ریموت کنترل در سیستم موبایل با پیامک

دانلود پروژه برق,دانلود پروژه کنترل از راه دور با sms,دانلود پروژه مهندسی برق,ریموت کنترل در سیستم موبایل با پیامک,ریموت کنترل در موبایل,كنترل و هدایت از راه دور توسط SMS در سیستم موبایل,کنترل از راه دور با sms
بازدید کننده عزیز در حال مشاهده فایلی با نام ریموت کنترل در سیستم موبایل با پیامک هستید.

دانلود فایل

دانلود پروژه كارشناسی رشته مهندسی برق – الكترونیك ریموت کنترل در سیستم موبایل با پیامک مقدمه: استفاده از شبكه های كامپیوتری در چندین سال اخیر رشد فراوانی كرده و سازمانها و موسسات اقدام به برپایی شبكه نموده اند. هر شبكه كامپیوتری باید با توجه به شرایط و سیاست های هر سازمان، طراحی و پیاده سازی گردد. در واقع شبكه های كامپیوتری زیر ساختهای لازم را برای به اشتراك گذاشتن منابع در سازمان فراهم می آورند؛ در صورتی كه این زیرساختها به درستی طراحی نشوندع در طمان استفاده از شبكه مشكلات متفاوتی پیش امده و باید هزینه‌های زیادی به منظور نگهداری شبكه و تطبیق ان با خواسته های مورد نظر صرف شود. در زمان طراحی یك شبكه سوالات متعددی مطرح می شود: – برای طراحی یك شبكه باید از كجا شروع كرد؟ – چه پارامترهایی را براید در نظر گرفت؟ – هدف از برپاسازی شبكه چیست؟ – انتظار كاربران از شبكه چیست؟ – آیا شبكه موجود ارتقاء می یابد و یا یك شبكه از ابتدا طراحی می شود؟ – چه سرویس ها و خدماتی بر روی شبكه ارائه خواهد شد؟ به طور كلی قبل از طراحی فیزیكی یك شبكه كامپیوتری، ابتدا بید خواسته ها شناسایی و تحمل شون، مثلا در یك كتابخانه چرا قصد ایجاد یك شبكه را داریم و این شبكه باید چه سرویس ها و خدماتی را ارائه نمایند؛ برای تامین سرویس ها و خدمات مورد نظر اكثریت كاربران، چه اقداماتی باید انجام داد؛ مسائلی چون پروتكل مورد نظر برای استفاده از شبكه، سرعت شبكه و از همه مهمتر مسائل امنیتی شبكه، هر یك از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه، مطالبی پیرامون كاربردهای عملی ان نیز ارائه شود تا در تصمیم گیری بهتر یاری كند. کلمات کلیدی: SMS سیستم موبایل كنترل و هدایت از راه دور – تاریخچه پیدایش شبكه در سال 1957 نخستین ماهواره یعنی اسپوتنیك توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع آمریكا در اكنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس كرد. یكی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراكز تحقیقاتی غیر نظامی كه در امتداد دانشگاه ها بودند، تلاش برای اتصال كامپیوترها به كاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو كامپیوتر از راه دور به یكدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبكه كامپیوتری بین چهار كامپیوتر كه دوتای آنها در MIT ، یكی در دانشكده كالیفرنیا و دیگری در مركز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبكه آرپانت (ARPA net ) نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یك مركز دیگر نیز بر قرار گردید. در سال 1970 شركت معتبر زیراكس، یك مركز تحقیقاتی در پالوآلتو تاسیس كرد. این مركز در طول سالها مهمترین فناوری های مرتبط با كامپیوتر را معرفی كرده است و از این نظر به یك مركز تحقیقاتی افسانه ای بدل گشته است. این مركز تحقیقاتی كه پارك (PARC) نیز نامیده می شود. به تحقیقات در زمینه شبكه های كامپیوتری پیوست، تا این سال ها شبكه آرپانت به امور نظامی اختصاص داشت، اما در سال 1972 به عموم معرفی شد. در این سال شبكه آرپانت مراكز كامپیوتری بسیاری از دانشگاه ها و مراكز تحقیقاتی را به هم متصل كرده بود. در سال 1972 نخستین نامه الكترونیكی از طریق شبكه منتقل كردید. در این سال ها حركتی غیر انتفاعی به نام MERIT كه چندین دانشگاه بنیان گذار آن بودند، مشغول توسعه روش های اتصال كاربران ترمینال ها به كامپیوتر مركزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین كامپیوترها، مجبور شدند تجهیزات لاز را خود طراحی كنند. آنان با طراحی تجهیزات واسطه برای مینی كامپیوتر OECPOP نخستین بستر اصلی یا Backbone شبكه های كامپیوتری را ساختند. تا سال‌ها نمونه های اصلاح شده این كامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را د رشبكه ها ایفا می ركد. نخستین شبكه از این نوع كه چندین ایالت را به هم متصل می كرد Michnet نام داشت.در سال 1973 موضوع رساله دكترای آقای باب مت كالف(Bob Metcalfe) درباره مفهوم اترنت در مركز پارك مورد آزمایش قرار گرفت. با تثبیت اترنت تعداد شبكه های كامپیوتری رو افزایش گذاشت. روش اتصال كاربران به كامپیوتر میزبان در آن زمان به این صورت بود كه یك نرم افزار خاص بر روی كامپیوتر مركزی اجرا می شد و ارتباط كاربران را بر قرار می كرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد كه برای نخستین بار به كاربران اجازه می داد تا از طریق یك ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند. این، نخستین باری بود كه كاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: « كدام میزبان؟».از وقایع مهم تاریخچه شبكه های كامپیوتری، ابداع روش سوئیچینگ بسته‌ای یا Packet Switching است. قبل از معرفی شدن این روش از سوچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتكل ارتباطی TCP/IP از مفهوم Packet switching استفاده گسترده تری شد. این پروتكل در سال 1982 جایگزین پروتكل NCP شد و به پروتكل استاندارد برای آرپانت تبدیل گشت. در همین زمان یك شاخه فرعی بنام MIL net در آرپانت، همچنان از پروتكل قبلی پشتیبانی می كرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبكه های زیادی به بخش تحقیقاتی این شبكه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال‌ها حجم ارتباطات شبكه ای افزایش یافت و مفهوم ترافیك شبكه مطرح شد. فهرست مطالب فصل اول:مفاهیم مربوط به شبكه ها و اجزای آنها مقدمه 1 تاریخچه شبكه 1 1-1 مدل های شبكه 3 1-1-1 مدل شبكه مبتنی بر سرویس دهنده 4 1-1-2 مدل سرویس دهنده/ سرویس گیرنده 4 1-2 ریخت شناسی شبكه 4 1-2-1 توپولوژی حلقوی 5 1-2-2 توپولوژی اتوبوس 5 1-2-3 توپولوژی توری 5 1-2-4 توپولوژی درختی 6 1-2-5 توپولوژی تركیبی 6 1-3 پروتكل های شبكه 6 1-4 مدل OSI(Open System Interconnection) 8 1-5 مفاهیم مربوط به ارسال سیگنال و پهنای باند 9 1-6 عملكرد یك شبكه Packet – swiching 10 فصل دوم:شبكه های بی سیم با نگاهی به Wi-Fi-Bluetooths مقدمه 11 2-1مشخصات و خصوصیات WLAN 12 2-2 همبندی های 11، 802 12 2-2-1 همبندی IBSS 12 2-2-2 همبندی زیر ساختار در دوگونه ESS و BSS 13 2-3 لایه فیزیكی 15 2-3-1 دسترسی به رسانه 15 2-3-1-1 روزنه های پنهان 16 2-3-2 پل ارتباطی 17 2-4 خدمات توزیع 17 2-5 ویژگی های سیگنال طیف گسترده 18 2-5-1 سیگنال های طیف گسترده با جهش فركانس 18 2-5-1-1 تكنیك FHSS(PN-Code: persuade Noise Code) 19 2-5-1-2 تغییر فركانس سیگنال های تسهیم شده به شكل شبه تصادفی 19 2-5-2 سیگنال های طیف گسترده با توالی مستقیم 19 2-5-2-1 مدولاسیون باز 20 2-5-2-2 كدهای باركر 20 2-5-3 استفاده مجدد از فركانس 20 2-5-3-1 سه كانال فركانسی F1,F2,F3 20 2-5-3-2 طراحی شبكه سلولی 20 2-5-4 پدیده ی چند مسیری 21 2-6-1 مقایسه مدل های 11، 802 21 2-6-1-1 استاندارد 11، b802 21 2-6-1-1-1 اثرات فاصله 22 2-6-1-1-2 پل مابین شبكه ای 22 2-6-2 استاندارد 11،a802 23 2-6-2-1 افزایش باند 24 2-6-2-2 طیف فركانس تمیزتر 24 2-6-2-3 كانال های غیرپوشا 25 2-6-2-4 همكاری wi-fi 25 2-6-3 80211g یك استاندارد جدید 25 2-7 معرفی شبكه های بلوتوس 26 2-7-1 مولفه های امنیتی در بلوتوس 28 فصل سوم:امنیت در شبكه با نگرشی به شبكه بی سیم مقدمه 29 3-1 امنیت شبكه 30 3-1-1 اهمیت امنیت شبكه 30 3-1-2سابقه امنیت شبكه 30 3-2 جرایم رایانه ای و اینترنتی 31 3-2-1 پیدایش جرایم رایانه ای 32 3-2-2 قضیه ی رویس 32 3-2-3 تعریف جرایم رایانه ای 33 3-2-4 طبقه بندی جرائم رایانه ای 33 3-2-4-1 طبقه بندی OECDB 34 3-2-4-2 طبقه بندی شورای اروپا 34 3-2-4-3 طبقه بندی اینترپول 35 3-2-4-4 طبقه بندی در كنوانسیون جرایم سایبرنتیك 37 3-2-5 شش نشانه از خرابكاری 37 3-3 منشا ضعف امنیتی در شبكه های بیسیم و خطرات معمول 38 3-3-1 امنیت پروتكل WEP 39 3-3-2 قابلیت ها و ابعاد امنیتی استاندارد 802.11 39 3-3-2-1 Authentication 40 3-3-2-2 Confidentiality 40 3-3-2-3 Integrity 40 3-3-3 خدمات ایستگاهی 40 3-3-3-1 هویت سنجی 40 3-3-3-1-1 Authentication بدون رمزنگاری 42 3-3-3-1-2 Authentication با رمزنگاری RC4 42 3-3-3-2 اختفا اطلاعات 43 3-3-3-3 حفظ صحت اطلاعات (Integrity) 44 3-3-4 ضعف های اولیه ی امنیتی WEP 45 3-3-4-1 استفاده از كلیدهای ثابت WEP 45 3-3-4-2 استفاده از CRC رمز نشده 46 3-4 مولفه های امنیتی در بلوتوث 47 3-4-1 خطرات امنیتی 47 3-4-2 مقابله با خطرات 48 3-4-2-1 اقدامات مدیریتی 48 3-4-2-2 پیكربندی درست شبكه 48 3-4-2-3 نظارت های اضافی بر شبكه 49 3-5 Honeypot تدبیری نو برای مقابله با خرابكاران 49 3-5-1 تعریف Honeypot 49 3-5-2 تحوه ی تشخیص حمله و شروع عملكرد Honeypot 49 3-5-3 مزایای Honeypot 49 3-5-4 تقسیم بندی Honeypot از نظر كاربرد 50 3-5-4-1 production Honeypot 50 3-5-4-1-1 prevention 51 3-5-4-1-2 Detection (كشف یا شناسایی) 51 3-5-4-1-3 Response (پاسخ) 51 3-5-4-2 Research Honeypot 52 3-5-5 تقسیم بندی Honey pot از نظر تعامل با كاربر 52 3-5-5-1 Low Interaction Honeypot 52 3-5-5-2 Medium Interaction Honeypot 53 3-5-5-3 High Interaction Honey pot 53 3-5-5-3-1 مزایای استفاده‌ازHigh Interaction Honey pot 54 3-5-5-3-2 معایب‌استفاده‌از High Interaction Honey pot 54 فصل چهارم:مفهوم GPRS با رویكرد IT 4-1 ویژگی های GPRS 55 4-1-1 مواد لازم برای استفاده از GPRS 56 4-1-2 ویژگی های سیستم سوئیچینگ پكتی 56 4-1-3 كاربردهای GPRS 58 4-1-4 اطلاعات مبتنی و قابل مشاهده 58 4-1-4-1 تصاویر ثابت 59 4-1-4-2 تصاویر متحرك 59 4-1-5 مرورگر 59 4-1-5-1 پوشه های اشتراكی یا كارهای گروهی 59 4-1-5-2 ایمیل یا پست الكترونیكی 59 4-1-6 MMS 60 4-1-7 رتبه كاربرد محیط 60 4-1-8 كارایی GPRS 60 4-2 مفهوم GSM 61 4-2-1 توانایی GSM 62 4-2-2 شبكه GSM 62 4-2-3 شبكه GSM 62 4-2-3-1 سیستم سوئیچینگ 62 4-2-3-2 سیستم ایستگاه پایه 62 4-2-4 سیستم پشتیبانی و عملیاتی 62 فصل پنجم :بررسی و مطالعه شبكه SMS و معرفی ابزاری برای كنترل توسط SMS 5-1 مطالعه نسل های مختلف موبایل 63 5-1-1 مزایا و معایب MTS 63 5-1-2 سیستم های سلولی و آنالوگ 64 5-1-3 مشكلات سیستم های 1V 65 5-1-4 سیستم های نسل دوم 2V 65 5-1-5 سیستم های نسل 2.5V 65 5-2 معرفی شبكه SMS  و چگونگی انتقال SMS 66 5-2-1 تاریخچه ساختار سرویس پیغام كوتاه 66 5-2-2 فوائد سرویس پیغام كوتاه 66 5-2-2-1 Shart message Entities 67 5-2-2-2 سرویس مركزی پیغام كوتاه (sms c) 67 5-2-2-3 Home Locatin Rigis – ثبات موقعیت دائم 68 5-2-2-4 ثبات موقعیت دائم (HLR) 68 5-2-2-5 مركز سوئیچ موبایل 68 5-2-2-6 بازدید كننده (VLR) 68 5-2-2-7 محل اصل سیستم 68 5-2-2-8) محل موبایل (MS) 68 5-2-3 اجزایی توزیع(مخابره) 69 5-2-3-1 اجزای خدمات 70 5-2-3-2 خدمات مشتركین 70 5-2-3-3 خدمات اطلاعاتی موبایل 72 5-2-3-4 مدیریت و توجه به مشتری 72 5-2-4 مثال موبایل هایی كه پیام كوتاه به آنها رسیده 72 5-2-5 مثال موبایلی كه پیام كوتاه ارسال نموده است 73 5-2-6 ارائه مداری برای كنترل ابزار به كمك SMS در تلفن همراه 75 نتیجه گیری 100 منابع 110

  • رابطه رضایت شغلی و تعهد سازمانی در پرستاران

    ارتباط بین رضایت شغلی و تعهد سازمانی,ارتباط رضایت شغلی و تعهد سازمانی در پرستاران,تعهد سازمانی,تعهد سازمانی پرستاران,دانلود مقاله کارشناسی ارشد رشته مدیریت,رابطه بین رضایت شغلی و تعهد سازمانی در پرستاران,رابطه رضایت شغلی و تعهد سازمانی در پرستاران,رضایت شغلی,رضایت شغلی پرستاران…

  • پروپوزال بررسی و امکان سنجی استقرار هزینه یابی بر مبنای فعالیت و مقایسه آن با روش سنتی محاسبه بهای تمام شده

    الگوی دو بعدی هزینه‌یابی بر مبنای فعالیت,پروپوزال امکان سنجی استقرار ABC,پروپوزال امکان سنجی استقرار هزینه یابی بر مبنای فعالیت,پروپوزال بررسی و امکان سنجی استقرار هزینه یابی بر مبنای فعالیت و مقایسه آن با روش سنتی محاسبه بهای تمام شده,پروپوزال هزینه…

  • تعیین دادگاه صالح برای اعمال نظارت قضایی در تابعیت رای داوری

    اهمیت تعیین تابعیت در داوری,پایان نامه تابعیت در داوری,تابعیت در داوری,تعارض در تابعیت رای داوری,تعیین تابعیت در داوری,تعیین دادگاه صالح برای اعمال نظارت قضایی,دادگاه صالح برای اعمال نظارت قضایی,نظارت قضایی در تابعیت رای داوری بازدید کننده عزیز در حال مشاهده…

  • عوامل موثر بر استقرار مدیریت دانش در دانشگاه آزاد

    استقرار مدیریت دانش در دانشگاه آزاد,عوامل موثر بر استقرار مدیریت دانش,عوامل موثر بر استقرار مدیریت دانش در دانشگاه علوم پزشکی تهران,مدیریت دانش,مدیریت دانش در دانشگاه آزاد,مقاله استقرار مدیریت دانش در دانشگاه آزاد,مقاله عوامل موثر بر استقرار مدیریت دانش بازدید کننده…

  • بررسی تاثیر مدیریت دانش بر کارآفرینی سازمانی از دیدگاه کارکنان وزارت صنایع

    ابعاد مدیریت دانش,ایجاد کارآفرینی سازمانی,ایجاد کارآفرینی سازمانی با مدیریت دانش,بررسی تاثیر مدیریت دانش بر کارآفرینی سازمانی از دیدگاه کارکنان وزارت صنایع,تاثیر مدیریت دانش بر کارآفرینی سازمانی,سنجش مدیریت دانش,کارآفرینی سازمانی,مدیریت دانش بازدید کننده عزیز در حال مشاهده فایلی با نام بررسی…

  • پایان نامه کارشناسی رشته روانشناسی با عنوان رابطه هوش هیجانی با اعتماد به نفس

    filein,اعتماد به نفس Confidence,انجام پروژه و پایان نامه کارشناسی رشته شیمی,پایان نامه کارشناسی رشته روانشناسی با عنوان هوش هیجانی در افراد درونگرا در مقایسه با افراد برونگرا در دانشجویان دانشگاه های شهر تهران,تكنیك‌های مدیریت هیجانها,خصوصیات افراد با اعتماد به نفس…