خانه / برق، الکترونیک و مخابرات / تحقیق كنترل و هدايت از راه دور توسط SMS در سيستم موبايل

تحقیق كنترل و هدايت از راه دور توسط SMS در سيستم موبايل

دانلود رایگان تحقیق كنترل و هدايت از راه دور توسط SMS در سيستم موبايل ، مقاله ، تحقیق 

این محصول با ارزش “ تحقیق كنترل و هدايت از راه دور توسط SMS در سيستم موبايل “را از یاهو فایل دانلود نمایید.

تحقیق كنترل و هدايت از راه دور توسط SMS در سيستم موبايل

تحقیق-كنترل-و-هدايت-از-راه-دور-توسط-sms-در-سيستم-موبايل

توضیحات:

پایان نامه رشته مهندسی برق (الکترونیک) با موضوع كنترل و هدايت از راه دور توسط SMS در سيستم موبايل، در قالب فایل word و در حجم ۸۵ صفحه.


بخشی از متن:

چشم انداز sms به طور بي سيم در سال ۱۹۹۱ در اروپا وارد صحنه شد جايي كه تكنولوژي ديجيتال بي سيم اولين بار در آنها اتفاق افتاد. استانداردهاي اروپايي براي digitalwineless هم اكنون به صورت استانداردهاي عمومي براي موبايل شناخته شده و سرويس پيغام كوتاه را نيز زير پوشش خود قرار داد.
در آمريكاي شمالي sms نخستين روش دسترسي به شبكه بي سيم ديجيتال بود كه با پيشگامي افرادي چون Bell south Mobility و Nexel شناخته شده بود.
SMS ازنقطه‌اي به نقطه‌اي يك مكانيزمي براي ارسال پيغام از يك دستگاه بي‌سيم به يك دستگاه بي‌سيم ديگر (wineless handset) را موجب مي شود. اين سرويس از يك مركز سرويس پيغام كوتاه (SMSC) استفاده مي كند كه اين سيستم براي ذخيره و ارسال SMS استفاده مي شود. شبكه بي سيم براي ارسال پيغام كوتاه بين سرويس مركزي SMS و دستگاه بي سيم استفاده مي شود و در مقابل سرويسي براي ارسال Text message وجود دارد. (alphanu meric paging) كه براي ضخامت رسيدن پيغام به مقصد مي باشد.

فهرست مطالب:

فصل اول: مفاهيم مربوط به شبكه ها و اجزاي آنها

مقدمه 

۱- تاريخچه شبكه 

۱-۱ مدل هاي شبكه 
۱-۱-۱ مدل شبكه مبتني بر سرويس دهنده 
۱-۱-۲ مدل سرويس دهنده/ سرويس گيرنده 
۱-۲ ريخت شناسي شبكه 
۱-۲-۱ توپولوژي حلقوي 
۱-۲-۲ توپولوژي اتوبوس 
۱-۲-۳ توپولوژي توري 
۱-۲-۴ توپولوژي درختي 
۱-۲-۵ توپولوژي تركيبي 
۱-۳ پروتكل هاي شبكه 
۱-۴ مدل OSI(Open System Interconnection) 8
۱-۵ مفاهيم مربوط به ارسال سيگنال و پهناي باند 
۱-۶ عملكرد يك شبكه Packet – swiching 10

فصل دوم: شبكه هاي بي سيم با نگاهي به Wi-Fi-Bluetooths 

مقدمه 
۲-۱مشخصات و خصوصيات WLAN 
۲-۲ همبندي هاي ۱۱، ۸۰۲
۲-۲-۱ همبندي IBSS 
۲-۲-۲ همبندي زير ساختار در دوگونه ESS و BSS 
۲-۳ لايه فيزيكي 
۲-۳-۱ دسترسي به رسانه 
۲-۳-۱-۱ روزنه هاي پنهان 
۲-۳-۲ پل ارتباطي 
۲-۴ خدمات توزيع
۲-۵ ويژگي هاي سيگنال طيف گسترده 
۲-۵-۱ سيگنال هاي طيف گسترده با جهش فركانس 
۲-۵-۱-۱ تكنيك FHSS(PN-Code: persuade Noise Code) 
۲-۵-۱-۲ تغيير فركانس سيگنال هاي تسهيم شده به شكل شبه تصادفي 
۲-۵-۲ سيگنال هاي طيف گسترده با توالي مستقيم 
۲-۵-۲-۱ مدلاسيون باز 
۲-۵-۲-۲ كدهاي باركر 
۲-۵-۳ استفاده مجدد از فركانس 
۲-۵-۳-۱ سه كانال فركانسي F1,F2,F3 
۲-۵-۳-۲ طراحي شبكه سلولي 
۲-۵-۴ پديده ي چند مسيري 
۲-۶-۱ مقايسه مدل هاي ۱۱، ۸۰۲ 
۲-۶-۱-۱ استاندارد ۱۱، b802 
۲-۶-۱-۱-۱ اثرات فاصله 
۲-۶-۱-۱-۲ پل مابين شبكه اي 
۲-۶-۲ استاندارد ۱۱،a802 
۲-۶-۲-۱ افزايش باند 
۲-۶-۲-۲ طيف فركانس تميزتر 
۲-۶-۲-۳ كانال هاي غيرپوشا 
۲-۶-۲-۴ همكاري wi-fi 
۲-۶-۳ ۸۰۲۱۱g يك استاندارد جديد 
۲-۷ معرفي شبكه هاي بلوتوس 
۲-۷-۱ مولفه هاي امنيتي در بلوتوس 

فصل سوم: امنيت در شبكه با نگرشي به شبكه بي سيم 

مقدمه 
۳-۱ امنيت شبكه 
۳-۱-۱ اهميت امنيت شبكه 
۳-۱-۲سابقه امنيت شبكه 
۳-۲ جرايم رايانه اي و اينترنتي 
۳-۲-۱ پيدايش جرايم رايانه اي 
۳-۲-۲ قضيه ي رويس 
۳-۲-۳ تعريف جرايم رايانه اي 
۳-۲-۴ طبقه بندي جرائم رايانه اي 
۳-۲-۴-۱ طبقه بندي OECDB 
۳-۲-۴-۲ طبقه بندي شوراي اروپا 
۳-۲-۴-۳ طبقه بندي اينترپول 
۳-۲-۴-۴ طبقه بندي در كنوانسيون جرايم سايبرنتيك 
۳-۲-۵ شش نشانه از خرابكاري 
۳-۳ منشا ضعف امنيتي در شبكه هاي بيسيم و خطرات معمول 
۳-۳-۱ امنيت پروتكل WEP 
۳-۳-۲ قابليت ها و ابعاد امنيتي استاندارد ۸۰۲٫۱۱ 
۳-۳-۲-۱ Authentication 
۳-۳-۲-۲ Confidentiality 
۳-۳-۲-۳ Integrity 
۳-۳-۳ خدمات ايستگاهي
۳-۳-۳-۱ هويت سنجي 
۳-۳-۳-۱-۱ Authentication بدون رمزنگاري 
۳-۳-۳-۱-۲ Authentication با رمزنگاري RC4 
۳-۳-۳-۲ اختفا اطلاعات 
۳-۳-۳-۳ حفظ صحت اطلاعات (Integrity) 
۳-۳-۴ ضعف هاي اوليه ي امنيتي WEP 
۳-۳-۴-۱ استفاده از كليدهاي ثابت WEP 
۳-۳-۴-۲ استفاده از CRC رمز نشده 
۳-۴ مولفه هاي امنيتي در بلوتوث 
۳-۴-۱ خطرات امنيتي 
۳-۴-۲ مقابله با خطرات 
۳-۴-۲-۱ اقدامات مديريتي 
۳-۴-۲-۲ پيكربندي درست شبكه 
۳-۴-۲-۳ نظارت هاي اضافي بر شبكه 
۳-۵ Honeypot تدبيري نو براي مقابله با خرابكاران 
۳-۵-۱ تعريف Honeypot 
۳-۵-۲ تحوه ي تشخيص حمله و شروع عملكرد Honeypot 
۳-۵-۳ مزاياي Honeypot 
۳-۵-۴ تقسيم بندي Honeypot از نظر كاربرد 
۳-۵-۴-۱ production Honeypot 50
۳-۵-۴-۱-۱ prevention 51
۳-۵-۴-۱-۲ Detection (كشف يا شناسايي) 
۳-۵-۴-۱-۳ Response (پاسخ) 
۳-۵-۴-۲ Research Honeypot 
۳-۵-۵ تقسيم بندي Honey pot از نظر تعامل با كاربر 
۳-۵-۵-۱ Low Interaction Honeypot 
۳-۵-۵-۲ Medium Interaction Honeypot 
۳-۵-۵-۳ High Interaction Honey pot 
۳-۵-۵-۳-۱ مزاياي استفاده‌ازHigh Interaction Honey pot
۳-۵-۵-۳-۲ معايب‌استفاده‌از High Interaction Honey pot 

فصل چهارم: مفهوم GPRS با رويكرد IT 

۴-۱ ويژگي هاي GPRS 
۴-۱-۱ مواد لازم براي استفاده از GPRS 56
۴-۱-۲ ويژگي هاي سيستم سوئيچينگ پكتي 
۴-۱-۳ كاربردهاي GPRS
۴-۱-۴ اطلاعات مبتني و قابل مشاهده 
۴-۱-۴-۱ تصاوير ثابت 
۴-۱-۴-۲ تصاوير متحرك 
۴-۱-۵ مرورگر 
۴-۱-۵-۱ پوشه هاي اشتراكي يا كارهاي گروهي 
۴-۱-۵-۲ ايميل يا پست الكترونيكي 
۴-۱-۶ MMS 
۴-۱-۷ رتبه كاربرد محيط 
۴-۱-۸ كارايي GPRS 
۴-۲ مفهوم GSM 
۴-۲-۱ توانايي GSM 
۴-۲-۲ شبكه GSM 
۴-۲-۳ شبكه GSM 
۴-۲-۳-۱ سيستم سوئيچينگ 
۴-۲-۳-۲ سيستم ايستگاه پايه 
۴-۲-۴ سيستم پشتيباني و عملياتي 

فصل پنجم: بررسي و مطالعه شبكه SMS و معرفي ابزاري براي كنترل توسط SMS 

۵-۱ مطالعه نسل هاي مختلف موبايل 
۵-۱-۱ مزايا و معايب MTS 
۵-۱-۲ سيستم هاي سلولي و آنالوگ 
۵-۱-۳ مشكلات سيستم هاي ۱V 
۵-۱-۴ سيستم هاي نسل دوم ۲V 
۵-۱-۵ سيستم هاي نسل ۲٫۵V 
۵-۲ معرفي شبكه SMS و چگونگي انتقال SMS 
۵-۲-۱ تاريخچه ساختار سرويس پيغام كوتاه 
۵-۲-۲ فوائد سرويس پيغام كوتاه 
۵-۲-۲-۱ Shart message Entities 
۵-۲-۲-۲ سرويس مركزي پيغام كوتاه (sms c) 
۵-۲-۲-۳ Home Locatin Rigis – ثبات موقعيت دائم 
۵-۲-۲-۴ ثبات موقعيت دائم (HLR) 
۵-۲-۲-۵ مركز سوئيچ موبايل 
۵-۲-۲-۶ بازديد كننده (VLR) 
۵-۲-۲-۷ محل اصل سيستم 
۵-۲-۲-۸) محل موبايل (MS) 
۵-۲-۳-۱ اجزاي خدمات 
۵-۲-۳-۲ خدمات مشتركين 
۵-۲-۳-۳ خدمات اطلاعاتي موبايل 
۵-۲-۳-۴ مديريت و توجه به مشتري 
۵-۲-۴ مثال موبايل هايي كه پيام كوتاه به آنها رسيده 
۵-۲-۵ مثال موبايلي كه پيام كوتاه ارسال نموده است 
۵-۲-۶ ارائه مداري براي كنترل ابزار به كمك SMS در تلفن همراه 

نتيجه گيري
پيوست

دانلود فایل

این محصول ارزشمند “تحقیق كنترل و هدايت از راه دور توسط SMS در سيستم موبايل  “توسط پورتال  یاهو فایل  جمع آوری و برای فروش قرار داده شده است.

نظرات خود را در قسمت درج نظر ثبت کنید

منبع: یاهو فایل

مطلب پیشنهادی

تحقیق سوئيچينگ رگولاتور ۷۵ وات

تحقیق سوئيچينگ رگولاتور 75 وات

تحقیق-سوئيچينگ-رگولاتور-75-وات

توضیحات:
پایان نامه سوئيچينگ رگولاتور 75 وات، در قالب فایل word و در حجم 45 صفحه.

بخشی از متن:
يك رگلاتور ولتاژ موردی است كه يك ولتاژ تقريبا” ثابت را به عنوان ورودي دريافت مي كند و به عنوان خروجي ولتاژي پايين تر از ولتاژ اوليه تحويل مي دهد كه اين ولتاژ خروجي در برابر محدوده وسیعی از تغييرات بار خروجي و يا ولتاژ ورودي ثابت مي ماند و ب اصطلاح گوله شده است – البته در بعضي از انواع منابع تغذيه suntching ولتاژ خروجي حتي بالاتر از ولتاژ ورودي نيز هست. يك منبع تغذيه ولتاژ ac را از منبع تحويل مي گيرد و آن را كويي كند و سپس با استفاده از متغير مناسب ورودي IC رگو لاتور فراهم مي شود و در خروجي ولتاژ گوله شده را خواهيم داشت...

فهرست مطالب:

فيلتر ها
دكولاسيون و ولتاژ ripple
رگولاسيون ولتاژ ( voltage regulation)
ضريب اعوجاج سيگنال يکسو شده
يک فيلتر خازني ساده
اعد جاج خازن فيلتر
فيلتر Rc
عملكرد dc قسمت Rc
عملكرد Ac قسمت Rc
مدار هاي چند برابر كننده ولتاژ
سه برابر كننده و چهار برابر كننده هاي ولتاژ
رگولاتور هاي ولتاژ Discret
رگولاتور هاي زنر و ترميستو
Ic هاي رگولاتور ولتاژ
منابع تغذيه علمي
رگولاتورهاي خطي، نياکان رگولاتورهاي switching
معايب منابع تغذيه خطي
دانلود فایل

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

porno video Pendik escort maltepe escort porno izle bursa escort kurtkoy escort