دریافت پروژه دانشگاهی کنترل ریموت در سیستم موبایل با پیامک

دریافت پروژه دانشگاهی کنترل ریموت در سیستم موبایل با پیامک

دسته بندی برق، الکترونیک، مخابرات
فرمت فایل doc
حجم فایل ۱۰۱۷ کیلو بایت
تعداد صفحات فایل ۱۱۴

دانلود پروژه کارشناسی رشته مهندسی برق – الکترونیک

ریموت کنترل در سیستم موبایل با پیامک

مقدمه:
استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده و سازمانها و موسسات اقدام به برپایی شبکه نموده اند. هر شبکه کامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساختهای لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛ در صورتی که این زیرساختها به درستی طراحی نشوندع در طمان استفاده از شبکه مشکلات متفاوتی پیش امده و باید هزینه‌های زیادی به منظور نگهداری شبکه و تطبیق ان با خواسته های مورد نظر صرف شود.
در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
– برای طراحی یک شبکه باید از کجا شروع کرد؟
– چه پارامترهایی را براید در نظر گرفت؟
– هدف از برپاسازی شبکه چیست؟
– انتظار کاربران از شبکه چیست؟
– آیا شبکه موجود ارتقاء می یابد و یا یک شبکه از ابتدا طراحی می شود؟
– چه سرویس ها و خدماتی بر روی شبکه ارائه خواهد شد؟
به طور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری، ابتدا بید خواسته ها شناسایی و تحمل شون، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم و این شبکه باید چه سرویس ها و خدماتی را ارائه نمایند؛ برای تامین سرویس ها و خدمات مورد نظر اکثریت کاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه، سرعت شبکه و از همه مهمتر مسائل امنیتی شبکه، هر یک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون کاربردهای عملی ان نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.
واژگان کلیدی:

SMS

سیستم موبایل

کنترل و هدایت از راه دور

– تاریخچه پیدایش شبکه

در سال ۱۹۵۷ نخستین ماهواره یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع آمریکا در اکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که در امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال ۱۹۶۰ اولین شبکه کامپیوتری بین چهار کامپیوتر که دوتای آنها در MIT ، یکی در دانشکده کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت (ARPA net ) نامگذاری شد. در سال ۱۹۶۵ نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز بر قرار گردید.
در سال ۱۹۷۰ شرکت معتبر زیراکس، یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سالها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظر به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود. به تحقیقات در زمینه شبکه های کامپیوتری پیوست، تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال ۱۹۷۲ به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال ۱۹۷۲ نخستین نامه الکترونیکی از طریق شبکه منتقل کردید.
در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بودند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوترها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر OECPOP نخستین بستر اصلی یا Backbone شبکه های کامپیوتری را ساختند. تا سال‌ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را د رشبکه ها ایفا می رکد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.در سال ۱۹۷۳ موضوع رساله دکترای آقای باب مت کالف(Bob Metcalfe) درباره مفهوم اترنت در مرکز پارک مورد آزمایش قرار گرفت. با تثبیت اترنت تعداد شبکه های کامپیوتری رو افزایش گذاشت.
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد و ارتباط کاربران را بر قرار می کرد. اما در سال ۱۹۷۶ نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند. این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: « کدام میزبان؟».از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته‌ای یا Packet Switching است. قبل از معرفی شدن این روش از سوچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال ۱۹۷۴ با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet switching استفاده گسترده تری شد. این پروتکل در سال ۱۹۸۲ جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MIL net در آرپانت، همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال‌ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
فهرست مطالب

فصل اول:مفاهیم مربوط به شبکه ها و اجزای آنها

مقدمه
۱ تاریخچه شبکه۱
۱-۱ مدل های شبکه۳
۱-۱-۱ مدل شبکه مبتنی بر سرویس دهنده۴
۱-۱-۲ مدل سرویس دهنده/ سرویس گیرنده۴
۱-۲ ریخت شناسی شبکه۴
۱-۲-۱ توپولوژی حلقوی۵
۱-۲-۲ توپولوژی اتوبوس۵
۱-۲-۳ توپولوژی توری۵
۱-۲-۴ توپولوژی درختی۶
۱-۲-۵ توپولوژی ترکیبی۶
۱-۳ پروتکل های شبکه۶
۱-۴ مدل OSI(Open System Interconnection)8
۱-۵ مفاهیم مربوط به ارسال سیگنال و پهنای باند۹
۱-۶ عملکرد یک شبکه Packet – swiching10

فصل دوم:شبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths

مقدمه۱۱
۲-۱مشخصات و خصوصیات WLAN12
۲-۲ همبندی های ۱۱، ۸۰۲۱۲
۲-۲-۱ همبندی IBSS12
۲-۲-۲ همبندی زیر ساختار در دوگونه ESS و BSS13
۲-۳ لایه فیزیکی ۱۵
۲-۳-۱ دسترسی به رسانه۱۵
۲-۳-۱-۱ روزنه های پنهان۱۶
۲-۳-۲ پل ارتباطی۱۷
۲-۴ خدمات توزیع۱۷
۲-۵ ویژگی های سیگنال طیف گسترده ۱۸
۲-۵-۱ سیگنال های طیف گسترده با جهش فرکانس ۱۸
۲-۵-۱-۱ تکنیک FHSS(PN-Code: persuade Noise Code)19
۲-۵-۱-۲ تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی ۱۹
۲-۵-۲ سیگنال های طیف گسترده با توالی مستقیم۱۹
۲-۵-۲-۱ مدولاسیون باز۲۰
۲-۵-۲-۲ کدهای بارکر۲۰
۲-۵-۳ استفاده مجدد از فرکانس۲۰
۲-۵-۳-۱ سه کانال فرکانسی F1,F2,F320
۲-۵-۳-۲ طراحی شبکه سلولی۲۰
۲-۵-۴ پدیده ی چند مسیری۲۱
۲-۶-۱ مقایسه مدل های ۱۱، ۸۰۲۲۱
۲-۶-۱-۱ استاندارد ۱۱، b80221
۲-۶-۱-۱-۱ اثرات فاصله ۲۲
۲-۶-۱-۱-۲ پل مابین شبکه ای ۲۲
۲-۶-۲ استاندارد ۱۱،a80223
۲-۶-۲-۱ افزایش باند۲۴
۲-۶-۲-۲ طیف فرکانس تمیزتر۲۴
۲-۶-۲-۳ کانال های غیرپوشا۲۵
۲-۶-۲-۴ همکاری wi-fi25
۲-۶-۳ ۸۰۲۱۱g یک استاندارد جدید۲۵
۲-۷ معرفی شبکه های بلوتوس۲۶
۲-۷-۱ مولفه های امنیتی در بلوتوس۲۸

فصل سوم:امنیت در شبکه با نگرشی به شبکه بی سیم

مقدمه۲۹
۳-۱ امنیت شبکه۳۰
۳-۱-۱ اهمیت امنیت شبکه۳۰
۳-۱-۲سابقه امنیت شبکه۳۰
۳-۲ جرایم رایانه ای و اینترنتی۳۱
۳-۲-۱ پیدایش جرایم رایانه ای ۳۲
۳-۲-۲ قضیه ی رویس۳۲
۳-۲-۳ تعریف جرایم رایانه ای۳۳
۳-۲-۴ طبقه بندی جرائم رایانه ای ۳۳
۳-۲-۴-۱ طبقه بندی OECDB34
۳-۲-۴-۲ طبقه بندی شورای اروپا۳۴
۳-۲-۴-۳ طبقه بندی اینترپول۳۵
۳-۲-۴-۴ طبقه بندی در کنوانسیون جرایم سایبرنتیک۳۷
۳-۲-۵ شش نشانه از خرابکاری۳۷
۳-۳ منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول۳۸
۳-۳-۱ امنیت پروتکل WEP39
۳-۳-۲ قابلیت ها و ابعاد امنیتی استاندارد ۸۰۲.۱۱۳۹
۳-۳-۲-۱ Authentication40
۳-۳-۲-۲ Confidentiality40
۳-۳-۲-۳ Integrity40
۳-۳-۳ خدمات ایستگاهی ۴۰
۳-۳-۳-۱ هویت سنجی۴۰
۳-۳-۳-۱-۱ Authentication بدون رمزنگاری۴۲
۳-۳-۳-۱-۲ Authentication با رمزنگاری RC442
۳-۳-۳-۲ اختفا اطلاعات۴۳
۳-۳-۳-۳ حفظ صحت اطلاعات (Integrity)44
۳-۳-۴ ضعف های اولیه ی امنیتی WEP45
۳-۳-۴-۱ استفاده از کلیدهای ثابت WEP45
۳-۳-۴-۲ استفاده از CRC رمز نشده۴۶
۳-۴ مولفه های امنیتی در بلوتوث۴۷
۳-۴-۱ خطرات امنیتی۴۷
۳-۴-۲ مقابله با خطرات۴۸
۳-۴-۲-۱ اقدامات مدیریتی۴۸
۳-۴-۲-۲ پیکربندی درست شبکه۴۸
۳-۴-۲-۳ نظارت های اضافی بر شبکه۴۹
۳-۵ Honeypot تدبیری نو برای مقابله با خرابکاران۴۹
۳-۵-۱ تعریف Honeypot49
۳-۵-۲ تحوه ی تشخیص حمله و شروع عملکرد Honeypot49
۳-۵-۳ مزایای Honeypot49
۳-۵-۴ تقسیم بندی Honeypot از نظر کاربرد۵۰
۳-۵-۴-۱ production Honeypot50
۳-۵-۴-۱-۱ prevention51
۳-۵-۴-۱-۲ Detection (کشف یا شناسایی)۵۱
۳-۵-۴-۱-۳ Response (پاسخ)۵۱
۳-۵-۴-۲ Research Honeypot52
۳-۵-۵ تقسیم بندی Honey pot از نظر تعامل با کاربر۵۲
۳-۵-۵-۱ Low Interaction Honeypot52
۳-۵-۵-۲ Medium Interaction Honeypot53
۳-۵-۵-۳ High Interaction Honey pot53
۳-۵-۵-۳-۱ مزایای استفاده‌ازHigh Interaction Honey pot54
۳-۵-۵-۳-۲ معایب‌استفاده‌از High Interaction Honey pot54

فصل چهارم:مفهوم GPRS با رویکرد IT

۴-۱ ویژگی های GPRS55
۴-۱-۱ مواد لازم برای استفاده از GPRS56
۴-۱-۲ ویژگی های سیستم سوئیچینگ پکتی۵۶
۴-۱-۳ کاربردهای GPRS58
۴-۱-۴ اطلاعات مبتنی و قابل مشاهده۵۸
۴-۱-۴-۱ تصاویر ثابت۵۹
۴-۱-۴-۲ تصاویر متحرک۵۹
۴-۱-۵ مرورگر۵۹
۴-۱-۵-۱ پوشه های اشتراکی یا کارهای گروهی۵۹
۴-۱-۵-۲ ایمیل یا پست الکترونیکی۵۹
۴-۱-۶ MMS60
۴-۱-۷ رتبه کاربرد محیط۶۰
۴-۱-۸ کارایی GPRS60
۴-۲ مفهوم GSM61
۴-۲-۱ توانایی GSM62
۴-۲-۲ شبکه GSM62
۴-۲-۳ شبکه GSM62
۴-۲-۳-۱ سیستم سوئیچینگ ۶۲
۴-۲-۳-۲ سیستم ایستگاه پایه ۶۲
۴-۲-۴ سیستم پشتیبانی و عملیاتی ۶۲

فصل پنجم:بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS

۵-۱ مطالعه نسل های مختلف موبایل۶۳
۵-۱-۱ مزایا و معایب MTS63
۵-۱-۲ سیستم های سلولی و آنالوگ۶۴
۵-۱-۳ مشکلات سیستم های ۱V65
۵-۱-۴ سیستم های نسل دوم ۲V65
۵-۱-۵ سیستم های نسل ۲.۵V65
۵-۲ معرفی شبکه SMS  و چگونگی انتقال SMS66
۵-۲-۱ تاریخچه ساختار سرویس پیغام کوتاه ۶۶
۵-۲-۲ فوائد سرویس پیغام کوتاه۶۶
۵-۲-۲-۱ Shart message Entities67
۵-۲-۲-۲ سرویس مرکزی پیغام کوتاه (sms c)67
۵-۲-۲-۳ Home Locatin Rigis – ثبات موقعیت دائم ۶۸
۵-۲-۲-۴ ثبات موقعیت دائم (HLR) 68
۵-۲-۲-۵ مرکز سوئیچ موبایل۶۸
۵-۲-۲-۶ بازدید کننده (VLR)68
۵-۲-۲-۷ محل اصل سیستم۶۸
۵-۲-۲-۸) محل موبایل (MS)68
۵-۲-۳ اجزایی توزیع(مخابره)۶۹
۵-۲-۳-۱ اجزای خدمات۷۰
۵-۲-۳-۲ خدمات مشترکین۷۰
۵-۲-۳-۳ خدمات اطلاعاتی موبایل ۷۲
۵-۲-۳-۴ مدیریت و توجه به مشتری۷۲
۵-۲-۴ مثال موبایل هایی که پیام کوتاه به آنها رسیده۷۲
۵-۲-۵ مثال موبایلی که پیام کوتاه ارسال نموده است۷۳
۵-۲-۶ ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه۷۵
نتیجه گیری۱۰۰
[divider] [/divider]

لطفاً به این نکات توجه فرمایید:

۱– تمام محصولات فروشگاه به صورت فایل دانلودی می باشند و شما به محض پرداخت آنلاین مبلغ این محصول، همان لحظه قادر به دریافت محصول خواهید بود. این فرایند کاملاً خودکار بوده و توسط سیستم انجام میپذیرد.

۲- جهت پرداخت مبلغ این محصول شما به درگاه پرداخت یکی از بانک ها منتقل خواهید شد، برای پرداخت، حتماً نیاز نیست که شما شماره کارت همان بانک را داشته باشید و بلکه شما میتوانید از طریق همه کارت های عضو شبکه بانکی، مبلغ محصول را پرداخت نمایید.

پشتیبانی

[divider] [/divider]

دانلود ریموت کنترل در سیستم موبایل با پیامک
 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *