0
0

دانلود مقاله كنترل و هدايت از راه دور توسط SMS در سيستم موبايل

617 بازدید

استفاده از شبكه هاي كامپيوتري در چندين سال اخير رشد فراواني كرده و سازمانها و موسسات اقدام به برپايي شبكه نموده اند. هر شبكه كامپيوتري بايد با توجه به شرايط و سياست هاي هر سازمان، طراحي و پياده سازي گردد. در واقع شبكه هاي كامپيوتري زير ساختهاي لازم را براي به اشتراك گذاشتن منابع در… پیشنهاد می کنیم ادامه این مطلب مفید و ارزشمند را در مقاله كنترل و هدايت از راه دور توسط SMS در سيستم موبايل دنبال نمایید. این فایل شامل 93 صفحه و در قالب word ارائه شده است.

مقاله كنترل و هدايت از راه دور توسط SMS در سيستم موبايل

مشخصات فایل كنترل و هدايت از راه دور توسط SMS در سيستم موبايل

عنوان: كنترل و هدايت از راه دور توسط SMS در سيستم موبايل
فرمت فایل : word (قابل ویرایش)
تعداد صفحات : 93
حجم فایل : 1 مگابایت

بخشی از  مقاله كنترل و هدايت از راه دور توسط SMS در سيستم موبايل را در ادامه مشاهده خواهید نمود.

 

 

فصل اول

مفاهيم مربوط به شبكه ها و اجزا آنها

مقدمه:

استفاده از شبكه هاي كامپيوتري در چندين سال اخير رشد فراواني كرده و سازمانها و موسسات اقدام به برپايي شبكه نموده اند. هر شبكه كامپيوتري بايد با توجه به شرايط و سياست هاي هر سازمان، طراحي و پياده سازي گردد. در واقع شبكه هاي كامپيوتري زير ساختهاي لازم را براي به اشتراك گذاشتن منابع در سازمان فراهم مي آورند؛ در صورتي كه اين زيرساختها به درستي طراحي نشوندع در طمان استفاده از شبكه مشكلات متفاوتي پيش امده و بايد هزينه‌هاي زيادي به منظور نگهداري شبكه و تطبيق ان با خواسته هاي مورد نظر صرف شود.

در زمان طراحي يك شبكه سوالات متعددي مطرح مي شود:

– براي طراحي يك شبكه بايد از كجا شروع كرد؟

– چه پارامترهايي را برايد در نظر گرفت؟

– هدف از برپاسازي شبكه چيست؟

– انتظار كاربران از شبكه چيست؟

– آيا شبكه موجود ارتقاء مي يابد و يا يك شبكه از ابتدا طراحي مي شود؟

– چه سرويس ها و خدماتي بر روي شبكه ارائه خواهد شد؟

به طور كلي قبل از طراحي فيزيكي يك شبكه كامپيوتري، ابتدا بيد خواسته ها شناسايي و تحمل شون، مثلا در يك كتابخانه چرا قصد ايجاد يك شبكه را داريم و اين شبكه بايد چه سرويس ها و خدماتي را ارائه نمايند؛ براي تامين سرويس ها و خدمات مورد نظر اكثريت كاربران، چه اقداماتي بايد انجام داد؛ مسائلي چون پروتكل مورد نظر براي استفاده از شبكه، سرعت شبكه و از همه مهمتر مسائل امنيتي شبكه، هر يك از اينها بايد به دقت مورد بررسي قرار گيرد. سعي شده است پس از ارائه تعاريف اوليه، مطالبي پيرامون كاربردهاي عملي ان نيز ارائه شود تا در تصميم گيري بهتر ياري كند.

1- تاريخچه پيدايش شبكه

در سال 1957 نخستين ماهواره يعني اسپوتنيك توسط اتحاد جماهير شوروي سابق به فضا پرتاب شد. در همين دوران رقابت سختي از نظر تسليحاتي بين دو ابر قدرت آن زمان جريان داشت و دنيا در دوران جنگ سرد به سر مي برد. وزارت دفاع آمريكا در اكنش به اين اقدام رقيب نظامي خود، آژانس پروژه هاي تحقيقاتي پيشرفته يا آرپا (ARPA) را تاسيس كرد. يكي از پروژه هاي مهم اين آژانس تامين ارتباطات در زمان جنگ جهاني احتمالي تعريف شده بود. در همين سال ها در مراكز تحقيقاتي غير نظامي كه در امتداد دانشگاه ها بودند، تلاش براي اتصال كامپيوترها به كاربران سرويس مي دادند. در اثر اهميت يافتن اين موضوع آژانس آرپا (ARPA) منابع مالي پروژه اتصال دو كامپيوتر از راه دور به يكديگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولين شبكه كامپيوتري بين چهار كامپيوتر كه دوتاي آنها در MIT ، يكي در دانشكده كاليفرنيا و ديگري در مركز تحقيقاتي استنفورد قرار داشتند، راه اندازي شد. اين شبكه آرپانت (ARPA net ) نامگذاري شد. در سال 1965 نخستين ارتباط راه دور بين دانشگاه MIT و يك مركز ديگر نيز بر قرار گرديد.

در سال 1970 شركت معتبر زيراكس، يك مركز تحقيقاتي در پالوآلتو تاسيس كرد. اين مركز در طول سالها مهمترين فناوري هاي مرتبط با كامپيوتر را معرفي كرده است و از اين نظر به يك مركز تحقيقاتي افسانه اي بدل گشته است. اين مركز تحقيقاتي كه پارك (PARC) نيز ناميده مي شود. به تحقيقات در زمينه شبكه هاي كامپيوتري پيوست، تا اين سال ها شبكه آرپانت به امور نظامي اختصاص داشت، اما در سال 1972 به عموم معرفي شد. در اين سال شبكه آرپانت مراكز كامپيوتري بسياري از دانشگاه ها و مراكز تحقيقاتي را به هم متصل كرده بود. در سال 1972 نخستين نامه الكترونيكي از طريق شبكه منتقل كرديد.

در اين سال ها حركتي غير انتفاعي به نام MERIT كه چندين دانشگاه بنيان گذار آن بودند، مشغول توسعه روش هاي اتصال كاربران ترمينال ها به كامپيوتر مركزي يا ميزبان بود. مهندسان پروژه MERIT در تلاش براي ايجاد ارتباط بين كامپيوترها، مجبور شدند تجهيزات لاز را خود طراحي كنند. آنان با طراحي تجهيزات واسطه براي ميني كامپيوتر OECPOP نخستين بستر اصلي يا Backbone شبكه هاي كامپيوتري را ساختند. تا سال‌ها نمونه هاي اصلاح شده اين كامپيوتر با نام PCP يا Primary Communications Processor نقش ميزبان را د رشبكه ها ايفا مي ركد. نخستين شبكه از اين نوع كه چندين ايالت را به هم متصل مي كرد Michnet نام داشت.

در سال 1973 موضوع رساله دكتراي آقاي باب مت كالف(Bob Metcalfe) درباره مفهوم اترنت در مركز پارك مورد آزمايش قرار گرفت. با تثبيت اترنت تعداد شبكه هاي كامپيوتري رو افزايش گذاشت.

روش اتصال كاربران به كامپيوتر ميزبان در آن زمان به اين صورت بود كه يك نرم افزار خاص بر روي كامپيوتر مركزي اجرا مي شد و ارتباط كاربران را بر قرار مي كرد. اما در سال 1976 نرم افزار جديدي به نام Hermes عرضه شد كه براي نخستين بار به كاربران اجازه مي داد تا از طريق يك ترمينال به صورت تعاملي مستقيما به سيستم MERIT متصل شوند. اين، نخستين باري بود كه كاربران مي توانستند در هنگام برقراري ارتباط از خود بپرسند: « كدام ميزبان؟».

از وقايع مهم تاريخچه شبكه هاي كامپيوتري، ابداع روش سوئيچينگ بسته‌اي يا Packet Switching است. قبل از معرفي شدن اين روش از سوچينگ مداري يا Circuit Switching براي تعيين مسير ارتباطي استفاده مي شد. اما در سال 1974 با پيدايش پروتكل ارتباطي TCP/IP از مفهوم Packet switching استفاده گسترده تري شد. اين پروتكل در سال 1982 جايگزين پروتكل NCP شد و به پروتكل استاندارد براي آرپانت تبديل گشت. در همين زمان يك شاخه فرعي بنام MIL net در آرپانت، همچنان از پروتكل قبلي پشتيباني مي كرد و به ارائه خدمات نظامي مي پرداخت. با اين تغيير و تحول، شبكه هاي زيادي به بخش تحقيقاتي اين شبكه متصل شدند و آرپانت به اينترنت تبديل گشت. در اين سال‌ها حجم ارتباطات شبكه اي افزايش يافت و مفهوم ترافيك شبكه مطرح شد.

مسيريابي در اين شبكه به كمك آدرس هاي IP به صورت 32 بيتي انجام مي گرفته است. هشت بيت اول آدرس‌ها IP به صورت تخصيص‌داده‌شده بود كه به سرعت مشخص گشت تناسبي با نرخ رشد شبكه‌ها ندارد و بايد در آن تجديد نظر شود. مفهوم شبكه هاي LAN و شبكه هاي WAN در سال دهه 70 ميلادي از يكديگر تفكيك شدند.

در آدرس دهي 32 بيتي اوليه، بقيه24 بيت آدرس به ميزبان در شبكه اشاره مي كرد. در سال 1983 سيستم نامگذاري دامنه ها (Domain Name System) به وجود آمد و اولين سرويس دهنده نامگذاري (Name server) راه اندازي شد و استفاده از نام به جاي آدرس هاي عددي معرفي شد. در اين سال تعداد ميزبان هاي اينترنت از مرز ده هزار عدد فراتر رفته بود.

1-1 مدل هاي شبكه

در شبكه، يك كامپيوتر مي تواند هم سرويس دهنده و هم سرويس گيرنده باشد. يك سرويس دهنده (Server) كامپيوتري است كه فايل‌هاي اشتراكي و همچنين سيستم عامل شبكه كه مديريت عمليات شبكه را بعهده دارد را نگهداري مي كند.

براي آنكه سرويس گيرنده”Client” بتواند به سرويس دهنده دسترسي پيدا كند، ابتدا سرويس گيرنده بايد اطلاعات مورد نيازش را از سرويس دهنده تقاضا كند. سپس سرويس دهنده اطلاعات در خواست شده را به سرويس گيرنده ارسال خواهد كرد.

سه مدل از شبكه‌هايي كه مورد استفاده قرار مي‌گيرند، عبارتند از:

1- شبكه نظير به نظير”Peer-to-peer”

2- شبكه مبتني بر سرويس دهنده “Server-Based”

3- شبكه سرويس دهنده/ سرويس گيرنده “Client Server”

مدل شبكه نظير به نظير:

در اين شبكه ايستگاه ويژه‌اي جهت نگهداري فايل‌هاي اشتراكي و سيستم عامل شبكه وجود ندارد. هر ايستگاه مي‌تواند به منابع ساير ايستگاه‌ها در شبكه دسترسي پيدا كند. هر ايستگاه خاص مي‌تواند هم بعنوان Server وهم بعنوان Client عمل كند. در اين مدل هر كاربر‌خود مسئوليت مديريت‌و ارتقاء‌دادن‌ نرم‌افزارهاي ايستگاه خود را بعهده دارد. از آنجايي كه يك ايستگاه مركزي عمليات شبكه وجود ندارد، اين مدل براي شبكه‌اي با كمتر از 10 ايستگاه بكار مي رود.

1-1-1 مدل شبكه مبتني بر سرويس دهنده:

در اين مدل شبكه، يك كامپيوتر بعنوان سرويس دهنده كليه فايل‌ها و نرم افزارهاي اشتراكي نظير واژه پردازها، كامپايلرها، بانك‌هاي اطلاعاتي و سيستم عامل شبكه را در خود نگهداري مي‌كند. يك كاربر مي‌تواند به سرويس دهنده دسترسي پيدا كرده و فاسل‌هاي اشتراكي را از روي آن به ايستگاه خود منتقل كند.

1-1-2 مدل سرويس دهنده/ سرويس گيرنده:

در اين مدل يك ايستگاه در خواست انجام كارش را به سرويس دهنده ارائه مي‌دهد و سرويس دهنده پس از اجراي وظيفه محوله، نتايج حاصل را به ايستگاه درخواست كننده عودت مي‌دهد. در اين مدل حجم اطلاعات مبادله شده شبكه، در مقايسه با مدل مبتني بر سرويس دهنده كمتر است و اين مدل داراي كارايي بالاتري مي‌باشد.

هر شبكه اساسا از سه بخش ذيل تشكيل مي‌شود:

ابزارهايي كه به پيكربندي اصلي شبكه متصل مي‌شوند بعنوان مثال: كامپيوترها، چاپگرها، هاب‌ها “Hubs” سيم‌ها، كابل‌ها و ساير رسانه‌هايي كه براي اتصال ابزارهاي شبكه استفاده مي‌شوند.

1-2 ريخت شناسي شبكه“Net work Topology”

توپولوژي شبكه تشريح كننده نحوه اتصال كامپيوترها در يك شبكه به يكديگر است. پارامترهاي اصلي در طراحي يك شبكه، قابل اعتماد بودن و مقرون به صرفه بودن است. انواع توپولوژي‌ها در شبكه كامپيوتري عبارتند از :

1- توپولوژي ستاره‌اي“Star” :

در اين توپولوژي، كليه كامپيوترها به يك كنترل كننده مركزي با هاب متصل هستند. هرگاه كامپيوتري بخواهد با كامپيوتر ديگري تبادل اطلاعات نمايد، كامپيوتر منبع ابتدا بايد اطلاعات را به هاب ارسال نمايد. سپس از طريق هاب آن اطلاعات به كامپيوتر مقصد منتقل شود. اگر كامپيوتر شماره يك بخواهد اطلاعاتي را به كامپيوتر شمار 3 بفرستد، بايد اطلاعات را ابتدا به هاب ارسال كند، آنگاه هاب آن اطلاعات را به كامپيوتر شماره سه خواهد فرستاد. نقاط ضعف اين توپولوژي آن است كه عمليات كل شبكه به هاب وابسته است. اين بدان معناست كه اگر هاب از كار بيفتد، كل شبكه از كار خواهد افتاد. نقاط قوت توپولوژي ستاره عبارتند از:

  • نصب شبكه با اين توپولوژي ساده است.
  • توسعه شبكه با اين توپولوژي به راحتي انجام مي شود.
  • اگر يكي از خطوط متصل به هاب قطع شود، فقط يك كامپيوتر از شبكه خارج مي‌شود.

1-2-1 توپولوژي حلوقي “Ring” :

اين توپولوژي توسط شركت IBM اختراع شد و به همين دليل است كه اين توپولوژي بنام “IBM Tokenring” مشهور است.

در اين توپولوژي كليه كامپيوترها به گونه‌اي به يكديگر متصل هستند كه مجموعه آنها يك حلقه مي‌سازد. كامپيوتر مبدا اطلاعات را به كامپيوتري بعدي در حلقه ارسال نموده و آن كامپيوتر آدرس اطلاعات را براي خود كپي مي‌كند، آنگاه اطلاعات را به كامپيوتر بعدي در حلقه منتقل خواهد كرد و به همين ترتيب اين روند ادامه پيدا مي‌‌كند تا اطلاعات به كامپيوتر مبدا مي‌رسد. سپس كامپيوتر مبدا اين اطلاعات را از روي حلقه حذف مي‌كند. نقاط ضعف توپولوژي فوق عبارتند از:

  • اگر يك كامپيوتر از كار بيفتد، كل شبكه متوقف مي‌ شود.
  • به سخت افزار پيچيده نياز دارد”كارت شبكه آن گران قيمت است”.
  • براي اضافه كردن يك ايستگاه به شبكه بايد كل شبكه را متوقف كرد.

نقاط قوت توپولوژي فوق عبارتند از:

  • نصب شبكه با اين توپولوژي ساده است.
  • توسعه شبكه با اين توپولوژي به راحتي انجام مي‌شود.
  • در اين توپولوژي از كابل فيبر نوري مي‌توان استفاده كرد.

1-2-2 توپولوژي اتوبوسي “BUS” :

در يك شبكه خطي چندين كامپيوتر به يك كابل بنام اتوبوسي متصل مي‌شوند. در اين توپولوژي، رسانه انتقال بين كليه كامپيوترها مشترك است. يكي از مشهورترين قوانين نظارت بر خطوط ارتباطي در شبكه‌هاي محلي اترنت استو توپولوژي اتوبوس از متداولترين توپولوژي‌هايي است كه در شبكه محلي مورد استفاده قرار مي‌گيرد. سادگي، كم هزينه بودن و توسعه آسان اين شبكه، از نقاط قوت توپولوژي اتوبوسي مي‌باشد. نقطه ضعف عمده اين شبكه آن است كه اگر كابل اصلي كه بعنوان پل ارتباطي بين كامپيوترهاي شبكه مي‌باشد قطع شود، كل شبكه از كار خواهد افتاد.

1-2-3 توپولوژي “Mesh” :

در اين توپولوژي هر كامپيوتري مستقيما به كليه كامپيوترهاي شبكه متصل مي‌شود. مزيت اين توپولوژي آن است كه هر كامپيوتر با ساير كامپيوترها ارتباطي مجزا دارد. بنابراين، اين توپولوژي داراي بالاترين درجه امنيت و اطمينان مي‌باشد. اگر يك كابل ارتباطي در اين توپولوژي قطع شود، شبكه همچنان فعال باقي مي‌ماند. ار نقاط ضعف اساسي اين توپولوژي آن است كه از تعداد زيادي خطوط ارتباطي استفاده مي كند، مخصوصا زماني كه تعداد ايستگاه‌ها افزايش يابند. به همين جهت اين توپولوژي از نظر اقتصادي مقرون به صرفه نيست. براي مثال، در يك شبكه با صد ايستگاه كاري، ايستگاه شماره يك نيازمند به نود و نه مي‌باشد. تعداد كابل‌هاي مورد نياز در اين توپولوژي با رابطه N(N-1)/2 محاسبه مي شود كه در آن N تعداد ايستگاه‌هاي شبكه مي‌باشد.

1-2-4 توپولوژي درختي “Tree”

اين توپولوژي از يك يا چند هاب فعال يا تكرار كننده براي اتصال ايستگاه‌ها استفاده مي‌كند. هاب مهمترين عنصر شبكه مبتني بر توپولوژي درختي است: زيرا كليه ايستگاه‌ها را به يكديگر متصل مي‌كند. وظيفه هاب دريافت اطلاعات از يك ايستگاه و تكرار و تقويت آن اطلاعات و سپس ارسال آنها به ايستگاه ديگر مي‌باشد.

1-2-5 توپولوژي تركيبي “Hybrid” :

اين توپولوژي تركيبي است از چند شبكه با توپولوژي متفاوت كه توسط يك كابل اصلي بنام استخوان بندي “bone Back” به يكديگر مرتبط شده‌اند. هر شبكه توسط يك پل ارتباطي “Bridg” به كابل استخوان بندي متصل مي‌شود.

پروتكل براي برقراري ارتباط بين رايانه‌هاي سرويس گيرنده و سرويس دهنده قوانين كامپيوتري براي انتقال و دريافت داده مشخص شده‌اند كه به قرار داد يا پروتكل موسومند. اين قرار دادها و قوانين به صورت نرم افزاري در سيستم براي ايجاد ارتباط ايفاي نقش مي‌كنند. پروتكل با قرارداد، در واقع زبان مشترك كامپيوتري است كه براي درك و فهم رايانه بهنگام درخواست و جواب متقابل استفاده مي‌شود. پروتكل تعيين كننده مشخصه‌هاي شبكه، روش دسترسي و انواع فيزيكي توپولوژي‌ها، سرعت انتقال داده‌ها و انواع كابل كشي است.

1-3 پروتكل‌هاي شبكه:

ما در اين دستنامه تنها دو تا از مهمترين پروتكل‌هاي شبكه را معرفي مي‌كنيم:

پروتكل كنترل انتقال/ پروتكل اينترنت

 “Protocol/InternetProtocol TCP/IP=Transmission control”

پروتكل فوق شامل چهار سطح است كه عبارتند از :

الف- سطح لايه كاربرد “Application”

ب- سطح انتقال “Transporter”

ج- سطح اينترنت “Internet”

د- سطح شبكه “Net work”

از مهمترين و مشهوترين پروتكل‌هاي مورد استفاده در شبكه اينترنت است اين بسته نرم افزاري به اشكال مختلف براي كامپيوترها و برنامه‌هاي مختلف ارائه مي‌گردد. Tcp /ip از مهمترين پروتكل‌هاي ارتباطي شبكه در جهان تلقي مي‌شود و نه تنها بر روي اينترنت و شبكه‌هاي گسترده گوناگون كاربرد دارد، بلكه در شبكه‌هاي محلي مختلف نيز مورد استفاده قرار مي‌گيرد و در واقع اين پروتكل زبان مشترك بين كامپيوترها به هنگام ارسال و دريافت اطلاعات يا داده مي باشد. اين پروتكل به دليل سادگي مفاهيمي كه در خود دارد اصطلاحا به سيستم باز مشهور است، بر روي هر كامپيوتر و ابررايانه قابل طراحي و پياده سازي است. از فاكتورهاي مهم كه اين پروتكل بعنوان يك پروتكل ارتباطي جهاني مطرح مي گردد، به موارد زير مي توان اشاره كرد:

1- اين پروتكل در چارچوب UNIX Operating System ساخته شده و توسط اينترنت بكار گرفته مي‌شود.

2- بر روي هر كامپيوتر قابل پياده سازي مي‌باشد.

3- بصورت حرفه اي در شبكه‌هاي محلي و گسترده مورد استفاده قرار مي‌گيرد.

4- پيشتيباني از مجموعه برنامه‌ها و پروتكل هاي استاندارد ديگر چون پروتكل انتقال فايل “FTP” و پروتكل دو سويه “Point to point Protocol=PPP”.

بنياد و اساس پروتكل Tcp/ip آن است كه براي دريافت و ارسال داده‌ها يا پيام پروتكل مذكور؛ پيام‌ها و داده ها را به بسته هاي كوچكتر و قابل حمل‌تر تبديل مي كند، سپس اين بسته ها به مقصد انتقال داده مي‌شود و در نهايت پيوند اين بسته ها به يكديگر كه شكل اوليه پيام ها و داده ها را بخود مي‌گيرد، صورت مي‌گيرد. يكي ديگر از ويژگي هاي مهم اين پروتكل قابليت اطمينان آن در انتقال پيام هاست، يعني اين قابليت كه به بررسي و بازبيني بسته ها و محاسبه بسته هاي دريافت شده دارد. در ضمن اين پروتكل فقط براي استفاده در شبكه اينترنت نمي باشد. بسياري از سازمان و شركت ها براي ساخت و زير بناي شبكه خصوصي خود كه از اينترنت جدا مي باشد نيز در اين پروتكل استفاده مي كنند.

پروتكل سيستم ورودي و خروجي پايه شبكه “System=Net work basic input/ output Bios” واسطه يا رابطي است كه توسط IBM بعنوان استانداردي براي دسترسي به شبكه توسعه يافت. اين پروتكل داده‌ها را از لايه بالاترين دريافت كرده و آنها را به شبكه منتقل مي كند. سيستم عاملي كه با اين پروتكل ارتباط برقرار مي‌كند سيستم عامل “NOS” ناميده مي شود كامپيوترها از طريق كارت شبكه خود به شبه متصل مي شوند. كارت شبكه به سيستم عامل ويژه‌اي براي ارسال اطلاعات نياز دارد. اين سيستم عامل ويژه را Net BIOS مي‌نامند كه در حافظه ROM كارت شبكه ذخيره شده است.

BIOS Net همچنين روشي را براي دسترسي به شبكه ها با پروتكل‌هاي مختلف مهيا مي‌كند. اين پروتكل از سخت افزار شبكه مستقل است. اين پروتكل مجموعه‌اي از فرامين لازم براي درخواست خدمات شبكه‌اي سطح پايين را براي برنامه‌هاي كاربردي فراهم مي‌كند تا جلسات لازم براي انتقال اطلاعات در بين گره‌هاي يك شبكه را هدايت كنند.

در حال حاضر وجود “Net BIOS Net BEUI =Net BIOS Enhansed User Interface” امتيازي جديد مي‌دهد كه اين امتياز در واقع ايجاد انتقال استاندراد است و Net BEUI در شبكه‌هاي محلي بسيار رايج است. همچنين قابليت انتقال سريع داده‌ها را نيز را دارد. اما چون يك پروتكل غير قابل هدايت است به شبكه هاي محلي محدود شده است.

1-4 مدل OSI Open System Interconnection :

اين مدل‌مبتني بر قراردادي است كه‌سازمان استاندارد‌هاي جهاني ايزو بعنوان مرحله‌اي از‌استاندارد‌سازي قرار دادهاي لايه هاي مختلف توسعه دارد. نام اين مدل مرجع به اين دليل ا.اس.آي است چونكه با اتصال سيستم‌هاي باز سرو كار دارد و سيستم‌هايي هستند كه براي ارتباط با سيستم‌هاي ديگر باز هستند. اين مدل هفت لايه دارد كه اصولي كه منر به ايجاد اين لايه ها شده اند عبارتند از :

1- وقتي نياز به سطوح مختلف از انتزاع است، لايه‌اي بايد ايجاد شود.

2- هر لايه بايد وظيفه مشخصي داشته باشد.

3- وظيفه هر لايه بايد با در نظر گرفت قراردادهاي استاندارد جهاني انتخاب گردد.

4- مرزهاي لايه بايد براي كمينه كردن جريان اطلاعات از طريق رابط‌ها انتخاب شوند.

اكنون هفت لايه را به نوبت از لايه پايين مورد بحث قرار مي‌دهيم:

 

فهرست مطالب مقاله كنترل و هدايت از راه دور توسط SMS در سيستم موبايل, در ادامه قابل مشاهده می باشد.

 

  • فصل اول
  • مفاهيم مربوط به شبكه ها و اجزاي آنها
  • مقدمه
  • 1 تاريخچه شبكه
  • 1-1 مدل هاي شبكه
  • 1-1-1 مدل شبكه مبتني بر سرويس دهنده
  • 1-1-2 مدل سرويس دهنده/ سرويس گيرنده
  • 1-2 ريخت شناسي شبكه
  • 1-2-1 توپولوژي حلقوي
  • 1-2-2 توپولوژي اتوبوس
  • 1-2-3 توپولوژي توري
  • 1-2-4 توپولوژي درختي
  • 1-2-5 توپولوژي تركيبي
  • 1-3 پروتكل هاي شبكه
  • 1-4 مدل OSI(Open System Interconnection)
  • 1-5 مفاهيم مربوط به ارسال سيگنال و پهناي باند
  • 1-6 عملكرد يك شبكه Packet – swiching
  • فصل دوم
  • شبكه هاي بي سيم با نگاهي به Wi-Fi-Bluetooths
  • مقدمه
  • 2-1مشخصات و خصوصيات WLAN
  • 2-2 همبندي هاي 11، 802
  • 2-2-1 همبندي IBSS
  • 2-2-2 همبندي زير ساختار در دوگونه ESS و BSS
  • 2-3 لايه فيزيكي
  • 2-3-1 دسترسي به رسانه
  • 2-3-1-1 روزنه هاي پنهان
  • 2-3-2 پل ارتباطي
  • 2-4 خدمات توزيع
  • 2-5 ويژگي هاي سيگنال طيف گسترده
  • 2-5-1 سيگنال هاي طيف گسترده با جهش فركانس
  • 2-5-1-1 تكنيك FHSS(PN-Code: persuade Noise Code)
  • 2-5-1-2 تغيير فركانس سيگنال هاي تسهيم شده به شكل شبه تصادفي
  • 2-5-2 سيگنال هاي طيف گسترده با توالي مستقيم
  • 2-5-2-1 مدولاسيون باز
  • 2-5-2-2 كدهاي باركر
  • 2-5-3 استفاده مجدد از فركانس
  • 2-5-3-1 سه كانال فركانسي F1,F2,F3
  • 2-5-3-2 طراحي شبكه سلولي
  • 2-5-4 پديده ي چند مسيري
  • 2-6-1 مقايسه مدل هاي 11، 802
  • 2-6-1-1 استاندارد 11، b802
  • 2-6-1-1-1 اثرات فاصله
  • 2-6-1-1-2 پل مابين شبكه اي
  • 2-6-2 استاندارد 11،a802
  • 2-6-2-1 افزايش باند
  • 2-6-2-2 طيف فركانس تميزتر
  • 2-6-2-3 كانال هاي غيرپوشا
  • 2-6-2-4 همكاري wi-fi
  • 2-6-3 80211g يك استاندارد جديد
  • 2-7 معرفي شبكه هاي بلوتوس
  • 2-7-1 مولفه هاي امنيتي در بلوتوس
  • فصل سوم
  • امنيت در شبكه با نگرشي به شبكه بي سيم
  • مقدمه
  • 3-1 امنيت شبكه
  • 3-1-1 اهميت امنيت شبكه
  • 3-1-2سابقه امنيت شبكه
  • 3-2 جرايم رايانه اي و اينترنتي
  • 3-2-1 پيدايش جرايم رايانه اي
  • 3-2-2 قضيه ي رويس
  • 3-2-3 تعريف جرايم رايانه اي
  • 3-2-4 طبقه بندي جرائم رايانه اي
  • 3-2-4-1 طبقه بندي OECDB
  • 3-2-4-2 طبقه بندي شوراي اروپا
  • 3-2-4-3 طبقه بندي اينترپول
  • 3-2-4-4 طبقه بندي در كنوانسيون جرايم سايبرنتيك
  • 3-2-5 شش نشانه از خرابكاري
  • 3-3 منشا ضعف امنيتي در شبكه هاي بيسيم و خطرات معمول
  • 3-3-1 امنيت پروتكل WEP
  • 3-3-2 قابليت ها و ابعاد امنيتي استاندارد 802.11
  • 3-3-2-1 Authentication
  • 3-3-2-2 Confidentiality
  • 3-3-2-3 Integrity
  • 3-3-3 خدمات ايستگاهي
  • 3-3-3-1 هويت سنجي
  • 3-3-3-1-1 Authentication بدون رمزنگاري
  • 3-3-3-1-2 Authentication با رمزنگاري RC4
  • 3-3-3-2 اختفا اطلاعات
  • 3-3-3-3 حفظ صحت اطلاعات (Integrity)
  • 3-3-4 ضعف هاي اوليه ي امنيتي WEP
  • 3-3-4-1 استفاده از كليدهاي ثابت WEP
  • 3-3-4-2 استفاده از CRC رمز نشده
  • 3-4 مولفه هاي امنيتي در بلوتوث
  • 3-4-1 خطرات امنيتي
  • 3-4-2 مقابله با خطرات
  • 3-4-2-1 اقدامات مديريتي
  • 3-4-2-2 پيكربندي درست شبكه
  • 3-4-2-3 نظارت هاي اضافي بر شبكه
  • 3-5 Honeypot تدبيري نو براي مقابله با خرابكاران
  • 3-5-1 تعريف Honeypot
  • 3-5-2 تحوه ي تشخيص حمله و شروع عملكرد Honeypot
  • 3-5-3 مزاياي Honeypot
  • 3-5-4 تقسيم بندي Honeypot از نظر كاربرد
  • 3-5-4-1 production Honeypot
  • 3-5-4-1-1 prevention
  • 3-5-4-1-2 Detection (كشف يا شناسايي)
  • 3-5-4-1-3 Response (پاسخ)
  • 3-5-4-2 Research Honeypot
  • 3-5-5 تقسيم بندي Honey pot از نظر تعامل با كاربر
  • 3-5-5-1 Low Interaction Honeypot
  • 3-5-5-2 Medium Interaction Honeypot
  • 3-5-5-3 High Interaction Honey pot
  • 3-5-5-3-1 مزاياي استفاده‌ازHigh Interaction Honey pot
  • 3-5-5-3-2 معايب‌استفاده‌از High Interaction Honey pot
  • فصل چهارم
  • مفهوم GPRS با رويكرد IT
  • 4-1 ويژگي هاي GPRS
  • 4-1-1 مواد لازم براي استفاده از GPRS
  • 4-1-2 ويژگي هاي سيستم سوئيچينگ پكتي
  • 4-1-3 كاربردهاي GPRS
  • 4-1-4 اطلاعات مبتني و قابل مشاهده
  • 4-1-4-1 تصاوير ثابت
  • 4-1-4-2 تصاوير متحرك
  • 4-1-5 مرورگر
  • 4-1-5-1 پوشه هاي اشتراكي يا كارهاي گروهي
  • 4-1-5-2 ايميل يا پست الكترونيكي
  • 4-1-6 MMS
  • 4-1-7 رتبه كاربرد محيط
  • 4-1-8 كارايي GPRS
  • 4-2 مفهوم GSM
  • 4-2-1 توانايي GSM
  • 4-2-2 شبكه GSM
  • 4-2-3 شبكه GSM
  • 4-2-3-1 سيستم سوئيچينگ
  • 4-2-3-2 سيستم ايستگاه پايه
  • 4-2-4 سيستم پشتيباني و عملياتي
  • فصل پنجم
  • بررسي و مطالعه شبكه SMS و معرفي ابزاري براي كنترل توسط SMS
  • 5-1 مطالعه نسل هاي مختلف موبايل
  • 5-1-1 مزايا و معايب MTS
  • 5-1-2 سيستم هاي سلولي و آنالوگ
  • 5-1-3 مشكلات سيستم هاي 1V
  • 5-1-4 سيستم هاي نسل دوم 2V
  • 5-1-5 سيستم هاي نسل 2.5V
  • 5-2 معرفي شبكه SMS  و چگونگي انتقال SMS
  • 5-2-1 تاريخچه ساختار سرويس پيغام كوتاه
  • 5-2-2 فوائد سرويس پيغام كوتاه
  • 5-2-2-1 Shart message Entities
  • 5-2-2-2 سرويس مركزي پيغام كوتاه (sms c)
  • 5-2-2-3 Home Locatin Rigis – ثبات موقعيت دائم
  • 5-2-2-4 ثبات موقعيت دائم (HLR)
  • 5-2-2-5 مركز سوئيچ موبايل
  • 5-2-2-6 بازديد كننده (VLR)
  • 5-2-2-7 محل اصل سيستم
  • 5-2-2-8) محل موبايل (MS)
  • 5-2-3 اجزايي توزيع(مخابره)
  • 5-2-3-1 اجزاي خدمات
  • 5-2-3-2 خدمات مشتركين
  • 5-2-3-3 خدمات اطلاعاتي موبايل
  • 5-2-3-4 مديريت و توجه به مشتري
  • 5-2-4 مثال موبايل هايي كه پيام كوتاه به آنها رسيده
  • 5-2-5 مثال موبايلي كه پيام كوتاه ارسال نموده است
  • 5-2-6 ارائه مداري براي كنترل ابزار به كمك SMS در تلفن همراه
  • نتيجه گيري
  • پيوست
  • منابع

 

 

 

در صورت تمایل شما می توانید مقاله كنترل و هدايت از راه دور توسط SMS در سيستم موبايل را به قیمت 25900 تومان از سایت فراپروژه دانلود نمایید. اگر در هر کدام از مراحل خرید یا دانلود با سوال یا ابهامی مواجه شدید می توانید از طریق آدرس contact-us@faraproje.ir و یا ارسال پیامک به شماره: 09382333070 با ما در تماس باشید. با اطمینان از وب سایت فراپروژه خرید کنید، زیرا پشتیبانی سایت همیشه همراه شماست.

آیا این مطلب را می پسندید؟
http://faraproje.ir/?p=9736
اشتراک گذاری:
فراپروژه
مطالب بیشتر
برچسب ها:

نظرات

0 نظر در مورد دانلود مقاله كنترل و هدايت از راه دور توسط SMS در سيستم موبايل

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

هیچ دیدگاهی نوشته نشده است.