فایل كنترل و هدايت از راه دور توسط SMS در سيستم موبايل

دسته بندي : کالاهای دیجیتال » رشته برق و مخابرات (آموزش_و_پژوهش)

بخشی از متن اصلی :

فصل اول

مفاهيم مربوط به شبكه ها و اجزا آنها

مقدمه:

استفاده از شبكه هاي كامپيوتري در چندين سال اخير رشد فراواني كرده و سازمانها و موسسات اقدام به برپايي شبكه نموده اند. هر شبكه كامپيوتري بايد با توجه به شرايط و سياست هاي هر سازمان، طراحي و پياده سازي گردد. در واقع شبكه هاي كامپيوتري زير ساختهاي لازم را براي به اشتراك گذاشتن منابع در سازمان فراهم مي آورند؛ در صورتي كه اين زيرساختها به درستي طراحي نشوندع در طمان استفاده از شبكه مشكلات متفاوتي پيش امده و بايد هزينه‌هاي زيادي به منظور نگهداري شبكه و تطبيق ان با خواسته هاي مورد نظر صرف شود.

در زمان طراحي يك شبكه سوالات متعددي مطرح مي شود:

- براي طراحي يك شبكه بايد از كجا شروع كرد؟

- چه پارامترهايي را برايد در نظر گرفت؟

- هدف از برپاسازي شبكه چيست؟

- انتظار كاربران از شبكه چيست؟

- آيا شبكه موجود ارتقاء مي يابد و يا يك شبكه از ابتدا طراحي مي شود؟

- چه سرويس ها و خدماتي بر روي شبكه ارائه خواهد شد؟

به طور كلي قبل از طراحي فيزيكي يك شبكه كامپيوتري، ابتدا بيد خواسته ها شناسايي و تحمل شون، مثلا در يك كتابخانه چرا قصد ايجاد يك شبكه را داريم و اين شبكه بايد چه سرويس ها و خدماتي را ارائه نمايند؛ براي تامين سرويس ها و خدمات مورد نظر اكثريت كاربران، چه اقداماتي بايد انجام داد؛ مسائلي چون پروتكل مورد نظر براي استفاده از شبكه، سرعت شبكه و از همه مهمتر مسائل امنيتي شبكه، هر يك از اينها بايد به دقت مورد بررسي قرار گيرد. سعي شده است پس از ارائه تعاريف اوليه، مطالبي پيرامون كاربردهاي عملي ان نيز ارائه شود تا در تصميم گيري بهتر ياري كند.

1- تاريخچه پيدايش شبكه

در سال 1957 نخستين ماهواره يعني اسپوتنيك توسط اتحاد جماهير شوروي سابق به فضا پرتاب شد. در همين دوران رقابت سختي از نظر تسليحاتي بين دو ابر قدرت آن زمان جريان داشت و دنيا در دوران جنگ سرد به سر مي برد. وزارت دفاع آمريكا در اكنش به اين اقدام رقيب نظامي خود، آژانس پروژه هاي تحقيقاتي پيشرفته يا آرپا (ARPA) را تاسيس كرد. يكي از پروژه هاي مهم اين آژانس تامين ارتباطات در زمان جنگ جهاني احتمالي تعريف شده بود. در همين سال ها در مراكز تحقيقاتي غير نظامي كه در امتداد دانشگاه ها بودند، تلاش براي اتصال كامپيوترها به كاربران سرويس مي دادند. در اثر اهميت يافتن اين موضوع آژانس آرپا (ARPA) منابع مالي پروژه اتصال دو كامپيوتر از راه دور به يكديگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولين شبكه كامپيوتري بين چهار كامپيوتر كه دوتاي آنها در MIT ، يكي در دانشكده كاليفرنيا و ديگري در مركز تحقيقاتي استنفورد قرار داشتند، راه اندازي شد. اين شبكه آرپانت (ARPA net ) نامگذاري شد. در سال 1965 نخستين ارتباط راه دور بين دانشگاه MIT و يك مركز ديگر نيز بر قرار گرديد.

در سال 1970 شركت معتبر زيراكس، يك مركز تحقيقاتي در پالوآلتو تاسيس كرد. اين مركز در طول سالها مهمترين فناوري هاي مرتبط با كامپيوتر را معرفي كرده است و از اين نظر به يك مركز تحقيقاتي افسانه اي بدل گشته است. اين مركز تحقيقاتي كه پارك (PARC) نيز ناميده مي شود. به تحقيقات در زمينه شبكه هاي كامپيوتري پيوست، تا اين سال ها شبكه آرپانت به امور نظامي اختصاص داشت، اما در سال 1972 به عموم معرفي شد. در اين سال شبكه آرپانت مراكز كامپيوتري بسياري از دانشگاه ها و مراكز تحقيقاتي را به هم متصل كرده بود. در سال 1972 نخستين نامه الكترونيكي از طريق شبكه منتقل كرديد.

در اين سال ها حركتي غير انتفاعي به نام MERIT كه چندين دانشگاه بنيان گذار آن بودند، مشغول توسعه روش هاي اتصال كاربران ترمينال ها به كامپيوتر مركزي يا ميزبان بود. مهندسان پروژه MERIT در تلاش براي ايجاد ارتباط بين كامپيوترها، مجبور شدند تجهيزات لاز را خود طراحي كنند. آنان با طراحي تجهيزات واسطه براي ميني كامپيوتر OECPOP نخستين بستر اصلي يا Backbone شبكه هاي كامپيوتري را ساختند. تا سال‌ها نمونه هاي اصلاح شده اين كامپيوتر با نام PCP يا Primary Communications Processor نقش ميزبان را د رشبكه ها ايفا مي ركد. نخستين شبكه از اين نوع كه چندين ايالت را به هم متصل مي كرد Michnet نام داشت.

 

فهرست مطالب

عنوان     صفحه

فصل اول

مفاهيم مربوط به شبكه ها و اجزاي آنها

مقدمه    

1 تاريخچه شبكه    1

1-1 مدل هاي شبكه            3

1-1-1 مدل شبكه مبتني بر سرويس دهنده          4

1-1-2 مدل سرويس دهنده/ سرويس گيرنده        4

1-2 ريخت شناسي شبكه      4

1-2-1 توپولوژي حلقوي     5

1-2-2 توپولوژي اتوبوس    5

1-2-3 توپولوژي توري      5

1-2-4 توپولوژي درختي     6

1-2-5 توپولوژي تركيبي     6

1-3 پروتكل هاي شبكه        6

1-4 مدل OSI(Open System Interconnection)       8

1-5 مفاهيم مربوط به ارسال سيگنال و پهناي باند            9

1-6 عملكرد يك شبكه Packet - swiching       10

فصل دوم

شبكه هاي بي سيم با نگاهي به Wi-Fi-Bluetooths        

مقدمه     11

2-1مشخصات و خصوصيات WLAN  12

2-2 همبندي هاي 11، 802  12

2-2-1 همبندي IBSS          12

2-2-2 همبندي زير ساختار در دوگونه ESS و BSS          13

2-3 لايه فيزيكي    15

2-3-1 دسترسي به رسانه     15

2-3-1-1 روزنه هاي پنهان  16

2-3-2 پل ارتباطي 17

2-4 خدمات توزيع 17

2-5 ويژگي هاي سيگنال طيف گسترده             18

2-5-1 سيگنال هاي طيف گسترده با جهش فركانس           18

2-5-1-1 تكنيك FHSS(PN-Code: persuade Noise Code)     19

2-5-1-2 تغيير فركانس سيگنال هاي تسهيم شده به شكل شبه تصادفي            19

2-5-2 سيگنال هاي طيف گسترده با توالي مستقيم            19

2-5-2-1 مدولاسيون باز      20

2-5-2-2 كدهاي باركر        20

2-5-3 استفاده مجدد از فركانس          20

2-5-3-1 سه كانال فركانسي F1,F2,F3            20

2-5-3-2 طراحي شبكه سلولي           20

2-5-4 پديده ي چند مسيري   21

2-6-1 مقايسه مدل هاي 11، 802      21

2-6-1-1 استاندارد 11، b802          21

2-6-1-1-1 اثرات فاصله     22

2-6-1-1-2 پل مابين شبكه اي           22

2-6-2 استاندارد 11،a802   23

2-6-2-1 افزايش باند          24

2-6-2-2 طيف فركانس تميزتر          24

2-6-2-3 كانال هاي غيرپوشا            25

2-6-2-4 همكاري wi-fi      25

2-6-3 80211g يك استاندارد جديد     25

2-7 معرفي شبكه هاي بلوتوس           26

2-7-1 مولفه هاي امنيتي در بلوتوس   28

فصل سوم

امنيت در شبكه با نگرشي به شبكه بي سيم        

مقدمه     29

3-1 امنيت شبكه    30

3-1-1 اهميت امنيت شبكه    30

3-1-2سابقه امنيت شبكه      30

3-2 جرايم رايانه اي و اينترنتي          31

3-2-1 پيدايش جرايم رايانه اي           32

3-2-2 قضيه ي رويس        32

3-2-3 تعريف جرايم رايانه اي           33

3-2-4 طبقه بندي جرائم رايانه اي      33

3-2-4-1 طبقه بندي OECDB           34

3-2-4-2 طبقه بندي شوراي اروپا      34

3-2-4-3 طبقه بندي اينترپول            35

3-2-4-4 طبقه بندي در كنوانسيون جرايم سايبرنتيك         37

3-2-5 شش نشانه از خرابكاري          37

3-3 منشا ضعف امنيتي در شبكه هاي بيسيم و خطرات معمول         38

3-3-1 امنيت پروتكل WEP  39

3-3-2 قابليت ها و ابعاد امنيتي استاندارد 802.11           39

3-3-2-1 Authentication 40

3-3-2-2 Confidentiality 40

3-3-2-3 Integrity          40

3-3-3 خدمات ايستگاهي      40

3-3-3-1 هويت سنجي        40

3-3-3-1-1 Authentication بدون رمزنگاري            42

3-3-3-1-2 Authentication با رمزنگاري RC4          42

3-3-3-2 اختفا اطلاعات      43

3-3-3-3 حفظ صحت اطلاعات (Integrity)     44

3-3-4 ضعف هاي اوليه ي امنيتي WEP          45

3-3-4-1 استفاده از كليدهاي ثابت WEP           45

3-3-4-2 استفاده از CRC رمز نشده     46

3-4 مولفه هاي امنيتي در بلوتوث       47

3-4-1 خطرات امنيتي         47

3-4-2 مقابله با خطرات       48

3-4-2-1 اقدامات مديريتي    48

3-4-2-2 پيكربندي درست شبكه         48

3-4-2-3 نظارت هاي اضافي بر شبكه 49

3-5 Honeypot تدبيري نو براي مقابله با خرابكاران       49

3-5-1 تعريف Honeypot  49

3-5-2 تحوه ي تشخيص حمله و شروع عملكرد Honeypot          49

3-5-3 مزاياي Honeypot  49

3-5-4 تقسيم بندي Honeypot از نظر كاربرد   50

3-5-4-1 production Honeypot   50

3-5-4-1-1 prevention   51

3-5-4-1-2 Detection (كشف يا شناسايي)      51

3-5-4-1-3 Response (پاسخ)        51

3-5-4-2 Research Honeypot     52

3-5-5 تقسيم بندي Honey pot از نظر تعامل با كاربر     52

3-5-5-1 Low Interaction Honeypot        52

3-5-5-2 Medium Interaction Honeypot 53

3-5-5-3 High Interaction Honey pot      53

3-5-5-3-1 مزاياي استفاده‌ازHigh Interaction Honey pot        54

3-5-5-3-2 معايب‌استفاده‌از High Interaction Honey pot        54

فصل چهارم

مفهوم GPRS با رويكرد IT  

4-1 ويژگي هاي GPRS      55

4-1-1 مواد لازم براي استفاده از GPRS           56

4-1-2 ويژگي هاي سيستم سوئيچينگ پكتي       56

4-1-3 كاربردهاي GPRS    58

4-1-4 اطلاعات مبتني و قابل مشاهده  58

4-1-4-1 تصاوير ثابت       59

4-1-4-2 تصاوير متحرك    59

4-1-5 مرورگر     59

4-1-5-1 پوشه هاي اشتراكي يا كارهاي گروهي 59

4-1-5-2 ايميل يا پست الكترونيكي     59

4-1-6 MMS      60

4-1-7 رتبه كاربرد محيط     60

4-1-8 كارايي GPRS         60

4-2 مفهوم GSM  61

4-2-1 توانايي GSM          62

4-2-2 شبكه GSM            62

4-2-3 شبكه GSM            62

4-2-3-1 سيستم سوئيچينگ 62

4-2-3-2 سيستم ايستگاه پايه             62

4-2-4 سيستم پشتيباني و عملياتي       62

فصل پنجم           

بررسي و مطالعه شبكه SMS و معرفي ابزاري براي كنترل توسط SMS       

5-1 مطالعه نسل هاي مختلف موبايل   63

5-1-1 مزايا و معايب MTS  63

5-1-2 سيستم هاي سلولي و آنالوگ     64

5-1-3 مشكلات سيستم هاي 1V         65

5-1-4 سيستم هاي نسل دوم 2V         65

5-1-5 سيستم هاي نسل 2.5V           65

5-2 معرفي شبكه SMS و چگونگي انتقال SMS            66

5-2-1 تاريخچه ساختار سرويس پيغام كوتاه       66

5-2-2 فوائد سرويس پيغام كوتاه         66

5-2-2-1 Shart message Entities 67

5-2-2-2 سرويس مركزي پيغام كوتاه (sms c)   67

5-2-2-3 Home Locatin Rigis – ثبات موقعيت دائم      68

5-2-2-4 ثبات موقعيت دائم (HLR)     68

5-2-2-5 مركز سوئيچ موبايل           68

5-2-2-6 بازديد كننده (VLR)            68

5-2-2-7 محل اصل سيستم   68

5-2-2-8) محل موبايل (MS)           68

5-2-3 اجزايي توزيع(مخابره)           69

5-2-3-1 اجزاي خدمات      70

5-2-3-2 خدمات مشتركين   70

5-2-3-3 خدمات اطلاعاتي موبايل      72

5-2-3-4 مديريت و توجه به مشتري   72

5-2-4 مثال موبايل هايي كه پيام كوتاه به آنها رسيده         72

5-2-5 مثال موبايلي كه پيام كوتاه ارسال نموده است         73

5-2-6 ارائه مداري براي كنترل ابزار به كمك SMS در تلفن همراه   75

نتيجه گيري          78

پيوست    80

منابع      85

 

این فایل به همراه چکیده، فهرست مطالب، متن اصلی و منابع تحقیق با فرمت word و قابل ویرایش در اختیار شما قرار می گیرد.

تعداد صفحات : 85

دسته بندی: کالاهای دیجیتال » رشته برق و مخابرات (آموزش_و_پژوهش)

تعداد مشاهده: 3154 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: word

تعداد صفحات: 85

حجم فایل:1,157 کیلوبایت

 قیمت: 55,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل