امنیتی WEP |
۴۵ |
|
۳-۳-۴-۱ استفاده از کلیدهای ثابت WEP |
۴۵ |
|
۳-۳-۴-۲ استفاده از CRC رمز نشده |
۴۶ |
|
۳-۴ مولفه های امنیتی در بلوتوث |
۴۷ |
|
۳-۴-۱ خطرات امنیتی |
۴۷ |
|
۳-۴-۲ مقابله با خطرات |
۴۸ |
|
۳-۴-۲-۱ اقدامات مدیریتی |
۴۸ |
|
۳-۴-۲-۲ پیکربندی درست شبکه |
۴۸ |
|
۳-۴-۲-۳ نظارت های اضافی بر شبکه |
۴۹ |
|
۳-۵ Honeypot تدبیری نو برای مقابله با خرابکاران |
۴۹ |
|
۳-۵-۱ تعریف Honeypot |
۴۹ |
|
۳-۵-۲ تحوه ی تشخیص حمله و شروع عملکرد Honeypot |
۴۹ |
|
۳-۵-۳ مزایای Honeypot |
۴۹ |
|
۳-۵-۴ تقسیم بندی Honeypot از نظر کاربرد |
۵۰ |
|
۳-۵-۴-۱ production Honeypot |
۵۰ |
|
۳-۵-۴-۱-۱ prevention |
۵۱ |
|
۳-۵-۴-۱-۲ Detection (کشف یا شناسایی) |
۵۱ |
|
۳-۵-۴-۱-۳ Response (پاسخ) |
۵۱ |
|
۳-۵-۴-۲ Research Honeypot |
۵۲ |
|
۳-۵-۵ تقسیم بندی Honey pot از نظر تعامل با کاربر |
۵۲ |
|
۳-۵-۵-۱ Low Interaction Honeypot |
۵۲ |
|
۳-۵-۵-۲ Medium Interaction Honeypot |
۵۳ |
|
۳-۵-۵-۳ High Interaction Honey pot |
۵۳ |
|
۳-۵-۵-۳-۱ مزایای استفادهازHigh Interaction Honey pot |
۵۴ |
|
۳-۵-۵-۳-۲ معایباستفادهاز High Interaction Honey pot |
۵۴ |
|
فصل چهارم مفهوم GPRS با رویکرد IT |
|
|
۴-۱ ویژگی های GPRS |
۵۵ |
|
۴-۱-۱ مواد لازم برای استفاده از GPRS |
۵۶ |
|
۴-۱-۲ ویژگی های سیستم سوئیچینگ پکتی |
۵۶ |
|
۴-۱-۳ کاربردهای GPRS |
۵۸ |
|
۴-۱-۴ اطلاعات مبتنی و قابل مشاهده |
۵۸ |
|
۴-۱-۴-۱ تصاویر ثابت |
۵۹ |
|
۴-۱-۴-۲ تصاویر متحرک |
۵۹ |
|
۴-۱-۵ مرورگر |
۵۹ |
|
۴-۱-۵-۱ پوشه های اشتراکی یا کارهای گروهی |
۵۹ |
|
۴-۱-۵-۲ ایمیل یا پست الکترونیکی |
۵۹ |
|
۴-۱-۶ MMS |
۶۰ |
|
۴-۱-۷ رتبه کاربرد محیط |
۶۰ |
|
۴-۱-۸ کارایی GPRS |
۶۰ |
|
۴-۲ مفهوم GSM |
۶۱ |
|
۴-۲-۱ توانایی GSM |
۶۲ |
|
۴-۲-۲ شبکه GSM |
۶۲ |
|
۴-۲-۳ شبکه GSM |
۶۲ |
|
۴-۲-۳-۱ سیستم سوئیچینگ |
۶۲ |
|
۴-۲-۳-۲ سیستم ایستگاه پایه |
۶۲ |
|
۴-۲-۴ سیستم پشتیبانی و عملیاتی |
۶۲ |
|
فصل پنجم |
|
|
بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS |
|
|
۵-۱ مطالعه نسل های مختلف موبایل |
۶۳ |
|
۵-۱-۱ مزایا و معایب MTS |
۶۳ |
|
۵-۱-۲ سیستم های سلولی و آنالوگ |
۶۴ |
|
۵-۱-۳ مشکلات سیستم های ۱V |
۶۵ |
|
۵-۱-۴ سیستم های نسل دوم ۲V |
۶۵ |
|
۵-۱-۵ سیستم های نسل ۲.۵V |
۶۵ |
|
۵-۲ معرفی شبکه SMS و چگونگی انتقال SMS |
۶۶ |
|
۵-۲-۱ تاریخچه ساختار سرویس پیغام کوتاه |
۶۶ |
|
۵-۲-۲ فوائد سرویس پیغام کوتاه |
۶۶ |
|
۵-۲-۲-۱ Shart message Entities |
۶۷ |
|
۵-۲-۲-۲ سرویس مرکزی پیغام کوتاه (sms c) |
۶۷ |
|
۵-۲-۲-۳ Home Locatin Rigis – ثبات موقعیت دائم |
۶۸ |
|
۵-۲-۲-۴ ثبات موقعیت دائم (HLR) |
۶۸ |
|
۵-۲-۲-۵ مرکز سوئیچ موبایل |
۶۸ |
|
۵-۲-۲-۶ بازدید کننده (VLR) |
۶۸ |
|
۵-۲-۲-۷ محل اصل سیستم |
۶۸ |
|
۵-۲-۲-۸) محل موبایل (MS) |
۶۸ |
|
۵-۲-۳ اجزایی توزیع(مخابره) |
۶۹ |
|
۵-۲-۳-۱ اجزای خدمات |
۷۰ |
|
۵-۲-۳-۲ خدمات مشترکین |
۷۰ |
|
۵-۲-۳-۳ خدمات اطلاعاتی موبایل |
۷۲ |
|
۵-۲-۳-۴ مدیریت و توجه به مشتری |
۷۲ |
|
۵-۲-۴ مثال موبایل هایی که پیام کوتاه به آنها رسیده |
۷۲ |
|
۵-۲-۵ مثال موبایلی که پیام کوتاه ارسال نموده است |
۷۳ |
|
۵-۲-۶ ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه |
۷۵ |
|
نتیجه گیری |
۷۸ |
|
پیوست |
۸۰ |
|
منابع |
۸۵ |
عنوان صفحه
فصل اول
مفاهیم مربوط به شبکه ها و اجزای آنها
مقدمه
۱
۱ تاریخچه شبکه ۱
۱-۱ مدل های شبکه ۳
۱-۱-۱ مدل شبکه مبتنی بر سرویس دهنده ۴
۱-۱-۲ مدل سرویس دهنده/ سرویس گیرنده ۴
۱-۲ ریخت شناسی شبکه ۴
۱-۲-۱ توپولوژی حلقوی ۵
۱-۲-۲ توپولوژی اتوبوس ۵
۱-۲-۳ توپولوژی توری ۵
۱-۲-۴ توپولوژی درختی ۶
۱-۲-۵ توپولوژی ترکیبی ۶
۱-۳ پروتکل های شبکه ۶
۱-۴ مدل OSI(Open System Interconnection) 8
۱-۵ مفاهیم مربوط به ارسال سیگنال و پهنای باند ۹
۱-۶ عملکرد یک شبکه Packet – swiching 10
فصل دوم
شبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths
مقدمه ۱۱
۲-۱مشخصات و خصوصیات WLAN 12
۲-۲ همبندی های ۱۱، ۸۰۲ ۱۲
۲-۲-۱ همبندی IBSS 12
۲-۲-۲ همبندی زیر ساختار در دوگونه ESS و BSS 13
۲-۳ لایه فیزیکی ۱۵
۲-۳-۱ دسترسی به رسانه ۱۵
۲-۳-۱-۱ روزنه های پنهان ۱۶
۲-۳-۲ پل ارتباطی ۱۷
۲-۴ خدمات توزیع ۱۷
۲-۵ ویژگی های سیگنال طیف گسترده ۱۸
۲-۵-۱ سیگنال های طیف گسترده با جهش فرکانس ۱۸
۲-۵-۱-۱ تکنیک FHSS(PN-Code: persuade Noise Code) 19
۲-۵-۱-۲ تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی ۱۹
۲-۵-۲ سیگنال های طیف گسترده با توالی مستقیم ۱۹
۲-۵-۲-۱ مدولاسیون باز ۲۰
۲-۵-۲-۲ کدهای بارکر ۲۰
۲-۵-۳ استفاده مجدد از فرکانس ۲۰
۲-۵-۳-۱ سه کانال فرکانسی F1,F2,F3 20
۲-۵-۳-۲ طراحی شبکه سلولی ۲۰
۲-۵-۴ پدیده ی چند مسیری ۲۱
۲-۶-۱ مقایسه مدل های ۱۱، ۸۰۲ ۲۱
۲-۶-۱-۱ استاندارد ۱۱، b802 21
۲-۶-۱-۱-۱ اثرات فاصله ۲۲
۲-۶-۱-۱-۲ پل مابین شبکه ای ۲۲
۲-۶-۲ استاندارد ۱۱،a802 23
۲-۶-۲-۱ افزایش باند ۲۴
۲-۶-۲-۲ طیف فرکانس تمیزتر ۲۴
۲-۶-۲-۳ کانال های غیرپوشا ۲۵
۲-۶-۲-۴ همکاری wi-fi 25
۲-۶-۳ ۸۰۲۱۱g یک استاندارد جدید ۲۵
۲-۷ معرفی شبکه های بلوتوس ۲۶
۲-۷-۱ مولفه های امنیتی در بلوتوس ۲۸
فصل سوم
امنیت در شبکه با نگرشی به شبکه بی سیم
مقدمه ۲۹
۳-۱ امنیت شبکه ۳۰
۳-۱-۱ اهمیت امنیت شبکه ۳۰
۳-۱-۲سابقه امنیت شبکه ۳۰
۳-۲ جرایم رایانه ای و اینترنتی ۳۱
۳-۲-۱ پیدایش جرایم رایانه ای ۳۲
۳-۲-۲ قضیه ی رویس ۳۲
۳-۲-۳ تعریف جرایم رایانه ای ۳۳
۳-۲-۴ طبقه بندی جرائم رایانه ای ۳۳
۳-۲-۴-۱ طبقه بندی OECDB 34
۳-۲-۴-۲ طبقه بندی شورای اروپا ۳۴
۳-۲-۴-۳ طبقه بندی اینترپول ۳۵
۳-۲-۴-۴ طبقه بندی در کنوانسیون جرایم سایبرنتیک ۳۷
۳-۲-۵ شش نشانه از خرابکاری ۳۷
۳-۳ منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول ۳۸
۳-۳-۱ امنیت پروتکل WEP 39
۳-۳-۲ قابلیت ها و ابعاد امنیتی استاندارد ۸۰۲.۱۱ ۳۹
۳-۳-۲-۱ Authentication 40
۳-۳-۲-۲ Confidentiality 40
۳-۳-۲-۳ Integrity 40
۳-۳-۳ خدمات ایستگاهی ۴۰
۳-۳-۳-۱ هویت سنجی ۴۰
۳-۳-۳-۱-۱ Authentication بدون رمزنگاری ۴۲
۳-۳-۳-۱-۲ Authentication با رمزنگاری RC4 42
۳-۳-۳-۲ اختفا اطلاعات ۴۳
۳-۳-۳-۳ حفظ صحت اطلاعات (Integrity) 44
۳-۳-۴ ضعف های اولیه ی امنیتی WEP 45
۳-۳-۴-۱ استفاده از کلیدهای ثابت WEP 45
۳-۳-۴-۲ استفاده از CRC رمز نشده ۴۶
۳-۴ مولفه های امنیتی در بلوتوث ۴۷
۳-۴-۱ خطرات امنیتی ۴۷
۳-۴-۲ مقابله با خطرات ۴۸
۳-۴-۲-۱ اقدامات مدیریتی ۴۸
۳-۴-۲-۲ پیکربندی درست شبکه ۴۸
۳-۴-۲-۳ نظارت های اضافی بر شبکه ۴۹
۳-۵ Honeypot تدبیری نو برای مقابله با خرابکاران ۴۹
۳-۵-۱ تعریف Honeypot 49
۳-۵-۲ تحوه ی تشخیص حمله و شروع عملکرد Honeypot 49
۳-۵-۳ مزایای Honeypot 49
۳-۵-۴ تقسیم بندی Honeypot از نظر کاربرد ۵۰
۳-۵-۴-۱ production Honeypot 50
۳-۵-۴-۱-۱ prevention 51
۳-۵-۴-۱-۲ Detection (کشف یا شناسایی) ۵۱
۳-۵-۴-۱-۳ Response (پاسخ) ۵۱
۳-۵-۴-۲ Research Honeypot 52
۳-۵-۵ تقسیم بندی Honey pot از نظر تعامل با کاربر ۵۲
۳-۵-۵-۱ Low Interaction Honeypot 52
۳-۵-۵-۲ Medium Interaction Honeypot 53
۳-۵-۵-۳ High Interaction Honey pot 53
۳-۵-۵-۳-۱ مزایای استفادهازHigh Interaction Honey pot 54
۳-۵-۵-۳-۲ معایباستفادهاز High Interaction Honey pot 54
فصل چهارم
مفهوم GPRS با رویکرد IT
۴-۱ ویژگی های GPRS 55
۴-۱-۱ مواد لازم برای استفاده از GPRS 56
۴-۱-۲ ویژگی های سیستم سوئیچینگ پکتی ۵۶
۴-۱-۳ کاربردهای GPRS 58
۴-۱-۴ اطلاعات مبتنی و قابل مشاهده ۵۸
۴-۱-۴-۱ تصاویر ثابت ۵۹
۴-۱-۴-۲ تصاویر متحرک ۵۹
۴-۱-۵ مرورگر ۵۹
۴-۱-۵-۱ پوشه های اشتراکی یا کارهای گروهی ۵۹
۴-۱-۵-۲ ایمیل یا پست الکترونیکی ۵۹
۴-۱-۶ MMS 60
۴-۱-۷ رتبه کاربرد محیط ۶۰
۴-۱-۸ کارایی GPRS 60
۴-۲ مفهوم GSM 61
۴-۲-۱ توانایی GSM 62
۴-۲-۲ شبکه GSM 62
۴-۲-۳ شبکه GSM 62
۴-۲-۳-۱ سیستم سوئیچینگ ۶۲
۴-۲-۳-۲ سیستم ایستگاه پایه ۶۲
۴-۲-۴ سیستم پشتیبانی و عملیاتی ۶۲
فصل پنجم
بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS
۵-۱ مطالعه نسل های مختلف موبایل ۶۳
۵-۱-۱ مزایا و معایب MTS 63
۵-۱-۲ سیستم های سلولی و آنالوگ ۶۴
۵-۱-۳ مشکلات سیستم های ۱V 65
۵-۱-۴ سیستم های نسل دوم ۲V 65
۵-۱-۵ سیستم های نسل ۲.۵V 65
۵-۲ معرفی شبکه SMS و چگونگی انتقال SMS 66
۵-۲-۱ تاریخچه ساختار سرویس پیغام کوتاه ۶۶
۵-۲-۲ فوائد سرویس پیغام کوتاه ۶۶
۵-۲-۲-۱ Shart message Entities 67
۵-۲-۲-۲ سرویس مرکزی پیغام کوتاه (sms c) 67
۵-۲-۲-۳ Home Locatin Rigis – ثبات موقعیت دائم ۶۸
۵-۲-۲-۴ ثبات موقعیت دائم (HLR) 68
۵-۲-۲-۵ مرکز سوئیچ موبایل ۶۸
۵-۲-۲-۶ بازدید کننده (VLR) 68
۵-۲-۲-۷ محل اصل سیستم ۶۸
۵-۲-۲-۸) محل موبایل (MS) 68
۵-۲-۳ اجزایی توزیع(مخابره) ۶۹
۵-۲-۳-۱ اجزای خدمات ۷۰
۵-۲-۳-۲ خدمات مشترکین ۷۰
۵-۲-۳-۳ خدمات اطلاعاتی موبایل ۷۲
۵-۲-۳-۴ مدیریت و توجه به مشتری ۷۲
۵-۲-۴ مثال موبایل هایی که پیام کوتاه به آنها رسیده ۷۲
۵-۲-۵ مثال موبایلی که پیام کوتاه ارسال نموده است ۷۳
۵-۲-۶ ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه ۷۵
نتیجه گیری ۷۸
پیوست ۸۰
منابع ۸۵
- لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
یزد دانلود |
دانلود فایل علمی 