آخرین مطالب سایت در ایمیل شما
اگر مایلید آخرین مقالات سایت 20 میخوام برای شما ایمیل شود کافیست ایمیل خود را در کادر پایین وارد و ثبت نمایید،تا در صورت اضافه شدن مقاله ای در سایت به صورت اتوماتیک برای شما ایمیل شود.

ایمیل خود را وارد کنید:

ابتدا ایمیل خود را به طور صحیح (بدون .www)در کادر فوق وارد و سپس روی دکمه ثبت ایمیل ، کلیک نمایید.در پنجره باز شده کد امنیتی نشان داده شده را وارد نمایید و روی کامل شدن درخواست کلیک کنید.حال کافیست به ایمیل خود مراجعه و ایمیل خود را فعال کرده تا ثبت نام شما تکمیل شود....... موفق و پیروز باشید

شماره پروژه : ۱۶۱

عنوان پروژه : شبکه های کامپیوتری ، امنیت در آن و بررسی کنترل از راه دور توسط پیامک (sms)

تعداد صفحات : ۸۷

شرح مختصر پروژه: پروژه حاضر تحت عنوان شبکه های کامپیوتری ، امنیت در آن و بررسی کنترل از راه دور توسط پیامک (sms) آماده گردیده است.در فصل اول پروژه مفاهیم مربوط به شبکه های کامپیوتری ، اجزای شبکه های کامپیوتری ، انواع توپولوژی ها بحث گردیده است.در فصل دوم شبکه های بی سیم ، انواع شبکه های بی سیم از قبیل بولوتوث و وای فا (Wi-Fi-Bluetooths) و مولفه های آن ها مورد بحث واقع شده است.در فصل سوم امنیت در شبکه با نگرشی به شبکه بی سیم ، اهمیت امنیت در شبکه های کامپیوتری و شبکه های بی سیم گردآوری شده است.

در فصل چهارم  پایان نامه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل مفهوم GPRS با رویکرد IT بررسی شده است.در نهایت در فصل پنجم به بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط  SMS (پیامک) پرداخته ایم.

در ادامه فوایدی برای سرویس پیامک بیان میکنیم که دلیل خوبی برای کنترل و هدایت از راه دور توسط این سرویس میباشد.

فواید سرویس پیغام کوتاه (sms)

امروزه در جهان رقابتی خصوصیت مهم در موفقیت سرویس های تدارک دهنده، متفاوت بودن آنها می‌باشد. سرویس های پایه ای سابق به طور مثال تکنولوژی صوت (voice) تکامل یافته و SMS نیز یک نیروی قدرتمندی برای سرویس های متفاوت تهیه می کند.

فواید سرویس های ارائه دهنده  SMS:

  • تکمیل تلفن‌های بی‌سیم وشبکه‌های تلفنی از طریق نفوذ و قابلیت اطلاع رسانی سرویس پیغام کوتاه
  • داشتن یک سرویس alphanumeric paging
  • قابلیت دسترسی به اطلاعات بی سیم به عنوان حقوقی برای کاربران
  • پیش بینی افزایش میزان سرویس دهی از قبیل fax mail integnation- Voice mail- e-mail reminder service
  • تمام این فواید به طور سریعی و با ارزش نسبتاً کم قابل دسترسی می باشند و سرمایه گذاری آن در یک دوره کمتر از ۶ ماه قابل به گشت می باشد.
در همین رابطه بخوانید :  بررسی ترانسفورماتورهای اندازه گیری معمولی و نوری و مقایسه آنها

آسودگی، قابلیت انعطاف و یکپارچگی سرویس Message و دستیابی data فواید SMS را تصدیق می‌کند. از دیدگاه دیگر، فایده آن قابلیت استفاده دستگاه فرستنده گیرنده به طورالحاقی به کامپیوتر می‌باشد. SMS همچنین احتیاج به یک دستگاه جداگانه را برای Message برطرف می کند. به طوریکه می تواند به صورت یکپارچه در یک دستگاه بی سیم (ترمینال موبایل) قرار گیرد.

فهرست مطاب پروژه کنترل و هدایت از راه دور توسط SMS در سیستم موبایل :

فصل اول : مفاهیم مربوط به شبکه ها و اجزای آنها

مقدمه

تاریخچه شبکه

مدل های شبکه

مدل شبکه مبتنی بر سرویس دهنده

مدل سرویس دهنده/ سرویس گیرنده

ریخت شناسی شبکه

توپولوژی حلقوی

توپولوژی اتوبوس

توپولوژی توری

توپولوژی درختی

توپولوژی ترکیبی

پروتکل های شبکه

مدل OSI(Open System Interconnection

مفاهیم مربوط به ارسال سیگنال و پهنای باند

عملکرد یک شبکه Packet – swiching

فصل دوم شبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths

مقدمه

مشخصات و خصوصیات WLAN

همبندی های ۱۱، ۸۰۲

همبندی IBSS

همبندی زیر ساختار در دوگونه ESS و BSS

لایه فیزیکی

دسترسی به رسانه

روزنه های پنهان

پل ارتباطی

خدمات توزیع

ویژگی های سیگنال طیف گسترده

سیگنال های طیف گسترده با جهش فرکانس

تکنیک FHSS(PN-Code: persuade Noise Code)

تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی

در همین رابطه بخوانید :  دانلود پروژه پردازش موازی و سیستم های پردازش موازی گذرگاهی

سیگنال های طیف گسترده با توالی مستقیم

مدولاسیون باز

کدهای بارکر

استفاده مجدد از فرکانس

سه کانال فرکانسی F1,F2,F3

طراحی شبکه سلولی

پدیده ی چند مسیری

مقایسه مدل های ۱۱، ۸۰۲

استاندارد ۱۱، b802

اثرات فاصله

پل مابین شبکه ای

استاندارد ۱۱،a802

افزایش باند

طیف فرکانس تمیزتر

کانال های غیرپوشا

همکاری wi-fi

۸۰۲۱۱g یک استاندارد جدید

معرفی شبکه های بلوتوس

مولفه های امنیتی در بلوتوس

فصل سوم امنیت در شبکه با نگرشی به شبکه بی سیم

مقدمه

امنیت شبکه

اهمیت امنیت شبکه

سابقه امنیت شبکه

جرایم رایانه ای و اینترنتی

پیدایش جرایم رایانه ای

قضیه ی رویس

تعریف جرایم رایانه ای

طبقه بندی جرائم رایانه ای

طبقه بندی OECDB

طبقه بندی شورای اروپا

طبقه بندی اینترپول

طبقه بندی در کنوانسیون جرایم سایبرنتیک

شش نشانه از خرابکاری

منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول

امنیت پروتکل WEP

قابلیت ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱

Authentication

Confidentiality

Integrity

خدمات ایستگاهی

هویت سنجی

Authentication بدون رمزنگاری

Authentication با رمزنگاری RC4

اختفا اطلاعات

حفظ صحت اطلاعات (Integrity)

ضعف های اولیه ی امنیتی WEP

استفاده از کلیدهای ثابت WEP

استفاده از CRC رمز نشده

مولفه های امنیتی در بلوتوث

خطرات امنیتی

مقابله با خطرات

اقدامات مدیریتی

پیکربندی درست شبکه

نظارت های اضافی بر شبکه

Honeypot تدبیری نو برای مقابله با خرابکاران

تعریف Honeypot

تحوه ی تشخیص حمله و شروع عملکرد Honeypot

مزایای Honeypot

تقسیم بندی Honeypot از نظر کاربرد

production Honeypot

prevention

Detection (کشف یا شناسایی)

Response (پاسخ)

Research Honeypot

تقسیم بندی Honey pot از نظر تعامل با کاربر

Low Interaction Honeypot

Medium Interaction Honeypot

در همین رابطه بخوانید :  دانلود پروژه مديريت و نگهداری از شبكه هاي كامپيوتری

High Interaction Honey pot

مزایای استفاده‌ازHigh Interaction Honey pot

معایب‌استفاده‌از High Interaction Honey pot

فصل چهارم مفهوم GPRS با رویکرد IT

ویژگی های GPRS

مواد لازم برای استفاده از GPRS

ویژگی های سیستم سوئیچینگ پکتی

کاربردهای GPRS

اطلاعات مبتنی و قابل مشاهده

تصاویر ثابت

تصاویر متحرک

مرورگر

پوشه های اشتراکی یا کارهای گروهی

ایمیل یا پست الکترونیکی

MMS

رتبه کاربرد محیط

کارایی GPRS

مفهوم GSM

توانایی GSM

شبکه GSM

شبکه GSM

سیستم سوئیچینگ

سیستم ایستگاه پایه

سیستم پشتیبانی و عملیاتی

فصل پنجم بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS

مطالعه نسل های مختلف موبایل

مزایا و معایب MTS

سیستم های سلولی و آنالوگ

مشکلات سیستم های ۱V

سیستم های نسل دوم ۲V

سیستم های نسل ۲٫۵V

معرفی شبکه SMS و چگونگی انتقال SMS

تاریخچه ساختار سرویس پیغام کوتاه

فوائد سرویس پیغام کوتاه

Shart message Entities

سرویس مرکزی پیغام کوتاه (sms c)

Home Locatin Rigis – ثبات موقعیت دائم

ثبات موقعیت دائم (HLR)

مرکز سوئیچ موبایل

بازدید کننده (VLR)

محل اصل سیستم

محل موبایل (MS)

اجزایی توزیع(مخابره)

اجزای خدمات

خدمات مشترکین

خدمات اطلاعاتی موبایل

مدیریت و توجه به مشتری

مثال موبایل هایی که پیام کوتاه به آنها رسیده

مثال موبایلی که پیام کوتاه ارسال نموده است

ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه

نتیجه گیری

——————-——————-—–—-—     ۲۰milkham.com   ———-—–———-———-—————

20mikham.com-download   دانلود مستقیم  :    شبکه های کامپیوتری ، امنیت  و بررسی کنترل از راه دور توسط پیامک

20mikham.com-pasword    رمز عبور فایل   :    www.20mikham.com

20mikham.com-size      حجم فایل    :    ۲,۶MB

20mikham.com-home       منبع فایل    :    ۲۰میخوام

——————-——————-—–—-—     ۲۰milkham.com   ———-—–———-———-—————

برچسب های این نوشته

ارسال دیدگاه

پشتیبانی