کنترل وسائل خانگی از طریق خط تلفن

کنترل وسائل خانگی از طریق خط تلفن

 

 

 

 

 

 

مقدمه :

این پروژه به دستگاه های کنترل از دور همانند سیستم های کنترل از راه دور یا کنترل ها (کنترل تلویزیون و … ) مربوط می شودکه در واقع بدین معناست که سیگنالهای متعدد دستوری بیرون از منزل از طریق خط تلفن می توانند انتقال یابند تا عملیات دستگاههای الکتریکی موجود در منزل (مکانی که سیگنالها دریافت می شوند)را کنترل کند. به طور خاص، پروژه حاضر مربوط به دستگاههای کنترل از راه دوری می شود که به طور اتوماتیک اگر کسی در محل نباشد پاسخ تماس گیرنده را داده و عملیات دستگاه الکتریکی کنترل می کنند.

دستگاههای کنترل از راه دور متداول با استفاده از خط تلفن سیگنال دستورات تماس گیرنده را انتقال می دهند، که در این حالت سیگنالها به طور معمول شامل یک دستگاه پاسخ گو اتوماتیک است که به طور اتوماتیک به تماس وارده و دستگاه مربوطه (با توجه به سیگنال دستور) پاسخ می دهد.

با جزئیات بیشتر، دستگاه پاسخ گوی اتوماتیک به تماس گرفته شده عکس العمل نشان داده و یک پیغام از پیش معین شده به همراه یک سیگنال کنترلی مشخص برای حالت مخصوص عملیات دستگاه به تماس گیرنده ارسال می کند.

سیگنال کنترلی به وسیله یک دستگاه که دستگاه های داخل منزل را کنترل می کند ترجمه می شود. با این روش ( فعلی کنترل از راه دور) کاربر باید دقیقاً درزمان مورد نظر دستورات را به دستگاه مورد نظر در خانه انتقال بدهد تا دستگاه مورد نظر را کنترل کند. به مفهوم دیگر عملیات مربوطه قابل انجام نخواهد بود مگر اینکه در لحظه بحرانی تلفن در دسترس کاربر باشد.

بنابراین یک هدف اساسی در پروژه فعلی ارائه یک دستگاه کنترل از راه دور است که از طریق خط تلفن کار کند که در آن کاربر مجبور نباشد که دستورات را هربار که می خواهد به دستگاه دستور بدهد ارسال کند.

هدف فوق از پروژه فعلی از طریق یک دستگاه کنترل از راه دور توسعه یافته که در داخل خود حافظه دارد میسر می شود ، بدین معنا که برای ذخیره فرمان و داده عملیات از دستگاه های مختلف که شامل زمانی که دستگاه ها قرار است روشن یا خاموش شوند و توانایی تعداد این دستورات برای دستگاه ها با توجه به برنامه فرمان بندی شده در حافظه را داراست. این دستگاه کنترل از راه دور می تواند برای تعداد زیادی از خصوصیات آماده شود.

بنابراین یک هدف دیگر از پروژه فعلی این است که یک دستگاه کنترل از راه دوری ارائه کنیم که دستگاه را بدون استفاده از سیم کنترل کند، (برای مثال با استفاده از ارسال نور مادون قرمز یا امواج مافوق صوت).

همچنین یک هدف دیگر از پروژه فعلی وجود دارد و آن این است که دستگاه کنترل از راه دوری درست کنیم که هر دستگاه ما را با استفاده از کنترل بی سیم خود کنترل کنیم.

هنوز یک هدف دیگر از پروژه فعلی وجود دارد که دستگاه کنترل از راه دوری درست کنیم که بتوانیم بر روی آن فرستنده ابتدائی نصب کنیم که برای فرستادن سیگنالهای کنترلی به دستگاه های دیگر و یک اتصال دهنده اتصالات اضافی که برای انتقالات ضروری استفاده می شود (که برابری می کند با انتقال دهنده اصلی نصب شده) و می تواند نزدیک دستگاههای انتخاب شده برای کنترل قرار بگیرد.

یک هدف دیگر از پروژه فعلی این است که دستگاه کنترل از راه دوری درست کنیم که عملیات کنترل از راه دور را حتی اگر تلفن یا دستگاه پاسخ گوی اتوماتیکی مثل دستگاه پیغام گیر در خط قرار داشت و تماس کاربر را دریافت کرد بتواند عملیات را انجام دهد.

یک هدف دیگر از پروژه فعلی این است که دستگاه کنترل از راه دوری درست کنیم که به راحتی بتوانیم متوجه شویم که آیا عملیاتی که قصد انجام بوده است به وقوع پیوسته اند؟

هدف دیگری از پروژه فعلی آن اینست که دستگاه کنترل از راه دوری درست کنیم که برای مجموعه ای از انتقال دهنده ها کاملاً قابل چرخش بوده تا دیوار نوری مادون قرمز دقیقاً بتواند دستگاه مورد نظر برای کنترل(برای انتقال داده) را هدف گیری کند .

این هدف ها و امکانات اضافه شده از طریق ارائه کردن یکی از دستگاههای کنترل از راه دور که در ادامه شرح داده شده اند قابل دسترس خواهند بود.

فهرست مطالب :

مقدمه

فصل اول : تشریح پروژه ها

پروژه اول

مشکلات

مزایا

پروژه دوم 

مشکلات 

مزایا 

پروژه سوم 

مشکلات 

مزایا 

پروژه چهارم 

مشکلات 

مزایا 

پروژه پنجم 

مشکلات 

مزایا 

پروژه ششم 

مشکلات 

مزایا 

پروژه هفتم 

مشکلات 

مزایا 

پروژه هشتم 

مزایا 

فصل دوم : خلاصه پروژه ها 

فصل سوم : پیوست 

3-1- تصاویر 

3-2- منابع و ماخذ



خرید و دانلود کنترل وسائل خانگی از طریق خط تلفن


دانلود پایان نامه فارسی رشته کامپیوتر -- بررسی معماری رایانش ابری -- Cloud Computing

دانلود پایان نامه فارسی رشته کامپیوتر -- بررسی معماری رایانش ابری -- Cloud Computing

 تعداد صفحات: 111

قالب فایل: پی دی اف (PDF)

زبان: فارسی

 

(فصل ششم این پایان نامه در قالب فایل ورد (Word) برای دانلود اضافه شد)

در این پایان نامه، نویسنده نخست به معرفی رایانش ابری یا محاسبات ابری (Cloud Computing) ، تاریخچه و کاربردهای آن پرداخته است. سپس انواع مدل های پیاده سازی رایانش ابری، یعنی ابر عمومی، ابر خصوصی، ابر گروهی و ابر ترکیبی و بعد از آن نیز روشهای سرویس دهی محاسبات ابری یعنی نرم افزار به عنوان سرویس، سکو یا پلت فرم به عنوان سرویس و زیرساخت به عنوان سرویس معرفی شده است. در ادامه در مورد معماری ابر و معماری رایانش ابری بجث شده است و برخی از سیستم های ابری مانند سیستم های ابری گوگل، آمازون و مایکروسافت مورد بررسی قرار گرفته است.

نکته مهم دیگری که در این پایان نامه در مورد آن بحث شده است بحث امنیت رایانش ابری می باشد که امروزه مورد توجه زیادی قرار گرفته است. امنیت از جنبه های مختلف مانند امنیت ایستگاه کاری، امنیت پلت فرم و امنیت انتقال داده ها به سرور بررسی شده است. همچنین راه حلی برای کسب امنیت در سیستم های رایانش ابری و نیز یک سیستم تشخیص نفوذ ابری (Intrusion Detection System) معرفی شده است.

پس از آن نیز به موضوع جدید رایانش ابری موبایل (Mobile Cloud Computing) یا محاسبات ابری سیار پرداخته شده است. تاریخچه، انواع، تهدیدات و چارچوب های امنیتی مربوط به رایانش ابری سیار معرفی شده اند و بر اساس معیار های مختلف مانند مقیاس پذیری، احراز هویت، دسترس پذیری و غیره مورد ارزیابی قرار گرفته اند.

 

 

 

 

فهرست مطالب

چکیده
مقدمه

فصل اول  کلیات


1-1 ) هدف
2-1 ) پیشینه ی کار و تحقیق 4
3-1 ) روش کار و تحقیق 6


فصل دوم  رایانش ابری چیست؟


1-2 ) معرفی رایانش ابری 8
2-2 ) کاربردهای رایانش ابری 9
3-2 ) تاریخچه ی رایانش ابری 11
4-2 ) تعریف رایانش ابری12
1-4-2 ) دلایل استفاده از واژه ی ابر 15
5-2 ) بررسی وضعیت رایانش ابری در جهان 16
6-2 ) مدل NIST    
7-2 ) مدل های پیاده سازی (گونه های رایانش ابری) 22

1-7-2 ابر عمومی(Public Cloud)
2-7-2) ابر خصوصی (Private Cloud)
3-7-2 ) ابر گروهی (Community Cloud)

4-7-2 ) ابر ترکیبی (Hybrid Cloud)
8-2 ) مدل های سرویس دهی رایانش ابری 26
1-8-2 ) نرم افزار به عنوان سرویس (Software as a Service)
Salesforce.com (1-1-8-2
2-8-2 ) سکو به عنوان سرویس (Platform as a Service)
3-8-2 ) زیرساخت به عنوان سرویس (Infrastructure as a Service)
9-2 ) زمینه ها و موارد کاربرد مدل های سرویس دهی رایانش ابری در بانکداری 31
1-9-2 ) بانکداری و SaaS
2-9-2 ) بانکداری و Paas
3-9-2 ) بانکداری و IaaS
10-2 ) بررسی مشخصات رایانش ابری 34
1-10-2 ) مزایای رایانش ابری 34
2-10-2 ) چالش ها در رایانش ابری 36
11-2 ) مروری بر خدمات سرویس های رایانش ابری 38


فصل سوم  معماری ابر


1-3 ) بررسی در پشته ی رایانش ابری 44
1-1-3 ) ترکیب پذیری در معماری ابر 45
2-1-3 ) زیرساخت در معماری ابر 49
3-1-3 ) سکو در معماری ابر 51
4-1-3 ) برنامه ها در معماری ابر 54

فصل چهارم  نحوه استفاده گوگل، آمازون و مایکروسافت از ابر


1-4 ) گوگل و سرویس های ابری 57
GWT) Google Web Toolkit ( 1-1-4)
GAS) Google Apps Script (2-1-4)
GAE) Google App Engine (3-1-4)
2-4 ) آمازون و سرویس های ابری 62
Amazon S3) Amazon Simple Storage Service (1-2-4)
3-4 ) مایکروسافت و سیستم عامل ابری 64

فصل پنجم  امنیت در رایانش ابری


1-5 ) دسته بندی مشکلات امنیتی 68
1-1-5 ) امنیت پلتفرم (مشکلات امنیتی مربوط به اعتبارسنجی و کارکرد سیستم) 69
2-1-5 ) امنیت ایستگاه های کاری 71
3-1-5 ) امنیت انتقال داده از مشتری ها به سرویس دهنده ها 72
1-3-1-5 ) رمزگذاری 73
2-5 ) راه حلی برای امنیت در رایانش ابری 73
1-2-5 ) سیستم تشخیص نفوذ 74
3-5 ) معرفی یک نرم افزار امنیتی بر مبنای رایانش ابری 75

 

فصل ششم  رایانش ابری موبایل


1-6 ) تاریخچه ی تلفن همراه 78
2-6 ) انواع تلفن همراه 81
3-6 ) بررسی وضعیت انواع تلفن های همراه در جهان 84

4-6) تعریف رایانش ابری موبایل 85
5-6 ) تهدیدات امنیتی و اقدامات متقابل در رایانش ابری موبایل 89
6-6 ) ارائه چهارچوب های امنیتی برای امنیت داده ها در رایانش ابری موبایل 90
1-6-6) چهارچوب انرژی برای تأیید یکپارچگی خدمات فضای ذخیره سازی در MCC
2-6-6) چهارچوبی برای سرویس داده امن درMCC
3-6-6) چهارچوبی برای خدمات فضای ذخیره سازی امن در MCC
4-6-6) چهارچوب امنیتی برای سرویس فضای ذخیره سازی امن و کارآمد در MCC
7-6 ) معیارهای مورد استفاده برای ارزیابی چهارچوب های امنیتی 93
1-7-6 ) صحت داده ها 93
2-7-6 ) مقیاس پذیری 94
3-7-6 ) دسترسی به داده ها 94
4-7-6 ) احراز هویت 95
8-6 ) ارزیابی چهارچوب های امنیتی 95

 

فصل هفتم  بحث و نتیجه گیری


1-7 ) نتیجه گیری99
2-7 ) پیشنهادات 100
منابع و مآخذ
فهرست منابع فارسی 101

 

 

 

کلمات کلیدی: رایانش ابری، محاسبات ابری، محاسبات ابری موبایل، رایانش ابری موبایل، محاسبات ابری سیار، رایانش ابری سیار، امنیت در رایانش ابری، امنیت در محاسبات ابری، امنیت رایانش ابری، امنیت محاسبات ابری، معماری رایانش ابری، معماری محاسبات ابری، معماری ابر، محاسبات ابری موبایل، رایانش ابری موبایل، پروژه رایانش ابری، پروژه محاسبات ابری، پایان نامه محاسبات ابری، پایان نامه رایانش ابری، پایان نامه رشته کامپیوتر، تز رشته کامپیوتر، زیرساخت به عنوان سرویس، نرم افزار به عنوان سرویس، سکو به عنوان سرویس، Cloud Computing, Cloud Architecture, Mobile Cloud Computing, Cloud Security

 

 

 

پس از خرید از درگاه امن بانکی لینک دانلود در اختیار شما قرار میگیرد و همچنین به آدرس ایمیل شما فرستاده میشود.

 

تماس با ما برای راهنمایی، درخواست مقالات و پایان نامه ها و یا ترجمه با آدرس ایمیل:

ArticleEbookFinder@gmail.com

 

شماره تماس ما در نرم افزار واتس آپ:

+98 921 764 6825

شماره تماس ما در نرم افزار تلگرام:

+98 921 764 6825 

 

 توجه: اگر کارت بانکی شما رمز دوم ندارد، در خرید الکترونیکی به مشکل برخورد کردید و یا به هر دلیلی تمایل به پرداخت الکترونیکی ندارید با ما تماس بگیرید تا راههای دیگری برای پرداخت به شما پیشنهاد کنیم.

 



خرید و دانلود دانلود پایان نامه فارسی رشته کامپیوتر -- بررسی معماری رایانش ابری -- Cloud Computing


دانلود پایان نامه رده‌بندی و مدل‌سازی آسیب پذیری‌های شناخته شده شبکه های کامپیوتری

دانلود پایان نامه رده‌بندی و مدل‌سازی آسیب پذیری‌های شناخته شده شبکه های کامپیوتری

چکیده:
در سال‌های اخیر حملات ترکیبی خطرناکی ابداع شده است که در آن‌ها مهاجمان با سوءاستفاده از چند آسیب‌پذیری، به سیستم‌ها نفوذ کرده و باعث بروز تهدید بر علیه آن‌ها می‌شوند. بنابراین نیاز به ابزارها و روش‌هایی که به‌وسیله آن‌ها بتوان آسیب‌پذیری‌های موجود و نقش روابط پیش‌نیازی در حملات ترکیبی را به گونه‌ای مناسب و قابل استفاده مدل کرد بیش از پیش احساس می‌شود. راهبران و تحلیل‌گران شبکه به کمک این‌چنین مدلی قادر خواهند بود تا پیش از شروع حمله، نقاط آسیب‌پذیر شبکه خود را شناسایی کرده و مسیرهای حمله ممکن را تشخیص داده و آن‌ها را از بین ببرند. در این پروژه یک مدل جدید برای مدل‌سازی آسیب‌پذیری‌های شناخته شده شبکه‌های کامپیوتری با استفاده از شبکه‌های پتری رنگی ارائه کرده‌ایم. این مدل با استفاده از آسیب‌پذیری‌های موجود و سطح اختیارات و توانایی‌های فعلی مهاجم و همچنین استفاده از دانش قبلی در مورد حملات متداول، پایه‌ای و تک‌مرحله‌ای، قادر است نشان دهد که مهاجم در نهایت می‌تواند به چه سطح اختیارات و توانایی در سیستم دست پیدا کند. پس از مدل‌سازی می‌توان با با بررسی و تحلیل مدل اجرا شده، به مراحل مختلف حمله، قبل از وقوع آن، پی برد. هم‌چنین یک دسته‌بندی جدید برای آسیب‌پذیری‌ها با توجه به نقش و اثر آن‌ها در سیستم پس از حمله نیز ارائه شده است.

فهرست مطالب:
فصل ۱: مقدمه
۱-۱-عوامل ایجاد رخنه در شبکه‌های کامپیوتری
۱-۲- راه‌های مقابله با حملات
۱-۳- اهداف مورد نظر
۱-۴- مفهوم و ماهیت آسیب‌پذیری
۱-۴-۱- ماهیت‌شناسی آسیب‌پذیری
۱-۴-۱-۱- تعاریف ارائه شده برای آسیب‌پذیری
-۴-۱-۲- تعاریف پیشنهادی برای آسیب‌پذیری
۱-۴-۲- دلایل بروز آسیب‌پذیری
۱-۴-۳- چرخه حیات آسیب پذیری

فصل۲: مروری بر آسیب‌پذیری
۲-۱- دسته‌بندی آسیب‌پذیری‌ها
۲-۱-۱- مقدمه
۲-۱-۲- دسته‌بندی‌های ارائه شده
۲-۱-۲-۱- اولین دسته‌بندی
۲-۱-۲-۲- دسته‌بندی RISOS
۲-۱-۲-۳- دسته‌بندی PA
۲-۱-۲-۴- دسته‌بندی لندور
۲-۱-۲-۵- دسته‌بندی آسلام
۲-۱-۲-۶- دسته‌بندی بیشاپ
۲-۱-۲-۷- دسته‌بندی موتار
۲-۱-۲-۸- دسته‌بندی کرسل
۲-۱-۲-۹- دسته‌بندی ونتر
۲-۲- کارهای انجام شده بر روی مدل‌سازی آسیب‌پذیری‌ها و حملات
۲-۲-۱- مقدمه
۲-۲-۲- مدل‌سازی آسیب‌پذیری‌ها
۲-۲-۲-۱- روش‌های مبتنی بر درخت حمله
۲-۲-۲-۲- روش‌های مبتنی بر گراف
۲-۲-۲-۳- روش‌های مبتنی بر شبکه‌های پتری
۲-۲-۲-۴- روش‌های مبتنی بر تکنیک‌های درستی‌یابی

فصل۳: دسته‌بندی پیشنهادی
۳-۱- ویژگی‌های یک دسته‌بندی مناسب
۳-۲- هدف و دلایل ارائه یک دسته‌بندی جدید
۳-۳- دسته‌بندی پیشنهادی
۳-۴- ارزیابی دسته‌بندی پیشنهادی
۳-۴-۱- بررسی دسته‌بندی پیشنهادی با توجه به معیارهای یک دسته‌بندی مناسب
۳-۴-۲- ارزیابی بر اساس نقض مشخصه‌های امنیت
۳-۴-۳- نمونه مطالعاتی

فصل۴: مدل پیشنهادی
۴-۱- مقدمه
۴-۲- ویژگی‌های یک مدل مناسب
۴-۳- ابزار مدل‌سازی
۴-۳-۱- شبکه‏های پتری
۴-۳-۲- شبکه‏های پتری رنگی
۴-۳-۲-۱- ابزارهای شبکه‏های پتری رنگی
۴-۳-۲-۲- شبیه‌سازی شبکه‏های پتری رنگی
۴-۳-۲-۳- تحلیل فضای حالت شبکه‏های پتری رنگی
۴-۳-۲-۴- شبکه‏های پتری رنگی سلسله مراتبی
۴-۳-۳- دلایل استفاده از شبکه‌های پتری رنگی برای مدل‌سازی آسیب‌پذیری‌ها
۴-۳-۴- ابزار استفاده شده و نحوه کار با آن
۴-۴- مدل ارائه شده
۴-۴-۱- شمای کلی مدل
۴-۴-۲- جزئیات مدل ارائه شده
۴-۵- روش تحلیل شبکه بر اساس مدل ارائه شده
۴-۶- ارزیابی مدل ارائه شده

فصل۵: کارهای آتی

مراجع
پیوست‌ها
پیوست ۱– لیست آسیب‌پذیری‌های بررسی شده از پایگاه داده CVE
پیوست ۲– لیست آسیب‌پذیری‌های بررسی شده پروتکل TCP/IP
چکیده انگلیسی پایان‌نامه

نوع فایل : ورد (doc)

حجم فایل : ۷۷۴ کیلوبایت (zip)

محل ارائه : دانشگاه صنعتی شریف

تعداد صفحات : ۱۱۵ صفحه

قیمت : ۷۰۰۰ تومان



خرید و دانلود دانلود پایان نامه رده‌بندی و مدل‌سازی آسیب پذیری‌های شناخته شده شبکه های کامپیوتری


دانلود پروژه و پایان نامه مرکز داده ها و پرازش بر روس داده ها (با فرمت ورد)تعداد صفحات 158

دانلود پروژه و پایان نامه  مرکز داده ها و پرازش بر روس داده ها (با فرمت ورد)تعداد صفحات 158

در جهان پرشتاب و پیچیده امروز، در هر تحول وحرکت جدیدی نیازها و مسایل جدید و بعضاً پیچیده ای به چشم می خورد که پاسخگویی و پیدا کردن راه حل آنها بدون بهره‌گیری از رویکردهای جدید و تکنولوژی و ابزارهای نو امکان پذیر نیست.یکی از فناوری های جدید که هر روز بر اهمیت جایگاه آن در جوامع بویژه سازمانها و بنگاهها افزوده شده و جنبه استراتژیک و راهبردی پیدا کرده، فناوری اطلاعات و ارتباطات است که به اختصار «فاوا» نامیده می شود. در سالهای اخیر، فاوا نه تنها عامل عمده توانمندسازی سازمانهاست، بلکه میزان توسعه یافتگی سازمانها در استفاده از فناوری اطلاعات و ارتباطات را می توان به عنوان یکی از شاخصهای اصلی توسعه یافتگی سازمانها قلمداد کرد.
در عرصه بقای سازمانها آنچه که از اهمیت خاصی برخوردار است، بحث «رقابت» است؛ زیرا تنها شرایط رقابتی در بازار و احترام به مشتری و سنجیدن نیازهای مشتری است که موجب شده است کاربرد فناوری اطلاعات و ارتباطات در سازمانها و بنگاههای کشورهای پیشرفته افزایش یافته و به عنوان عامل قدرت و سازندگی در استراتژی مدیران گنجانده شود.با توجه به مطالب عنوان شده در این تحقیق مشخص است که مدیران سازمانها، برای بکارگیری مفاهیم جدید مراکز خدمات داده، ابتدا   می بایست بلوغ کافی در نیاز به این مفاهیم را کسب نمایند و پس از آن به بکارگیری آن بپردازند. علاوه بر آن کسب مهارتهای نگهداری رویه مند چنین مراکزی از اهمیت بالائی برخوردار است که کارشناسان می بایست خود را برای آن آماده نمایند.

دولت های پیشرفته با دشواری های حساس و جدیدی روبرو هستند. آنها می بایست سرویس های خود را با توجه به افزایش انتظارات شهروندان و مراکز تجاری در سطح کشور و بدون ایجاد هر گونه تنش در سطح جامعه ، حفظ ، و دائماً آنها را ارتقا دهند و بوروکراسی های اداری را تبدیل به سرویس های شهروند- محور و کارآمد کنند ، تا بدین وسیله با سرعت وکیفیتی که در ارائه خدمات خود عرضه    می نمایند ، بتوانند در سطح جهانی و ملی رقابت کنند.

ایجاد دولت الکترونیک ، روشی موفقیت آمیز برای کاستن آن دشواری های بوروکراتیک در کنار  بالا رفتن سطح انتظارات شهروندان بوده و می باشد و به منظور ارائه خدمات دولت الکترونیکی، وجود یک زیر ساخت اطلاعاتی در سطح ملی واجب است و نائل آمدن به اهداف دولت الکترونیک مستلزم در اختیار داشتن بستر انتقالی قابل دسترس برای تمامی شهروندان در سطح کشور است. این بستراطلاعاتی باید داده های مهم و حیاتی را با امنیت کامل و سرعت بالا در میان سازمان ها و شهروندان جا به جا کرده و بتواند به  راحتی   قابلیت های جدید را به  سرویس های موجود خود، بدون آنکه به کیفیت سرویس های موجود لطمه ای وارد شود، اضافه کند.

انگیزه ایجاد دولت الکترونیک در حقیقت ترمیم نحوه ارتباطات بین دولت با شهروندان، سازمانها و نهادهای دولتی و خصوصی در همه سطوح است. دولت الکترونیک خواهان نگاهی مجدد به    دشواری های موجوددر ارائه سرویس های دولتی به شهروندان است. دولت الکترونیک سعی در حل مشکلات مشترک بین سازمان های دولتی دارد. دولت الکترونیک می کوشد ارتباط خودرابا        بخش های خصوصی مستحکم تر کرده ، و آن را ارتقا بخشد.در سال های اخیر،شاهد فاصله گرفتن خدمات عمومی ارائه شده توسط دولت از سطح انتظارات شهروندان در جامعه هستیم و این فاصله بخصوص در بخش هایی که شهروند در مقام یک مشتری از دولت سرویس می گیرد(همچون بانکداری و سرویس های گمرکی) به وضوح خود را نشان می دهد.دولت ها ،دیگر قادر به حفظ و ارتقا سرویس های خود به روش سنتی جهت برآوردن نیازهای جامعه نمی باشند،مگر اینکه متوسل به ابزارهای جدیدی جهت حفظ کیفیت سرویس های خود در سطح جامعه شوند.دولت الکترونیکی یکی از آن ابزارهایی است که توانسته است در کم کردن فاصله بین شهروندان و دولت نقش بسزایی داشته باشد وشعار خود را در این راستا، برخورداری از سرویس های دولتی با ویژگی هایی چون دسترسی همگانی،عدالت اجتماعی،پاسخگویی و بهره وری در تمامی سطوح می داند.

در پاسخ به نیاز شهروندان و بطور کلی مشتریان دولت از هر صنفی که باشند،دولت های پیشرفته در سطوح استانی و کشوری خود اقدام به ایجاد دولت های محلی و مرکزی نموده اند که بتوانند به شهروندان خود بهترین سرویس را ارائه دهند.تمامی دولت های استانی در آن کشورها،حداقل،نقشه راه ارائه سرویس های هر چه بهتر و شهروند-محور خود را تدوین کرده اند.

کشورهای مختلف در ارائه راهکارها و سرویس های خود به شهروندانشان،استراتژی های مختلفی را دنبال می نمایند،ولی همه کشورهادر پیاده سازی پروژه دولت الکترونیکی خود،حداقل در دو فاز با هم مشترک هستندکه در ذیل به آنها اشاره می شود.

اولین گام در ایجاد یک دولت الکترونیک،استفاده از فناوری اینترنت و وب جهت اطلاع رسانی به شهروندان به صورت بهتر،و تبادل اطلاعات در ابتدائی ترین سطح،از طریق فرم هایی است که بر روی سایت های دولتی قرار داده می شود.این فاز بسیار ساده و ابتدائی خواهد بود اما برای فازهای بعدی به سرمایه گذاری بیشتر و بکارگیری نیروهای متخصص تری نیاز می باشد.

فاز دوم در راستای تحقق دولت الکترونیک،حرکت از سوی تبادل اطلاعات ساده و اولیه به سمت تغییر شکل تبادل اطلاعات با دولت و تحول در نحوه پردازش آنها توسط دولت است.این فاز عمدتاً بر روی حذف محدودیت های برقراری ارتباط با دولت متمرکز می شود تا دولت را به دولتی کارآمد و شهروند-گرا تبدیل می کند. دولت در این فاز نه تنها سریعتر و هوشمندانه تر به شهروندان پاسخ       می دهد،بلکه خود نیز،با شهروندان به صورتی متفاوت برخورد خواهد کرد.از مهمترین مزایای این فاز می توان به موارد زیر اشاره داشت:

ارتباط بهتر بین دولت و آنچه توسط دولت کنترل می شود(محیط تعاملی بهتر).ارائه خدمات دولتی به شهروندان با هزینه کمتر،بهره وری بهتر و کیفیت بالاتر. سطح بالاتری از ارتباطات بین شهروندان و دولت بدین صورت که با کمرنگ تر شدن ارتباطات فیزیکی بین آن دو،عملاًسطح اطمینان در تعاملات آنها بالاتر می رود.بالا بردن ظرفیت دولت در تحلیل و کنترل اطلاعات شهروندان و نتیجتاً ارائه خدمات بهتر با توجه به اطلاعات کسب شده.

تعداد صفحات :158

فرمت فایل :Word ورد doc



خرید و دانلود دانلود پروژه و پایان نامه  مرکز داده ها و پرازش بر روس داده ها (با فرمت ورد)تعداد صفحات 158


پایان نامه شبکه های بی سیم Wi-Fi

پایان نامه شبکه های بی سیم Wi-Fi

فهرست مطالب

- فصل اول
ـ مقدمه ۲
۱-۱ تشریح مقدماتی شبکه های بی سیم و کابلی ۲
۱-۱-۱- عوامل مقایسه ۳
۲-۱-۱- نصب و راه اندازی ۳
۳-۱-۱- هزینه ۳
۴-۱-۱- قابلیت اطمینان ۴
۵-۱-۱- کارائی ۴
۶-۱-۱- امنیت ۴
۲-۱ مبانی شبکه های بیسیم ۵
۳-۱ انواع شبکه های بی سیم ۶
۴-۱ شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد ۸
۵-۱ روش های ارتباطی بی سیم ۹
۱-۵-۱- شبکه های بی سیم Indoor ۹
۲-۵-۱- شبکه های بی سیم Outdoor ۹
۳-۵-۱- انواع ارتباط ۱۰
۴-۵-۱- Point To point ۱۰
۵-۵-۱- Point To Multi Point ۱۰
۶-۵-۱- Mesh ۱۰
۶-۱ ارتباط بی سیم بین دو نقطه ۱۰
۱-۶-۱- توان خروجی Access Point ۱۰
۲-۶-۱- میزان حساسیت Access Point ۱۰
۳-۶-۱- توان آنتن ۱۰
۷-۱ عناصر فعال شبکه‌های محلی بی‌سیم ۱۱
۱-۷-۱- ایستگاه بی سیم ۱۱
۲-۷-۱- نقطه ی دسترسی ۱۱
۳-۷-۱- برد و سطح پوشش ۱۲
فصل دوم :‌
ـ مقدمه ۱۵
۱-۲Wi-fi چیست؟ ۱۵
۲-۲ چرا WiFi را بکار گیریم؟ ۱۶
۳-۲ معماری شبکه‌های محلی بی‌سیم ۱۷
۱-۳-۲- همبندی‌های ۸۰۲٫۱۱ ۱۷
۲-۳-۲- خدمات ایستگاهی ۲۰
۳-۳-۲- خدمات توزیع ۲۱
۴-۳-۲- دسترسی به رسانه ۲۲
۵-۳-۲- لایه فیزیکی ۲۳
۶-۳-۲- ویژگی‌های سیگنال‌های طیف گسترده ۲۴
۷-۳-۲- سیگنال‌های طیف گسترده با جهش فرکانسی ۲۵
۸-۳-۲- سیگنال‌های طیف گسترده با توالی مستقیم ۲۶
۹-۳-۲- استفاده مجدد از فرکانس ۲۸
۱۰-۳-۲- آنتن‌ها ۲۹
۱۱-۳-۲- نتیجه ۳۰
۴-۲ شبکه های اطلاعاتی ۳۱
۲-۴-۱- لایه های۱۱ . ۸۰۲ ۳۲
۵-۲ Wi-fi چگونه کار می کند؟ ۳۵
۱-۵-۲- فقط کامپیوتر خود را روشن کنید ۳۷
۶-۲ ۸۰۲٫۱۱ IEEE ۳۷
۱-۶-۲- پذیرش استاندارد های WLAN از سوی کاربران ۴۲
۲-۶-۲- پل بین شبکه‌ای ۴۴
۳-۶-۲- پدیده چند مسیری ۴۴
۴-۶-۲- ۸۰۲٫۱۱a ۴۵
۵-۶-۲- افزایش پهنای باند ۴۸
۶-۶-۲- طیف فرکانسی تمیزتر ۴۹
۷-۶-۲- کانال‌های غیرپوشا۸۰۲٫۱۱g ۴۹
۸-۶-۲- کارایی و مشخصات استاندارد ۸۰۲٫۱۱g ۵۰
۹-۶-۲- نرخ انتقال داده در ۸۰۲٫۱۱g ۵۰
۱۰-۶-۲- برد ومسافت در ۸۰۲٫۱۱g ۵۰
۱۱-۶-۲- استاندارد ۸۰۲٫۱۱e ۵۴
۷-۲ کاربرد های wifi ۵۴
۸-۲ دلایل رشد wifi ۵۵
۹-۲ نقاط ضغف wifi ۵۶

فصل سوم
ـ مقدمه ۵۸
۱-۳ امنیت شبکه بی سیم ۵۸
۱-۱-۳- Rouge Access Point Problem ۵۸
۲-۱-۳- کلمه عبور پیش‌فرض مدیر سیستم(administrator) را روی نقاط دسترسی و مسیریاب‌های بی‌سیم تغییر دهید. ۶۰
۳-۱-۳- فعال‌سازی قابلیت WPA/WEP ۶۱
۴-۱-۳- تغییر SSID پیش فرض ۶۱
۵-۱-۳- قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب‌های بی‌سیم فعال کنید. ۶۲
۶-۱-۳- قابلیت همه‌پخشی SSID را روی نقاط دسترسی و مسیریاب‌های بی‌سیم غیرفعال کنید. ۶۳
۲-۳ چهار مشکل امنیتی مهم شبکه های بی سیم ۸۰۲٫۱۱ ۶۴
۱-۲-۳- دسترسی آسان ۶۵
۲-۲-۳- نقاط دسترسی نامطلوب ۶۷
۳-۲-۳- استفاده غیرمجاز از سرویس ۷۰
۴-۲-۳- محدودیت های سرویس و کارایی ۷۱
۳-۳ سه روش امنیتی در شبکه های بی سیم ۷۲
۱-۳-۳- WEP(Wired Equivalent Privacy ) ۷۲
۲-۳-۳- SSID (Service Set Identifier ) ۷۳
۳-۳-۳- MAC (Media Access Control ) ۷۳
۴-۳-۳- امن سازی شبکه های بیسیم ۷۳
۵-۳-۳- طراحی شبکه ۷۳
۶-۳-۳- جداسازی توسط مکانیزم های جداسازی ۷۴
۷-۳-۳- محافظت در برابر ضعف های ساده ۷۶
۸-۳-۳- کنترل در برابر حملات DoS ۷۷
۹-۳-۳- رمزنگاری شبکه بیسیم ۷۷
۱۰-۳-۳- Wired equivalent privacy (WEP) ۷۸
۱۱-۳-۳- محکم سازی AP ها ۷۸
۴-۳ قابلیت‌ها و ابعاد امنیتی استاندارد ۸۰۲٫۱۱ ۷۸
۱-۴-۳- Authentication ۸۰
۲-۴-۳- Confidentiality ۸۰
۳-۴-۳- Integrity ۸۰
۴-۴-۳- Authentication ۸۰

فصل چهارم
ـ مقدمه ۸۳
۱-۴ تکنولوژی رادیوییWIFI ۸۳
۲-۴ شبکه Walkie_Talkie ۸۴
۳-۴ به‌کارگیری وای‌فای در صنعت تلفن همراه ۸۵
۱-۳-۴- اشاره ۸۵
۲-۳-۴- پهنای باند پشتیبان ۸۶
۴-۴ آنچه شما نیاز دارید برای ساختن یک شبکه بیسیم ۸۹
۵-۴ ترکیب سیستم Wi-Fi با رایانه ۹۰
۱-۵-۴- وای‌فای را به دستگاه خود اضافه کنید ۹۱
۲-۵-۴- اش

خرید و دانلود پایان نامه شبکه های بی سیم Wi-Fi