پایان نامه کارشناسی کنترل و هدایت از راه دور توسط SMS در سیستم موبایل
99000 تومانفـرمت: DOC
تعداد صفحات: ۹۳ صفحه
رشتــه : برق
بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.
توضیحات:
فهرست مطالب
عنوان | صفحه |
فصل اول
مفاهیم مربوط به شبکه ها و اجزای آنها مقدمه |
۱ |
۱ تاریخچه شبکه | ۱ |
۱-۱ مدل های شبکه | ۳ |
۱-۱-۱ مدل شبکه مبتنی بر سرویس دهنده | ۴ |
۱-۱-۲ مدل سرویس دهنده/ سرویس گیرنده | ۴ |
۱-۲ ریخت شناسی شبکه | ۴ |
۱-۲-۱ توپولوژی حلقوی | ۵ |
۱-۲-۲ توپولوژی اتوبوس | ۵ |
۱-۲-۳ توپولوژی توری | ۵ |
۱-۲-۴ توپولوژی درختی | ۶ |
۱-۲-۵ توپولوژی ترکیبی | ۶ |
۱-۳ پروتکل های شبکه | ۶ |
۱-۴ مدل OSI(Open System Interconnection) | ۸ |
۱-۵ مفاهیم مربوط به ارسال سیگنال و پهنای باند | ۹ |
۱-۶ عملکرد یک شبکه Packet – swiching | ۱۰ |
فصل دوم
شبکه های بی سیم با نگاهی به Wi-Fi-Bluetooths |
|
مقدمه | ۱۱ |
۲-۱مشخصات و خصوصیات WLAN | ۱۲ |
۲-۲ همبندی های ۱۱، ۸۰۲ | ۱۲ |
۲-۲-۱ همبندی IBSS | ۱۲ |
۲-۲-۲ همبندی زیر ساختار در دوگونه ESS و BSS | ۱۳ |
۲-۳ لایه فیزیکی | ۱۵ |
۲-۳-۱ دسترسی به رسانه | ۱۵ |
۲-۳-۱-۱ روزنه های پنهان | ۱۶ |
۲-۳-۲ پل ارتباطی | ۱۷ |
۲-۴ خدمات توزیع | ۱۷ |
۲-۵ ویژگی های سیگنال طیف گسترده | ۱۸ |
۲-۵-۱ سیگنال های طیف گسترده با جهش فرکانس | ۱۸ |
۲-۵-۱-۱ تکنیک FHSS(PN-Code: persuade Noise Code) | ۱۹ |
۲-۵-۱-۲ تغییر فرکانس سیگنال های تسهیم شده به شکل شبه تصادفی | ۱۹ |
۲-۵-۲ سیگنال های طیف گسترده با توالی مستقیم | ۱۹ |
۲-۵-۲-۱ مدولاسیون باز | ۲۰ |
۲-۵-۲-۲ کدهای بارکر | ۲۰ |
۲-۵-۳ استفاده مجدد از فرکانس | ۲۰ |
۲-۵-۳-۱ سه کانال فرکانسی F1,F2,F3 | ۲۰ |
۲-۵-۳-۲ طراحی شبکه سلولی | ۲۰ |
۲-۵-۴ پدیده ی چند مسیری | ۲۱ |
۲-۶-۱ مقایسه مدل های ۱۱، ۸۰۲ | ۲۱ |
۲-۶-۱-۱ استاندارد ۱۱، b802 | ۲۱ |
۲-۶-۱-۱-۱ اثرات فاصله | ۲۲ |
۲-۶-۱-۱-۲ پل مابین شبکه ای | ۲۲ |
۲-۶-۲ استاندارد ۱۱،a802 | ۲۳ |
۲-۶-۲-۱ افزایش باند | ۲۴ |
۲-۶-۲-۲ طیف فرکانس تمیزتر | ۲۴ |
۲-۶-۲-۳ کانال های غیرپوشا | ۲۵ |
۲-۶-۲-۴ همکاری wi-fi | ۲۵ |
۲-۶-۳ ۸۰۲۱۱g یک استاندارد جدید | ۲۵ |
۲-۷ معرفی شبکه های بلوتوس | ۲۶ |
۲-۷-۱ مولفه های امنیتی در بلوتوس | ۲۸ |
فصل سوم
امنیت در شبکه با نگرشی به شبکه بی سیم |
|
مقدمه | ۲۹ |
۳-۱ امنیت شبکه | ۳۰ |
۳-۱-۱ اهمیت امنیت شبکه | ۳۰ |
۳-۱-۲سابقه امنیت شبکه | ۳۰ |
۳-۲ جرایم رایانه ای و اینترنتی | ۳۱ |
۳-۲-۱ پیدایش جرایم رایانه ای | ۳۲ |
۳-۲-۲ قضیه ی رویس | ۳۲ |
۳-۲-۳ تعریف جرایم رایانه ای | ۳۳ |
۳-۲-۴ طبقه بندی جرائم رایانه ای | ۳۳ |
۳-۲-۴-۱ طبقه بندی OECDB | ۳۴ |
۳-۲-۴-۲ طبقه بندی شورای اروپا | ۳۴ |
۳-۲-۴-۳ طبقه بندی اینترپول | ۳۵ |
۳-۲-۴-۴ طبقه بندی در کنوانسیون جرایم سایبرنتیک | ۳۷ |
۳-۲-۵ شش نشانه از خرابکاری | ۳۷ |
۳-۳ منشا ضعف امنیتی در شبکه های بیسیم و خطرات معمول | ۳۸ |
۳-۳-۱ امنیت پروتکل WEP | ۳۹ |
۳-۳-۲ قابلیت ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱ | ۳۹ |
۳-۳-۲-۱ Authentication | ۴۰ |
۳-۳-۲-۲ Confidentiality | ۴۰ |
۳-۳-۲-۳ Integrity | ۴۰ |
۳-۳-۳ خدمات ایستگاهی | ۴۰ |
۳-۳-۳-۱ هویت سنجی | ۴۰ |
۳-۳-۳-۱-۱ Authentication بدون رمزنگاری | ۴۲ |
۳-۳-۳-۱-۲ Authentication با رمزنگاری RC4 | ۴۲ |
۳-۳-۳-۲ اختفا اطلاعات | ۴۳ |
۳-۳-۳-۳ حفظ صحت اطلاعات (Integrity) | ۴۴ |
۳-۳-۴ ضعف های اولیه ی امنیتی WEP | ۴۵ |
۳-۳-۴-۱ استفاده از کلیدهای ثابت WEP | ۴۵ |
۳-۳-۴-۲ استفاده از CRC رمز نشده | ۴۶ |
۳-۴ مولفه های امنیتی در بلوتوث | ۴۷ |
۳-۴-۱ خطرات امنیتی | ۴۷ |
۳-۴-۲ مقابله با خطرات | ۴۸ |
۳-۴-۲-۱ اقدامات مدیریتی | ۴۸ |
۳-۴-۲-۲ پیکربندی درست شبکه | ۴۸ |
۳-۴-۲-۳ نظارت های اضافی بر شبکه | ۴۹ |
۳-۵ Honeypot تدبیری نو برای مقابله با خرابکاران | ۴۹ |
۳-۵-۱ تعریف Honeypot | ۴۹ |
۳-۵-۲ تحوه ی تشخیص حمله و شروع عملکرد Honeypot | ۴۹ |
۳-۵-۳ مزایای Honeypot | ۴۹ |
۳-۵-۴ تقسیم بندی Honeypot از نظر کاربرد | ۵۰ |
۳-۵-۴-۱ production Honeypot | ۵۰ |
۳-۵-۴-۱-۱ prevention | ۵۱ |
۳-۵-۴-۱-۲ Detection (کشف یا شناسایی) | ۵۱ |
۳-۵-۴-۱-۳ Response (پاسخ) | ۵۱ |
۳-۵-۴-۲ Research Honeypot | ۵۲ |
۳-۵-۵ تقسیم بندی Honey pot از نظر تعامل با کاربر | ۵۲ |
۳-۵-۵-۱ Low Interaction Honeypot | ۵۲ |
۳-۵-۵-۲ Medium Interaction Honeypot | ۵۳ |
۳-۵-۵-۳ High Interaction Honey pot | ۵۳ |
۳-۵-۵-۳-۱ مزایای استفادهازHighInteractionHoneypot | ۵۴ |
۳-۵-۵-۳-۲ معایباستفادهاز HighInteractionHoneypot | ۵۴ |
فصل چهارم
مفهوم GPRS با رویکرد IT |
|
۴-۱ ویژگی های GPRS | ۵۵ |
۴-۱-۱ مواد لازم برای استفاده از GPRS | ۵۶ |
۴-۱-۲ ویژگی های سیستم سوئیچینگ پکتی | ۵۶ |
۴-۱-۳ کاربردهای GPRS | ۵۸ |
۴-۱-۴ اطلاعات مبتنی و قابل مشاهده | ۵۸ |
۴-۱-۴-۱ تصاویر ثابت | ۵۹ |
۴-۱-۴-۲ تصاویر متحرک | ۵۹ |
۴-۱-۵ مرورگر | ۵۹ |
۴-۱-۵-۱ پوشه های اشتراکی یا کارهای گروهی | ۵۹ |
۴-۱-۵-۲ ایمیل یا پست الکترونیکی | ۵۹ |
۴-۱-۶ MMS | ۶۰ |
۴-۱-۷ رتبه کاربرد محیط | ۶۰ |
۴-۱-۸ کارایی GPRS | ۶۰ |
۴-۲ مفهوم GSM | ۶۱ |
۴-۲-۱ توانایی GSM | ۶۲ |
۴-۲-۲ شبکه GSM | ۶۲ |
۴-۲-۳ شبکه GSM | ۶۲ |
۴-۲-۳-۱ سیستم سوئیچینگ | ۶۲ |
۴-۲-۳-۲ سیستم ایستگاه پایه | ۶۲ |
۴-۲-۴ سیستم پشتیبانی و عملیاتی | ۶۲ |
فصل پنجم | |
بررسی و مطالعه شبکه SMS و معرفی ابزاری برای کنترل توسط SMS | |
۵-۱ مطالعه نسل های مختلف موبایل | ۶۳ |
۵-۱-۱ مزایا و معایب MTS | ۶۳ |
۵-۱-۲ سیستم های سلولی و آنالوگ | ۶۴ |
۵-۱-۳ مشکلات سیستم های ۱V | ۶۵ |
۵-۱-۴ سیستم های نسل دوم ۲V | ۶۵ |
۵-۱-۵ سیستم های نسل ۲٫۵V | ۶۵ |
۵-۲ معرفی شبکه SMS و چگونگی انتقال SMS | ۶۶ |
۵-۲-۱ تاریخچه ساختار سرویس پیغام کوتاه | ۶۶ |
۵-۲-۲ فوائد سرویس پیغام کوتاه | ۶۶ |
۵-۲-۲-۱ Shart message Entities | ۶۷ |
۵-۲-۲-۲ سرویس مرکزی پیغام کوتاه (sms c) | ۶۷ |
۵-۲-۲-۳ Home Locatin Rigis– ثبات موقعیت دائم | ۶۸ |
۵-۲-۲-۴ ثبات موقعیت دائم (HLR) | ۶۸ |
۵-۲-۲-۵ مرکز سوئیچ موبایل | ۶۸ |
۵-۲-۲-۶ بازدید کننده (VLR) | ۶۸ |
۵-۲-۲-۷ محل اصل سیستم | ۶۸ |
۵-۲-۲-۸) محل موبایل (MS) | ۶۸ |
۵-۲-۳ اجزایی توزیع(مخابره) | ۶۹ |
۵-۲-۳-۱ اجزای خدمات | ۷۰ |
۵-۲-۳-۲ خدمات مشترکین | ۷۰ |
۵-۲-۳-۳ خدمات اطلاعاتی موبایل | ۷۲ |
۵-۲-۳-۴ مدیریت و توجه به مشتری | ۷۲ |
۵-۲-۴ مثال موبایل هایی که پیام کوتاه به آنها رسیده | ۷۲ |
۵-۲-۵ مثال موبایلی که پیام کوتاه ارسال نموده است | ۷۳ |
۵-۲-۶ ارائه مداری برای کنترل ابزار به کمک SMS در تلفن همراه | ۷۵ |
نتیجه گیری | ۷۸ |
پیوست | ۸۰ |
منابع | ۸۵ |
نتیجه گیری
یک نویسنده چینی رمان جدیدش را به صورت SMS منتشر کرده است. ارسال پیام کوتاه در انگلیس چنان محبوب شده است که میلیون ها مشترک تلفن همراه در این کشور از شدت علاقه به این کار، به جراحت های انگشتان دست مبتلا شده اند. حدود ۳۷ درصد از جوانان و نوجوانان ایتالیایی اعتیاد به استفاده بیش از حد تلفن همراه و ارسال SMS دارند. علاوه بر مشکل انگشتان دست، این گروه با عوارضی چون بد خلقی و بیحوصلگیدست به گریبانند. محققان استرالیایی هشدار دادند که زوجهای جوان هر روز بیشتر از گذشته از SMS برای گذارندن امور خود و یا حتی پایان دادن به روابطشان استفاده میکنند. دانشآموزان آمریکایی برای دریافت SMS هنگام حضور در کلاس، در تلفن های همراه خود از زنگی استفاده میکند که معلمان نمی توانند صدای آن را بشنوند.
خوب برای اثبات اینکه ارسال پیام کوتاه در میان کاربران جهانی از محبوبیت فوق العاده ای برخوردار است و پرطرفدارترین فعالیت جانبی گوشی داران محسوب می شود باز هم دلیل لازم است؟
شب از نیمه گذشته است. باصدای زنگ تلفن همراهت از خواب بیدار می شوی. یک پیام کوتاه داری. چشم های خواب آلودت را می مالی و به سختی می خوانی:«می بخشید که این وقت شب مزاحمت شدم می خواستم بهت زنگ بزنم گفتم شاید خواب باشی. راحت بخواب!»
مسلماً اتفاقی مشابه این برای بسیاری از اصحاب گوشی روی داده است و اگرنه نیمه شب بالاخره در طول شبانه روز حتما شما هم پیام های مشابهی دریافت کرده اید. پیام هایی که اصولاً با فلسفه ایجاد سرویس پیام کوتاه متفاوت است ولی این روزها بیشتر حجم SMSهای دریافتی ما را تشکیل می دهد. اما به جرات می توان گفت که بیشترین حجم این پیام ها را پیام هایی غیرضروری تشکیل می دهند. قبول ندارید؟ در اطراف خود چند نفر را می شناسید که حاضر باشند مثلاً در مقابل یک دوربین تلویزیونی آخرین SMS ارسالی یا دریافتی شان را بخوانند؟
دکتر یزدان پناه استادیار ارتباطات و جامعه شناسی در این زمینه می گوید. همان طور که پیداست، اساساً SMS برای ارسال پیام های کوتاه و فوری باید استفاده شود. اما شهروندان به میزان زیاد و برای کاربردهای دیگر از آن استفاده می کنند و متاسفانه یک گروه بزرگ از جامعه ما که بیشتر جوان نیز هستند از SMS به خوبی استفاده نمی کنند و با این که اصولاً هزینه استفاده از این سرویس پایین است. اما آنقدر حجم استفاده بالا می رود که هزینه زیادی را برای شهروندان ایجاد می کند.
این استاد دانشگاه معتقد است : از وسایل ارتباطی می توان استفاده مثبت و هم استفاده منفی داشت و برخی متاسفانه تنها به استفاده نادرست از یک وسیله ارتباطی روی می آورند. یزدان پناه با تاکید بر اینکه برای استفاده از هر وسیله باید ابتدا بستر فرهنگی فراهم شده باشد و هنجارهای آن به وجود آمده باشد میگوید: به نظر میرسد در مورد این وسیله ارتباطی نیز هنوز باید بسترهای فرهنگی لازم ایجاد شود. به نظر این استاد دانشگاه حتی باید پیام های ارسالی توسط سرویس پیام کوتاه تحلیل محتوا شوند. چرا که این SMSها نشانگر بخشی از روحیات مردم ایران است: ضمن این که باید در مورد نحوه استفاده از این وسیله ارتباطی در کشورهای دیگر نیز تحقیق شود، تا بتوان بین بهره گیری از این سرویس در سایر کشورها و ایران مقایسه بهتری انجام داد.
در این میان نکته ای که معمولاً از نظر استفاده کنندگان سرویس پیام کوتاه دور می ماند این است که SMS برای چت و گپ و گفتگو وسیله مناسبی حتی از نظر صرفه اقتصادی نیست. با وجود اینکه هزینه هر پالس SMS حدود یک سوم هزینه یک دقیقه مکالمه با همراه است. اما وقتی از این سرویس برای چت کردن و رد و بدل کردن چندین مکالمه هرچند کوتاه استفاده می شود عملاً هزینه ای بیش از مکالمه به مشترکین تحمیل می شود و این علاوه بر بار اضافی است که طرفین بر شبکه اعمال می کنند.
ارزش افزوده، اصل فراموش شده سازمان بهداشت و سلامت اندونزی با استفاده از سیستم SMS تلفن همراه، خط مستقیمی را راه اندازی کرده که به واسطه آن مردم میتوانند بیماری های همدیگر و شکایات خود را نسبت به مراکز بهداشتی، گزارش دهند. در بلژیک، طرح جالبی برای خبر کردن شهروندان در شرایط اضطراری پیشنهاد شده که بر اساس آن در زمان خطر سراسر به تمامی تلفن های موبایلی که در بلژیک فعال هستند یک پیام کوتاه (SMS) فرستاده می شود و به آنها هشدار می دهد که خطری در راه است. در بسیاری از کشورهای جهان مردم با استفاده از سرویس SMS از آخرین اخبار وضعیت آب و هوا و جاده ها، وضعیت بورس قیمت ارز و طلا و … آگاه می شوند و با استفاده از این سرویس صورت حساب های مالی شان را پرداخت می کنند، بلیت کنسرت و سینما رزور می کنند و ده ها فعالیت دیگر انجام می دهند که از همه این سرویس ها به عنوان سرویس های ارزش افزوده یاد می شود.
در ایران هم چندی پیش سه شرکت با در اختیار گرفتن لینگ SMS مخابرات برای ارائه این قبیل سرویس های ارزش افزوده تلاش هایی انجام داده اند اما از آنجائی که شبکه همراه ما به طور کامل به شرکت ها هم به ارائه امکاناتی برای شرکت در مسابقات SMS برنامه های رادیو و تلویزیون و یا ارسال پیام های انبوه تبلیغاتی منحصر شده است. البته در این میان می توان به فعالیت های محدودی از قبیل امکان پرداخت قبض تلفن و برق و … به وسیله SMS از سوی برخی بانک ها ارایه اطلاعات کتاب ها و ناشران حاضر در نوزدهمین نمایشگاه بینالمللی کتاب تهران از طریق سرویس پیام کوتاه و یا امکان و بلاگ نویسی از طریق SMS اشاره کرد.
لذا اینجانب سعی کرده ام با نقطه نظر و توجه به شبکه های بی سیم شبکه SMS طریقه ارسال و دریافت SMS را بیان کنم و در آخر مداری پیشنهاد کردم که تا حدی راه گشای سیر تکاملی استفاده از گوشی موبایل و پیغام کوتاه در عامه مردم باشد.
» بعد از درج ايميل بر روي گزينه "خريد آنلاين محصول" كليك كنيد تا به صفحه پرداخت آنلاين منتقل شويد .
» درج شماره تلفن همراه در مواقع لزوم فرآیند پیگیری خرید را ساده تر می کند .