ارس فایل » پایان نامه كنترل و هدايت از راه دور توسط SMS در سيستم موبايل
عمر آنقدر کوتاه است که نمی‌ارزد آدم حقیر و کوچک بماند. (دیزرائیلی)
ضمانت بازگشت
فایل های تست شده
پرداخت آنلاین
تضمین کیفیت
دانلود فوری

قیمت فایل : رایگان

نوع فایل : پایان نامه تعداد صفحات : 85 حجم فایل (مگابایت) : 1 فرمت فایل : ورد نرم افزارهای مورد نیاز : Microsoft Office
<span itemprop="name">پایان نامه كنترل و هدايت از راه دور توسط SMS در سيستم موبايل</span>

پایان نامه كنترل و هدايت از راه دور توسط SMS در سيستم موبايل

 

فصل اول

 

مفاهيم مربوط به شبكه ها و اجزا آنها

مقدمه:

استفاده از شبكه هاي كامپيوتري در چندين سال اخير رشد فراواني كرده و سازمانها و موسسات اقدام به برپايي شبكه نموده اند. هر شبكه كامپيوتري بايد با توجه به شرايط و سياست هاي هر سازمان، طراحي و پياده سازي گردد. در واقع شبكه هاي كامپيوتري زير ساختهاي لازم را براي به اشتراك گذاشتن منابع در سازمان فراهم مي آورند؛ در صورتي كه اين زيرساختها به درستي طراحي نشوندع در طمان استفاده از شبكه مشكلات متفاوتي پيش امده و بايد هزينه‌هاي زيادي به منظور نگهداري شبكه و تطبيق ان با خواسته هاي مورد نظر صرف شود.

در زمان طراحي يك شبكه سوالات متعددي مطرح مي شود:

– براي طراحي يك شبكه بايد از كجا شروع كرد؟

– چه پارامترهايي را برايد در نظر گرفت؟

– هدف از برپاسازي شبكه چيست؟

– انتظار كاربران از شبكه چيست؟

– آيا شبكه موجود ارتقاء مي يابد و يا يك شبكه از ابتدا طراحي مي شود؟

– چه سرويس ها و خدماتي بر روي شبكه ارائه خواهد شد؟

به طور كلي قبل از طراحي فيزيكي يك شبكه كامپيوتري، ابتدا بيد خواسته ها شناسايي و تحمل شون، مثلا در يك كتابخانه چرا قصد ايجاد يك شبكه را داريم و اين شبكه بايد چه سرويس ها و خدماتي را ارائه نمايند؛ براي تامين سرويس ها و خدمات مورد نظر اكثريت كاربران، چه اقداماتي بايد انجام داد؛ مسائلي چون پروتكل مورد نظر براي استفاده از شبكه، سرعت شبكه و از همه مهمتر مسائل امنيتي شبكه، هر يك از اينها بايد به دقت مورد بررسي قرار گيرد. سعي شده است پس از ارائه تعاريف اوليه، مطالبي پيرامون كاربردهاي عملي ان نيز ارائه شود تا در تصميم گيري بهتر ياري كند.

۱- تاريخچه پيدايش شبكه

در سال ۱۹۵۷ نخستين ماهواره يعني اسپوتنيك توسط اتحاد جماهير شوروي سابق به فضا پرتاب شد. در همين دوران رقابت سختي از نظر تسليحاتي بين دو ابر قدرت آن زمان جريان داشت و دنيا در دوران جنگ سرد به سر مي برد. وزارت دفاع آمريكا در اكنش به اين اقدام رقيب نظامي خود، آژانس پروژه هاي تحقيقاتي پيشرفته يا آرپا (ARPA) را تاسيس كرد. يكي از پروژه هاي مهم اين آژانس تامين ارتباطات در زمان جنگ جهاني احتمالي تعريف شده بود. در همين سال ها در مراكز تحقيقاتي غير نظامي كه در امتداد دانشگاه ها بودند، تلاش براي اتصال كامپيوترها به كاربران سرويس مي دادند. در اثر اهميت يافتن اين موضوع آژانس آرپا (ARPA) منابع مالي پروژه اتصال دو كامپيوتر از راه دور به يكديگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال ۱۹۶۰ اولين شبكه كامپيوتري بين چهار كامپيوتر كه دوتاي آنها در MIT ، يكي در دانشكده كاليفرنيا و ديگري در مركز تحقيقاتي استنفورد قرار داشتند، راه اندازي شد. اين شبكه آرپانت (ARPA net ) نامگذاري شد. در سال ۱۹۶۵ نخستين ارتباط راه دور بين دانشگاه MIT و يك مركز ديگر نيز بر قرار گرديد.

در سال ۱۹۷۰ شركت معتبر زيراكس، يك مركز تحقيقاتي در پالوآلتو تاسيس كرد. اين مركز در طول سالها مهمترين فناوري هاي مرتبط با كامپيوتر را معرفي كرده است و از اين نظر به يك مركز تحقيقاتي افسانه اي بدل گشته است. اين مركز تحقيقاتي كه پارك (PARC) نيز ناميده مي شود. به تحقيقات در زمينه شبكه هاي كامپيوتري پيوست، تا اين سال ها شبكه آرپانت به امور نظامي اختصاص داشت، اما در سال ۱۹۷۲ به عموم معرفي شد. در اين سال شبكه آرپانت مراكز كامپيوتري بسياري از دانشگاه ها و مراكز تحقيقاتي را به هم متصل كرده بود. در سال ۱۹۷۲ نخستين نامه الكترونيكي از طريق شبكه منتقل كرديد.

در اين سال ها حركتي غير انتفاعي به نام MERIT كه چندين دانشگاه بنيان گذار آن بودند، مشغول توسعه روش هاي اتصال كاربران ترمينال ها به كامپيوتر مركزي يا ميزبان بود. مهندسان پروژه MERIT در تلاش براي ايجاد ارتباط بين كامپيوترها، مجبور شدند تجهيزات لاز را خود طراحي كنند. آنان با طراحي تجهيزات واسطه براي ميني كامپيوتر OECPOP نخستين بستر اصلي يا Backbone شبكه هاي كامپيوتري را ساختند. تا سال‌ها نمونه هاي اصلاح شده اين كامپيوتر با نام PCP يا Primary Communications Processor نقش ميزبان را د رشبكه ها ايفا مي ركد. نخستين شبكه از اين نوع كه چندين ايالت را به هم متصل مي كرد Michnet نام داشت.

در سال ۱۹۷۳ موضوع رساله دكتراي آقاي باب مت كالف(Bob Metcalfe) درباره مفهوم اترنت در مركز پارك مورد آزمايش قرار گرفت. با تثبيت اترنت تعداد شبكه هاي كامپيوتري رو افزايش گذاشت.

روش اتصال كاربران به كامپيوتر ميزبان در آن زمان به اين صورت بود كه يك نرم افزار خاص بر روي كامپيوتر مركزي اجرا مي شد و ارتباط كاربران را بر قرار مي كرد. اما در سال ۱۹۷۶ نرم افزار جديدي به نام Hermes عرضه شد كه براي نخستين بار به كاربران اجازه مي داد تا از طريق يك ترمينال به صورت تعاملي مستقيما به سيستم MERIT متصل شوند. اين، نخستين باري بود كه كاربران مي توانستند در هنگام برقراري ارتباط از خود بپرسند: « كدام ميزبان؟».

از وقايع مهم تاريخچه شبكه هاي كامپيوتري، ابداع روش سوئيچينگ بسته‌اي يا Packet Switching است. قبل از معرفي شدن اين روش از سوچينگ مداري يا Circuit Switching براي تعيين مسير ارتباطي استفاده مي شد. اما در سال ۱۹۷۴ با پيدايش پروتكل ارتباطي TCP/IP از مفهوم Packet switching استفاده گسترده تري شد. اين پروتكل در سال ۱۹۸۲ جايگزين پروتكل NCP شد و به پروتكل استاندارد براي آرپانت تبديل گشت. در همين زمان يك شاخه فرعي بنام MIL net در آرپانت، همچنان از پروتكل قبلي پشتيباني مي كرد و به ارائه خدمات نظامي مي پرداخت. با اين تغيير و تحول، شبكه هاي زيادي به بخش تحقيقاتي اين شبكه متصل شدند و آرپانت به اينترنت تبديل گشت. در اين سال‌ها حجم ارتباطات شبكه اي افزايش يافت و مفهوم ترافيك شبكه مطرح شد.

مسيريابي در اين شبكه به كمك آدرس هاي IP به صورت ۳۲ بيتي انجام مي گرفته است. هشت بيت اول آدرس‌ها IP به صورت تخصيص‌داده‌شده بود كه به سرعت مشخص گشت تناسبي با نرخ رشد شبكه‌ها ندارد و بايد در آن تجديد نظر شود. مفهوم شبكه هاي LAN و شبكه هاي WAN در سال دهه ۷۰ ميلادي از يكديگر تفكيك شدند.

در آدرس دهي ۳۲ بيتي اوليه، بقيه۲۴ بيت آدرس به ميزبان در شبكه اشاره مي كرد. در سال ۱۹۸۳ سيستم نامگذاري دامنه ها (Domain Name System) به وجود آمد و اولين سرويس دهنده نامگذاري (Name server) راه اندازي شد و استفاده از نام به جاي آدرس هاي عددي معرفي شد. در اين سال تعداد ميزبان هاي اينترنت از مرز ده هزار عدد فراتر رفته بود.

۱-۱ مدل هاي شبكه

در شبكه، يك كامپيوتر مي تواند هم سرويس دهنده و هم سرويس گيرنده باشد. يك سرويس دهنده (Server) كامپيوتري است كه فايل‌هاي اشتراكي و همچنين سيستم عامل شبكه كه مديريت عمليات شبكه را بعهده دارد را نگهداري مي كند.

براي آنكه سرويس گيرنده”Client” بتواند به سرويس دهنده دسترسي پيدا كند، ابتدا سرويس گيرنده بايد اطلاعات مورد نيازش را از سرويس دهنده تقاضا كند. سپس سرويس دهنده اطلاعات در خواست شده را به سرويس گيرنده ارسال خواهد كرد.

سه مدل از شبكه‌هايي كه مورد استفاده قرار مي‌گيرند، عبارتند از:

۱- شبكه نظير به نظير”Peer-to-peer”

۲- شبكه مبتني بر سرويس دهنده “Server-Based”

۳- شبكه سرويس دهنده/ سرويس گيرنده “Client Server”

مدل شبكه نظير به نظير:

در اين شبكه ايستگاه ويژه‌اي جهت نگهداري فايل‌هاي اشتراكي و سيستم عامل شبكه وجود ندارد. هر ايستگاه مي‌تواند به منابع ساير ايستگاه‌ها در شبكه دسترسي پيدا كند. هر ايستگاه خاص مي‌تواند هم بعنوان Server وهم بعنوان Client عمل كند. در اين مدل هر كاربر‌خود مسئوليت مديريت‌و ارتقاء‌دادن‌ نرم‌افزارهاي ايستگاه خود را بعهده دارد. از آنجايي كه يك ايستگاه مركزي عمليات شبكه وجود ندارد، اين مدل براي شبكه‌اي با كمتر از ۱۰ ايستگاه بكار مي رود.

۱-۱-۱ مدل شبكه مبتني بر سرويس دهنده:

در اين مدل شبكه، يك كامپيوتر بعنوان سرويس دهنده كليه فايل‌ها و نرم افزارهاي اشتراكي نظير واژه پردازها، كامپايلرها، بانك‌هاي اطلاعاتي و سيستم عامل شبكه را در خود نگهداري مي‌كند. يك كاربر مي‌تواند به سرويس دهنده دسترسي پيدا كرده و فاسل‌هاي اشتراكي را از روي آن به ايستگاه خود منتقل كند.

۱-۱-۲ مدل سرويس دهنده/ سرويس گيرنده:

در اين مدل يك ايستگاه در خواست انجام كارش را به سرويس دهنده ارائه مي‌دهد و سرويس دهنده پس از اجراي وظيفه محوله، نتايج حاصل را به ايستگاه درخواست كننده عودت مي‌دهد. در اين مدل حجم اطلاعات مبادله شده شبكه، در مقايسه با مدل مبتني بر سرويس دهنده كمتر است و اين مدل داراي كارايي بالاتري مي‌باشد.

هر شبكه اساسا از سه بخش ذيل تشكيل مي‌شود:

ابزارهايي كه به پيكربندي اصلي شبكه متصل مي‌شوند بعنوان مثال: كامپيوترها، چاپگرها، هاب‌ها “Hubs” سيم‌ها، كابل‌ها و ساير رسانه‌هايي كه براي اتصال ابزارهاي شبكه استفاده مي‌شوند.

۱-۲ ريخت شناسي شبكه”Net work Topology”

توپولوژي شبكه تشريح كننده نحوه اتصال كامپيوترها در يك شبكه به يكديگر است. پارامترهاي اصلي در طراحي يك شبكه، قابل اعتماد بودن و مقرون به صرفه بودن است. انواع توپولوژي‌ها در شبكه كامپيوتري عبارتند از :

۱- توپولوژي ستاره‌اي”Star” :

در اين توپولوژي، كليه كامپيوترها به يك كنترل كننده مركزي با هاب متصل هستند. هرگاه كامپيوتري بخواهد با كامپيوتر ديگري تبادل اطلاعات نمايد، كامپيوتر منبع ابتدا بايد اطلاعات را به هاب ارسال نمايد. سپس از طريق هاب آن اطلاعات به كامپيوتر مقصد منتقل شود. اگر كامپيوتر شماره يك بخواهد اطلاعاتي را به كامپيوتر شمار ۳ بفرستد، بايد اطلاعات را ابتدا به هاب ارسال كند، آنگاه هاب آن اطلاعات را به كامپيوتر شماره سه خواهد فرستاد. نقاط ضعف اين توپولوژي آن است كه عمليات كل شبكه به هاب وابسته است. اين بدان معناست كه اگر هاب از كار بيفتد، كل شبكه از كار خواهد افتاد. نقاط قوت توپولوژي ستاره عبارتند از:

          نصب شبكه با اين توپولوژي ساده است.

          توسعه شبكه با اين توپولوژي به راحتي انجام مي شود.

          اگر يكي از خطوط متصل به هاب قطع شود، فقط يك كامپيوتر از شبكه خارج مي‌شود.

 

۱-۲-۱ توپولوژي حلوقي “Ring” :

اين توپولوژي توسط شركت IBM اختراع شد و به همين دليل است كه اين توپولوژي بنام “IBM Tokenring” مشهور است.

در اين توپولوژي كليه كامپيوترها به گونه‌اي به يكديگر متصل هستند كه مجموعه آنها يك حلقه مي‌سازد. كامپيوتر مبدا اطلاعات را به كامپيوتري بعدي در حلقه ارسال نموده و آن كامپيوتر آدرس اطلاعات را براي خود كپي مي‌كند، آنگاه اطلاعات را به كامپيوتر بعدي در حلقه منتقل خواهد كرد و به همين ترتيب اين روند ادامه پيدا مي‌‌كند تا اطلاعات به كامپيوتر مبدا مي‌رسد. سپس كامپيوتر مبدا اين اطلاعات را از روي حلقه حذف مي‌كند. نقاط ضعف توپولوژي فوق عبارتند از:

          اگر يك كامپيوتر از كار بيفتد، كل شبكه متوقف مي‌ شود.

          به سخت افزار پيچيده نياز دارد”كارت شبكه آن گران قيمت است”.

          براي اضافه كردن يك ايستگاه به شبكه بايد كل شبكه را متوقف كرد.

نقاط قوت توپولوژي فوق عبارتند از:

          نصب شبكه با اين توپولوژي ساده است.

          توسعه شبكه با اين توپولوژي به راحتي انجام مي‌شود.

          در اين توپولوژي از كابل فيبر نوري مي‌توان استفاده كرد.

 

فهرست مطالب

 

عنوانصفحه
فصل اول

مفاهيم مربوط به شبكه ها و اجزاي آنها

مقدمه

 

 

۱

۱ تاريخچه شبكه۱
۱-۱ مدل هاي شبكه۳
۱-۱-۱ مدل شبكه مبتني بر سرويس دهنده۴
۱-۱-۲ مدل سرويس دهنده/ سرويس گيرنده۴
۱-۲ ريخت شناسي شبكه۴
۱-۲-۱ توپولوژي حلقوي۵
۱-۲-۲ توپولوژي اتوبوس۵
۱-۲-۳ توپولوژي توري۵
۱-۲-۴ توپولوژي درختي۶
۱-۲-۵ توپولوژي تركيبي۶
۱-۳ پروتكل هاي شبكه۶
۱-۴ مدل OSI(Open System Interconnection)۸
۱-۵ مفاهيم مربوط به ارسال سيگنال و پهناي باند۹
۱-۶ عملكرد يك شبكه Packet – swiching۱۰
فصل دوم

شبكه هاي بي سيم با نگاهي به Wi-Fi-Bluetooths

مقدمه۱۱
۲-۱مشخصات و خصوصيات WLAN۱۲
۲-۲ همبندي هاي ۱۱، ۸۰۲۱۲
۲-۲-۱ همبندي IBSS۱۲
۲-۲-۲ همبندي زير ساختار در دوگونه ESS و BSS۱۳
۲-۳ لايه فيزيكي۱۵
۲-۳-۱ دسترسي به رسانه۱۵
۲-۳-۱-۱ روزنه هاي پنهان۱۶
۲-۳-۲ پل ارتباطي۱۷
۲-۴ خدمات توزيع۱۷
۲-۵ ويژگي هاي سيگنال طيف گسترده۱۸
۲-۵-۱ سيگنال هاي طيف گسترده با جهش فركانس۱۸
۲-۵-۱-۱ تكنيك FHSS(PN-Code: persuade Noise Code)۱۹
۲-۵-۱-۲ تغيير فركانس سيگنال هاي تسهيم شده به شكل شبه تصادفي۱۹
۲-۵-۲ سيگنال هاي طيف گسترده با توالي مستقيم۱۹
۲-۵-۲-۱ مدولاسيون باز۲۰
۲-۵-۲-۲ كدهاي باركر۲۰
۲-۵-۳ استفاده مجدد از فركانس۲۰
۲-۵-۳-۱ سه كانال فركانسي F1,F2,F3۲۰
۲-۵-۳-۲ طراحي شبكه سلولي۲۰
۲-۵-۴ پديده ي چند مسيري۲۱
۲-۶-۱ مقايسه مدل هاي ۱۱، ۸۰۲۲۱
۲-۶-۱-۱ استاندارد ۱۱، b802۲۱
۲-۶-۱-۱-۱ اثرات فاصله۲۲
۲-۶-۱-۱-۲ پل مابين شبكه اي۲۲
۲-۶-۲ استاندارد ۱۱،a802۲۳
۲-۶-۲-۱ افزايش باند۲۴
۲-۶-۲-۲ طيف فركانس تميزتر۲۴
۲-۶-۲-۳ كانال هاي غيرپوشا۲۵
۲-۶-۲-۴ همكاري wi-fi۲۵
۲-۶-۳ ۸۰۲۱۱g يك استاندارد جديد۲۵
۲-۷ معرفي شبكه هاي بلوتوس۲۶
۲-۷-۱ مولفه هاي امنيتي در بلوتوس۲۸
فصل سوم

امنيت در شبكه با نگرشي به شبكه بي سيم

مقدمه۲۹
۳-۱ امنيت شبكه۳۰
۳-۱-۱ اهميت امنيت شبكه۳۰
۳-۱-۲سابقه امنيت شبكه۳۰
۳-۲ جرايم رايانه اي و اينترنتي۳۱
۳-۲-۱ پيدايش جرايم رايانه اي۳۲
۳-۲-۲ قضيه ي رويس۳۲
۳-۲-۳ تعريف جرايم رايانه اي۳۳
۳-۲-۴ طبقه بندي جرائم رايانه اي۳۳
۳-۲-۴-۱ طبقه بندي OECDB۳۴
۳-۲-۴-۲ طبقه بندي شوراي اروپا۳۴
۳-۲-۴-۳ طبقه بندي اينترپول۳۵
۳-۲-۴-۴ طبقه بندي در كنوانسيون جرايم سايبرنتيك۳۷
۳-۲-۵ شش نشانه از خرابكاري۳۷
۳-۳ منشا ضعف امنيتي در شبكه هاي بيسيم و خطرات معمول۳۸
۳-۳-۱ امنيت پروتكل WEP۳۹
۳-۳-۲ قابليت ها و ابعاد امنيتي استاندارد ۸۰۲٫۱۱۳۹
۳-۳-۲-۱ Authentication۴۰
۳-۳-۲-۲ Confidentiality۴۰
۳-۳-۲-۳ Integrity۴۰
۳-۳-۳ خدمات ايستگاهي۴۰
۳-۳-۳-۱ هويت سنجي۴۰
۳-۳-۳-۱-۱ Authentication بدون رمزنگاري۴۲
۳-۳-۳-۱-۲ Authentication با رمزنگاري RC4۴۲
۳-۳-۳-۲ اختفا اطلاعات۴۳
۳-۳-۳-۳ حفظ صحت اطلاعات (Integrity)۴۴
۳-۳-۴ ضعف هاي اوليه ي امنيتي WEP۴۵
۳-۳-۴-۱ استفاده از كليدهاي ثابت WEP۴۵
۳-۳-۴-۲ استفاده از CRC رمز نشده۴۶
۳-۴ مولفه هاي امنيتي در بلوتوث۴۷
۳-۴-۱ خطرات امنيتي۴۷
۳-۴-۲ مقابله با خطرات۴۸
۳-۴-۲-۱ اقدامات مديريتي۴۸
۳-۴-۲-۲ پيكربندي درست شبكه۴۸
۳-۴-۲-۳ نظارت هاي اضافي بر شبكه۴۹
۳-۵ Honeypot تدبيري نو براي مقابله با خرابكاران۴۹
۳-۵-۱ تعريف Honeypot۴۹
۳-۵-۲ تحوه ي تشخيص حمله و شروع عملكرد Honeypot۴۹
۳-۵-۳ مزاياي Honeypot۴۹
۳-۵-۴ تقسيم بندي Honeypot از نظر كاربرد۵۰
۳-۵-۴-۱ production Honeypot۵۰
۳-۵-۴-۱-۱ prevention۵۱
۳-۵-۴-۱-۲ Detection (كشف يا شناسايي)۵۱
۳-۵-۴-۱-۳ Response (پاسخ)۵۱
۳-۵-۴-۲ Research Honeypot۵۲
۳-۵-۵ تقسيم بندي Honey pot از نظر تعامل با كاربر۵۲
۳-۵-۵-۱ Low Interaction Honeypot۵۲
۳-۵-۵-۲ Medium Interaction Honeypot۵۳
۳-۵-۵-۳ High Interaction Honey pot۵۳
۳-۵-۵-۳-۱ مزاياي استفاده‌ازHigh Interaction Honey pot۵۴
۳-۵-۵-۳-۲ معايب‌استفاده‌از High Interaction Honey pot۵۴
فصل چهارم

مفهوم GPRS با رويكرد IT

۴-۱ ويژگي هاي GPRS۵۵
۴-۱-۱ مواد لازم براي استفاده از GPRS۵۶
۴-۱-۲ ويژگي هاي سيستم سوئيچينگ پكتي۵۶
۴-۱-۳ كاربردهاي GPRS۵۸
۴-۱-۴ اطلاعات مبتني و قابل مشاهده۵۸
۴-۱-۴-۱ تصاوير ثابت۵۹
۴-۱-۴-۲ تصاوير متحرك۵۹
۴-۱-۵ مرورگر۵۹
۴-۱-۵-۱ پوشه هاي اشتراكي يا كارهاي گروهي۵۹
۴-۱-۵-۲ ايميل يا پست الكترونيكي۵۹
۴-۱-۶ MMS۶۰
۴-۱-۷ رتبه كاربرد محيط۶۰
۴-۱-۸ كارايي GPRS۶۰
۴-۲ مفهوم GSM۶۱
۴-۲-۱ توانايي GSM۶۲
۴-۲-۲ شبكه GSM۶۲
۴-۲-۳ شبكه GSM۶۲
۴-۲-۳-۱ سيستم سوئيچينگ۶۲
۴-۲-۳-۲ سيستم ايستگاه پايه۶۲
۴-۲-۴ سيستم پشتيباني و عملياتي۶۲
فصل پنجم
بررسي و مطالعه شبكه SMS و معرفي ابزاري براي كنترل توسط SMS
۵-۱ مطالعه نسل هاي مختلف موبايل۶۳
۵-۱-۱ مزايا و معايب MTS۶۳
۵-۱-۲ سيستم هاي سلولي و آنالوگ۶۴
۵-۱-۳ مشكلات سيستم هاي ۱V۶۵
۵-۱-۴ سيستم هاي نسل دوم ۲V۶۵
۵-۱-۵ سيستم هاي نسل ۲٫۵V۶۵
۵-۲ معرفي شبكه SMS  و چگونگي انتقال SMS۶۶
۵-۲-۱ تاريخچه ساختار سرويس پيغام كوتاه۶۶
۵-۲-۲ فوائد سرويس پيغام كوتاه۶۶
۵-۲-۲-۱ Shart message Entities۶۷
۵-۲-۲-۲ سرويس مركزي پيغام كوتاه (sms c)۶۷
۵-۲-۲-۳ Home Locatin Rigis – ثبات موقعيت دائم۶۸
۵-۲-۲-۴ ثبات موقعيت دائم (HLR)۶۸
۵-۲-۲-۵ مركز سوئيچ موبايل۶۸
۵-۲-۲-۶ بازديد كننده (VLR)۶۸
۵-۲-۲-۷ محل اصل سيستم۶۸
۵-۲-۲-۸) محل موبايل (MS)۶۸
۵-۲-۳ اجزايي توزيع(مخابره)۶۹
۵-۲-۳-۱ اجزاي خدمات۷۰
۵-۲-۳-۲ خدمات مشتركين۷۰
۵-۲-۳-۳ خدمات اطلاعاتي موبايل۷۲
۵-۲-۳-۴ مديريت و توجه به مشتري۷۲
۵-۲-۴ مثال موبايل هايي كه پيام كوتاه به آنها رسيده۷۲
۵-۲-۵ مثال موبايلي كه پيام كوتاه ارسال نموده است۷۳
۵-۲-۶ ارائه مداري براي كنترل ابزار به كمك SMS در تلفن همراه۷۵
نتيجه گيري۷۸
پيوست۸۰
منابع۸۵

 

قیمت فایل : رایگان

دسته بندی : , تاريخ : ۱۹ مرداد ۱۳۹۶ به اشتراک بگذارید :