یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

تحقیق آشنایی با پروتکل ارتباطی CAN و کاربرد آن در خودرو

اختصاصی از یارا فایل تحقیق آشنایی با پروتکل ارتباطی CAN و کاربرد آن در خودرو دانلود با لینک مستقیم و پرسرعت .

تحقیق آشنایی با پروتکل ارتباطی CAN و کاربرد آن در خودرو


...

دانلود با لینک مستقیم

دانلود پایان نامه بررسی و پیاده سازی پروتکل V.150 مودم MOIP برای ارتباط با شبکه تلفنی

اختصاصی از یارا فایل دانلود پایان نامه بررسی و پیاده سازی پروتکل V.150 مودم MOIP برای ارتباط با شبکه تلفنی دانلود با لینک مستقیم و پرسرعت .

دانلود پایان نامه بررسی و پیاده سازی پروتکل V.150 مودم MOIP برای ارتباط با شبکه تلفنی


دانلود پایان نامه بررسی و پیاده سازی پروتکل V.150 مودم MOIP برای ارتباط با شبکه تلفنی

بررسی و پیاده سازی پروتکل V.150مودم MOIP برای ارتباط با شبکه تلفنی

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب* 

فرمت فایل:PDF

تعداد صفحه:198

فهرست مطالب :

(به هم ریختگی و نامرتبی متن ها به دلیل فرمت آن ها در سایت میباشد در فایل اصلی مرتب و واضح میباشد)

چکیده................................................................................................. 1
مقدمه................................................................................................. 2
فصل یک : آشنایی با مودم......................................................................... 5
1. آشنایی با مودم................................................................................. 6 -1
2. فاز های کاری مودم..................................................................... 9 -1
3. آشکار سازی وتصحیح خطا................................................................ 12 -1
12.................................................V. 4. پروتکل تصحیح خطای 42 -1
13......................................................V. 5. پروتکل فشرده سازی 44 -1
15..............................................V.150 ( MOIP

فصل دوم: پروتکل
16 ...................................................MOIP 1. توابع دروازه -2
2. حالت صوتی....................................................................... 17 -2
17..............................................................................VBD 3. حالت -2
19......................................................................... MR 4. حالت -2
20............................................................................. U-MR .1 -4 -2
20...................................................................................V-MR .2 -4 -2
20......................................................................MOIP 5. فازهای کاری -2
23..............................................................................MR 6. لایه فیزیکی -2
24...............................................................MR 7. توابع کنترل خطا در حالت -2
1. پیکربندی های کنترل خطا............................................................... 25 -7 -2
کنترل شده خطا............................................... 27 PSTN 2. لینک های -7 -2
بدون کنترل خطا................................................. 27 PSTN 3. لینک های -7 -2
1-3 . انتخاب کانال انتقال برای اتصالات عدم کنترل خطا ............................. 27 -7 -2
متقارن......................................... 28 NO-EC 1-1-3 . انتخاب کانال انتقال -7 -2
2-1-3 . انتخاب کانال انتقال در عدم تصحیح خطای غیر متقارن....................... 28 -7 -2
2-3 . تطبیق نرخ سیگنالینگ داده موثر .................................................. 28 -7 -2
1-2-3 . قانون انطباق سرعت......................................................... 28 -7 -2
3-3 . عدم کنترل خطای متقارن..................................................... 29 -7 -2
4-3 . عدم کنترل خطای غیر متقارن.............................................. 29 -7 -2
31...................................................................Break 4. مدیریت پیغام -7 -2
31............................................................................. TCX 8. توابع -2
32..................................................... (N-TCX ) 1. عدم انتقال-متراکم -8 -2
32.......................................................... ( S-TCX ) 2. انتقال-متراکم تک -8 -2
32....................................................D-TCX 3. انتقال-متراکم مضاعف -8 -2
4. پیکره بندی های فشرده سازی مخلوط............................................... 33 -8 -2
5. سلسله مراتب همکاری................................................................ 34 -8 -2
برای استفاده در سناریو.......................................... 35 XID/LR profiles .6 -8 -2
35................................................................MR 9. انتقال داده -2
1. تعریف های نوع داده................................................................ 35 -9 -2
35...............................................................DLCI 2. پشتیبانی از -9 -2
3. اظهار عمومی روی کاربرد کاراکترهای دارای بیت آغاز و پایان........................ 36 -9 -2
4. انتخاب انواع داده................................................................... 36 -9 -2
5. انواع داده اجباری.......................................................................... 36 -9 -2
1-5 . هشتایی بدون قالب بندی............................................................. 36 -9 -2
2-5 . هشتایی خام فشرده.................................................................. 37 -9 -2
37.......................................................MOIP 10 . واسطه ها و عملکردهای -2
1. ترتیب انتقال بیت و هشتایی......................................... 37 -10 -2
2. پیغام های مربوط به برقراری ارتباط و قابلیت های دروازه............................. 38 -10 -2
38.......................................................................V. 1. نسخه 150.1 -2 -10 -2
38.....................................................................TCX 2. تعریف های -2 -10 -2
1-2 . توانایی انتقال-تراکم پشتیبانی شده......................................... 38 -2 -10 -2
2-2 . حالت های فشرده سازی موجود................................................. 38 -2 -10 -2
39............................................................V.42 bis 3-2 . پارامتر های -2 -10 -2
39...........................................................V. 4-2 . پارامترهای 44 -2 -10 -2
40....................................................................MR 3. حالت -2 -10 -2
4. مدولاسیون های پشتیبانی شده................................................ 40 -2 -10 -2
5. رفتار تن پاسخ................................................................... 40 -2 -10 -2
40..........................................................SPRT 6. پارامتر های -2 -10 -2
41.............................................................JM Delay 7. پشتیبانی -2 -10 -2
8. ارجحیت انتقال-متراکم نوع مضاعف- مضاعف.................................. 41 -2 -10 -2
9. انتخاب حالت تشخیص تماس........................................ 41 -2 -10 -2
11 . پیامهای تشخیص تماس دروازه......................................................... 42 -2
42.....................................................SSE 1. کدهای تعیین کننده علت -11 -2
44.....................................................................MR 12 . پیغام های حالت -2
45.....................................................................( INIT ) 1. پیغام -12 -2
46 ...................................... ( XID-XCHG ) N-TCX XID 2. پیام های تبادل -12 -2
47...................................................... ( JM-INFO ) V.8JM 3. اطلاعات -12 -2
49............................................................( start_JM ) 4. پیغام -12 -2
5. پیغام اتصال......................................................................... 49 -12 -2
51.........................................( BREAK ) 6. پیغام شکستن -12 -2
51..................................... ( BREAKACK ) 7. پیغام تصدیق شکستن -12 -2
51................................................................ ( MR EVENT ) MR 8. رویدادهای -12 -2
53.......................................................................CLRDOWN 9. پیغام -12 -2
13 . روشهای تشخیص تماس............................................................... 53 -2
53............................................................................V.8 bis 1. پردازش -13 -2
2. روند تشخیص تماس/ انتخاب رفتار با تن پاسخ............................ 54 -13 -2
3. پردازش تن پاسخ..................................................... 54 -13 -2
1. انتخاب طرز عمل در مورد تن پاسخ .............................................. 55 -3 -13 -2
55.........................................RFC 1-1 . تن پاسخ با کد کننده صوتی 2833 -3 -13 -2
55...........................................VBD-select 2-1 . رفتار با تن پاسخ در حالت -3 -13 -2
3-1 . رفتار با تن پاسخ در حالت ترکیبی.................................................. 56 -3 -13 -2
2. پردازش اولیه تن پاسخ............................................................ 56 -3 -13 -2
56 .................................................... RFC کد شده با 2833 AT .3 -3 -13 -2
57................................................................VBD با کدینگ AT .4 -3 -13 -2
5. حالت های تشخیص تماس................................................. 57 -3 -13 -2
6. حالت تشخیص فراخوانی صوتی............................................... 57 -3 -13 -2
58............................................VBD-SELECTED 7. حالت تشخیص ارتباط -3 -13 -2
8. حالت تشخیص ارتباط مخلوط......................................................... 58 -3 -13 -2
58..................................................MOIP 4. روش های انتخاب حالت در -13 -2
برای تشخیص تماس..................................................... 60 SDL 5. دیاگرام ها ی -13 -2
1. مدل مرجع سیستم..................................................................... 60 -5 -13 -2
2. توصیف سیگنالها................................................................ 61 -5 -13 -2
74.............................MOIP 14 . روند سوییچ از حالت صوتی به حالت انتقال داده توسط -2
75....................................................SPRT فصل سوم : پیاده سازی پروتکل انتقال
76 ...................................................................... SPRT 1. آشنایی با پروتکل -3
78.......................................................................SPRT 2. ساختار بسته -3
81...................................................................................SPRT 3. عملکرد -3
82.........................................................................SPRT 4. تایمر های -3
83................................................................ SPRT مربوط به C 5. کد -3
85........................................ MOIP

فصل چهارم : پیاده سازی کاربرد
86 ..........................................Break 1. مدیریت سیگنال -4
در حالت تصحیح خطا ........................................... 86 Break 2. مدیریت سیگنال -4
در حالت بدون تصحیح خطا................................. 86 Break 3. مدیریت سیگنال -4
87.................................................................Break 4. ارسال سیگنال تصدیق -4
89..................................................BREAK 5. پیاده سازی مدیریت سیگنا ل -4
6. پیاده سازی روش تشخیص تماس....................................................... 90 -4
7. روند مذاکرات فشرده سازی............................................................ 91 -4
91..........................................TCX 8. تعریف های عمومی و قواعد انتخاب -4
92........................................................................N-TCX 9. روند ها در پیکره بندی -4
10 . روش مذاکره در پیکره بندی های کنترل خطا.............................................................................. 94 -4
95................................................... S-TCX به S-TCX 11 . مذاکرات در پیکره بندی -4
95........................................ D-TCX به N-TCX 12 . مذاکرات در پیکره بندی -4
95..................................................D-TCX به D-TCX 13 . مذاکرات در پیکره بندی -4
14 . پیاده سازی روش مذاکرات فشرده سازی....................................... 96 -4
فصل پنجم :

نتیجه گیری و برنامه های آینده......................................................... 98
1. نتیجه گیری........................................................................ 99 -5
2. کارهای آینده........................................................ 103 -5
ضمیمه ها ....................................................................... 105
106 ...............................................................Break ضمیمه 1:برنامه مدیریت سیگنال
ضمیمه 2:برنامه مذاکرات فشرده سازی............................................ 110
مربوط به تشخیص ارتباط................................... 139 sdl ضمیمه 3:برنامه
151......................................................SPRT ضمیمه 4:برنامه مربوط به
فهرست منابع لاتین................................................................... 182

چکیده :

در شبکه های NGNانتقال اطلاعات از بستر IPو استفاده از سوییچ بسته ای مد نظر می باشد.
صرفه اقتصادی و تامین سرویس های بیشتر و همگرایی خدمات صوتی و داده ای باعث ایجاد
دگرگونی شگرفی در شبکه ها شده است. مهاجرت از سوییچ مداری به بسته ای اگر چه باعث
کاهش کیفیت می شود اما استفاده بهینه از منابع و پهنای باند و برخورداری از سرویس های بیشتر
را به وجود می آورد. با وجود سرمایه گذاری سنگین که بر روی سوییچ مداری در تمام دنیا شده
است و با وجود میلیونها مودم و فکس در سراسر جهان، عملیات مهاجرت به سوییچ بسته ای باید
تدریجی انجام شود. بنابراین دروازه ای به عنوان واسط بین شبکه بسته ای و شبکه PSTNبرای
سرویس دهی لازم است.
در این پایان نامه تعریف عملکرد دروازه واسط بین شبکه IPو شبکه PSTNکه ارتباط پایانه به
پایانه مودم های سری Vبر بستر IPرا فراهم می کند، مورد بررسی قرار می گیرد.
مشخصه اساسی این دروازه فراهم کردن ارتباط پایانه به پایانه مودم ها، بازیابی اطلاعات مودم در
دروازه و استفاده از پروتکل انتقال مناسب برای انتقال اطلاعات به دروازه مقابل و روند سوییچ از
VOIPبه MOIPمی باشد. در این پروژه پیاده سازی این دروازه با زبان برنامه نویسی Cبر اساس
پروتکل ITU-T V.150.1مد نظر می باشد.
ظرفیت شبکۀ مخابراتی موجود به دلیل محدودیت سوییچ های PSTNبه پایان رسیده است.
مالکیت نرم افزارها در اختیار تولید کنندگان این سیستم ها است و درخواست برای هر نوع سرویس
جدیدی با هزینه زیاد ارتقا نرم افزار و سخت افزار همراه خواهد بود. شبکه نسل آینده NGNبا
همگرایی خدمات صوتی و داده ای باعث دگرگونی شگرفی در شبکه ها شده است. مودم، فکس و
تلفن همراه به وسیله دروازه هایی به شبکه IPمتصل می شوند.

ودم دیگر دارد. عملیاتشبکه IPبه سرعت در حال همه گیر شدن می باشد. هم ارزانتر و هم از سرویسهای قدیمی در کنار
سرویس های جدید پشتیبانی می کند. بنابراین جاگزینی بخشی از شبکه PSTNبا شبکه IP
خصوصی و عمومی موجب ایجاد دروازه هایی برای مهیا کردن ارتباط صدا و فکس و داده بر روی
شبکه IPشد. خیلی از بنگاه های اقتصادی شبکه خود را به فرم IP-PBXارتقا دادند.
مسیر IPبایستی از کیفیت سرویس بالایی برخوردار باشد. تأخیر و تلف و Jitterدر بسته موجب
آموزش مجدد در مودم می شود. تأخیر باید کمتر از 150 msو تلف بسته کمتر از 1درصد و Jitter
کمتر از 100 msباشد.][1
از اگوست 2000تلاش فراوانی جهت انتشار استاندارد مودم بر روی شبکه IPجهت حمل ترافیک
مودم های باند صوتی سری Vآغاز و در نهایت موجب انتشار استاندارد ITU-T V.150.1گردید.
برخی از پروتکل ها مانند H.323نیز برای تعامل با MOIP1دستخوش تغییراتی شدند. ][2
این پروتکل بر روی سخت افزار دروازه و در مرکز مخابرات قرار می گیرد و ارتباط دو مودم را برقرار
می کند. این دو مودم هیچ احساسی از تغییر شرایط ارتباطی نسبت به حالت ابتدایی ارتباط از
طریق خط تلفن نخواهند داشت.

و...

NikoFile


دانلود با لینک مستقیم

پاورپوینت تحقیق درباره پروتکل استفاده از اینترنت برای مکالمات تلفنی(VoIP )

اختصاصی از یارا فایل پاورپوینت تحقیق درباره پروتکل استفاده از اینترنت برای مکالمات تلفنی(VoIP ) دانلود با لینک مستقیم و پرسرعت .

پاورپوینت تحقیق درباره پروتکل استفاده از اینترنت برای مکالمات تلفنی(VoIP )


پاورپوینت تحقیق درباره پروتکل استفاده از اینترنت برای مکالمات تلفنی(VoIP )

فرمت فایل : power point (قابل ویرایش) / در این تحقیق فرآیند پروتکل استفاده از اینترنت برای مکالمات تلفنی(VoIP ) بررسی و ارزیابی شده است که منبع مناسبی برای تحقیقات دانشجویان میباشد.


دانلود با لینک مستقیم

پاورپوینت پروژه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم

اختصاصی از یارا فایل پاورپوینت پروژه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم دانلود با لینک مستقیم و پرسرعت .

پاورپوینت پروژه بررسی تهدیدات و ارائه پروتکل امنیت شبکه های بی سیم


پروژه بررسی تهدیدات و ارائه پروتکل امنیت در شبکه های بی سیم

فرمت فایل : power point (قابل ویرایش) تعداد اسلایدها : 52 اسلاید

فهرست مطالب :

.1مقدمه

 

.2کاربردها

 

.3شبکه موردی چیست؟

 

.4شناسایی شبکه های موردی

 

.5مسائل حل نشده در MANET

 

.6اهداف و چهارچوب پروژه

 

.7پروتکل های مسیریابی ارائه شده برای MANET

 


دانلود با لینک مستقیم

پاور پوینت پروتکل امنیتی IPSEC

اختصاصی از یارا فایل پاور پوینت پروتکل امنیتی IPSEC دانلود با لینک مستقیم و پرسرعت .

پاور پوینت پروتکل امنیتی IPSEC


پاور پوینت پروتکل امنیتی  IPSEC

دانلود پاور پوینت پروتکل امنیتی  IPSEC با فرمت ppt و قابل ویرایش تعداد اسلاید 31

دانلود پاور پوینت آماده

 

- انتخاب مکانیزم ایمن سازی

  • ESP or AH protection
  • Ciphering algorithm
  • Hash function
  • Choice of authentication method

 

بین دو جفت Authentication

- انتخاب کلید هایciphering and authentication

این فایل بسیار کامل و جامع طراحی شده و جهت ارائه در سمینار و کنفرانس بسیار مناسب است و با قیمتی بسیار اندک در اختیار شما دانشجویان عزیز قرار می گیرد

 

 


دانلود با لینک مستقیم