فایل ناب

سیستم همکاری در فروش فایل

فایل ناب

سیستم همکاری در فروش فایل

دانلود بررسی نقش فناوری اطلاعات در ارتباطات روزمره

بررسی نقش فناوری اطلاعات در ارتباطات روزمره

تحقیق بررسی نقش فناوری اطلاعات در ارتباطات روزمره در 24 صفحه ورد قابل ویرایش

دانلود بررسی نقش فناوری اطلاعات در ارتباطات روزمره

تحقیق بررسی نقش فناوری اطلاعات در ارتباطات روزمره
پروژه بررسی نقش فناوری اطلاعات در ارتباطات روزمره
مقاله بررسی نقش فناوری اطلاعات در ارتباطات روزمره
دانلود تحقیق بررسی نقش فناوری اطلاعات در ارتباطات روزمره
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 20 کیلو بایت
تعداد صفحات فایل 24

بررسی نقش فناوری اطلاعات در ارتباطات روزمره

 

کلیات

بشر امروزی در دوره ای زندگی می کند که عصر ارتباطات نامیده می شود. در این دوره بیشترین فعالیت های بشری بر پایه ارتباطات و انتقال اطلاعات از طریق شبکه هایی که تمام دنیا را به یکدیگر متصل کرده بنا شده است. این ارتباط در سطح وسیع خود شبکه جهانی اینترنت و در سطح کوچک تر خود شبکه های محلی هستند که در ساختمان های کوچک و بزرگ از جمله مراکز اقتصادی و شرکت ها گسترده شده اند. هدف از برقراری چنین ارتباطی دسترسی سریع به اطلاعات مورد نیاز و انتقال آن است. اهمیت این ارتباط به قدری است که در دانشگاه ها دوره ای به نام فناوری اطلاعات برای تربیت متخصصین آن برگزار می شود. این متخصصین برای هدایت و راهبری شبکه ها در ابتدا باید با اصول و مقدمات طراحی و پیاده سازی شبکه آشنا شوند.

در این راستا در واحد کار اول با پاره ای از مفاهیم و اصول اولیه راه اندازی شبکه از قبیل آشنای با سیستم های انتقال دیجیتال، روش های انتقال اطلاعات، سرعت انتقال و توپولوژی های شبکه آشنا می شوید.

فراگیر پس از مطالعه این واحد کار می تواند قسمت فیزیکی یک شبکه اعم از نوع شبکه، نوع کابل آن و تجهیزات مورد نیاز برای برقراری ارتباط بین کامپیوترهای یک ساختمان را طراحی و پیاده سازی کند.

 

1-1-     سیستم های انتقال دیجیتال

پس از اتصال فیزیکی دو کامپیوتر توسط کابل شبکه یا وسایل ارتباطی دیگر، مهم ترین مسأله نحوه برقراری ارتباط بین آنهاست. منظور از برقراری ارتباط این است که اطلاعات به چه ترتیبی ارسال شوند. می توان این پرسش ها را مطرح کرد که آیا روش ارسال به صورت بیت به بیت و جداگانه باشد یا گروهی از اطلاعات با هم و به صورت گروهی ارسال شوند، یا این که آیا فرستنده آن ها را همانند یک ایستگاه فرستنده رادیویی ارسال نماید یا از روشی که در مخابرات برای انتقال صوت به کار می رود، استفاده شود. جواب این پرسش ها این است که اطلاعات در شبکه به صورت کدهای دودویی ارسال می شوند در سیستم دودویی فقط از دو کد صفر و یک استفاده می شود که در کامپیوتر مقصد از ترکیب این کدها، اعداد، حروف و کاراکترهای ویژه به دست می آید. ارسال اطلاعات به صورت دودویی می تواند به صورت parallel ( یا موازی) یا به صورت سریال ( پشت سر هم) انجام شود. در روش موازی تعدادی از بیت ها با هم و به صورت گروهی ارسال می شوند ولی در روش سریال، بیت ها تک به تک و پشت سر هم ارسال می شوند. نحوه ارسال به صورت موازی فقط یک شیوه دارد، در صورتی که در ارسال سریال از دو روش ارسال هم زمان (synchronous) و غیر هم زمان ( Asynchronoous) استفاده می شود.

 

 

1-1-1-           ارسال موازی (parallel)

در این روش، اطلاعات قبل از ارسال تبدیل به کدهای باینری شده و یک به یک ارسال می شوند. برای مثال می توان گفت که این عمل مانند این است که یک نامه را تبدیل به حروف تشکیل دهنده آن کرده و حروف را یک به یک ارسال کنیم.

حال تعدادی کد باینری داریم که می خواهیم ارسال کنیم، اگر تعدادی از آن ها را تبدیل به گروه کرده و با هم بفرستیم ارسال سریع تر انجام می شود و این چیزی است که در ارسال موازی اتفاق می افتد. در این روش تعدادی کاراکتر از طریق چند خطی ارتباطی و به صورت هم زمان با هم ارسال می شوند، این خطوط می توانند در دورون یک کابل شبکه یا یک شبکه بی سیم بنا شده باشند.

به صورت پیش فرض 8 خط برای ارسال موازی در نظر گرفته شده است یعنی
می توانیم حداکثر 8 کد را هم زمان ارسال کنیم.

2-1-1- ارسال سریال

در ارسال سریال، بیت ها به دنبال هم و به صورت سری انتقال می یابند، به این ترتیب که بیت ها پشت سر هم قرار گرفته و یک رشته را می سازند و این رشته به کامپیوتر مقصد ارسال می شود. در حین ارسال ممکن است عوامل مختلفی مثل نویز و هم شنوایی که در همین واحد کار در مورد آن ها توضیح داده شده است، روی اطلاعات اثر گذاشته و آن ها را خراب کنند. برای کنترل بیت ها و کمک به ارسال عاری از اشکال، ابتدا و انتهای بیت ها با یک سرس علامت به نام های بیت شروع و بیت پایان؟ مشخص می شود که در روش های مختلف ارسال سریال محل قرار گیری این علامت ها و محتوای آن ها متفاوت است. ارسال سریال به دو روش امکان پذیر است.

الف- ارسال سریال غیر هم زمان

دلیل نام گذاری این روش به غیر هم زمان این است که زمان بندی در هنگام ارسال اطلاعات مهم نیست و زمان بندی بین دو واحد فرستنده و گیرنده انجام می شود.

در این روش انتقال اطلاعات بر اساس الگوهای ارسال و دریافت که از قبل مشخص شده است. انجام می شود و تا وقتی این الگوها رعایت شوند ارسال بدون وقفه انجام می پذیرد. در این روش هر 8 بیت اطلاعات تبدیل به یک رشته شده و قبل از هر رشته یک Start Bit و پس از هر رشته یک Stop Bit قرار می گیرد. در صورتی که هر کدام از بیت ها هنگام ارسال آسیب ببینند، آن بیت مشخص شده و دوباره ارسال می شود. در ارسال غیر هم زمان 25% از کل ظرفیت خط ارتباط صرف کنترل ترافیک شده و تنها از 75% ظرفیت برای انتقال اطلاعات استفاده می شود.

توانایی کامپیوترها در ارسال و دریافت اطلاعات از نظر سرعت متفاوت است، بنابراین ممکن است یک کامپیوتر بتواند در واحد زمان، مقدار بیشتری اطلاعات به سمت کامپیوتر مقصد ارسال کند. بدیهی است در چنین حالتی، کامپیوتر گیرنده که با سرعت کمتری کار می کند نمی تواند تمامی اطلاعات ارسال شده را دریافت نماید، در نتیجه مقداری از این اطلاعات در شبکه از بین می رود، بنابراین در کامپیوترها عملی به نام کنترل ترافیک برای جلوگیری از بروز این مشکل انجام می شود. کامپیوترهایی که در حال تبادل اطلاعات هستند، همواره سرعت ارسال و دریافت  را با هم چک کرده و در صورت لزوم سرعت ارسال را کم یا زیاد می کنند. در روش انتقال غیر هم زمان هیچ زمان بندی برای ارسال یا دریافت صورت نمی گیرد و کنترل ترافیک به صورت لحظه ای انجام می شود. به همین دلیل در روش انتقال غیر هم زمان 75% ظرفیت خط انتقال صرف کنترل ترافیک می شود. منظور از ظرفیت خط انتقال همان پهنای باند است که در همین واحد کار توضیح داده شده است.

ب- ارسال سریال هم زمان

در روش ارسال هم زمان همانند روش ارسال غیر هم زمان اطلاعات ابتدا به کدهای دودویی تبدیل می شوند، سپس تعدادی بیت که حاوی اطلاعات ارسالی هستند در امتداد یکدیگر قرار گرفته و یک رشته را تشکیل می دهند، این رشته ها همانند رشته هایی که در روش ارسال غیر هم زمان ساخته می شوند، به وجود می آیند، سپس تعدادی از آن ها به هم متصل شده و رشته طولانی تری را پدید می آورند، پس از آن ابتدا و انتهای این رشته توسط بیت شروع و بیت پایان مشخص می شود، در این لحظه قبل از شروع ارسال، دو کامپیوتر توسط سیستم زمان بندی داخلی، خود را با هم هماهنگ می کنند سپس کامپیوتر ارسال کننده، ارسال را شروع کرده و کامپیوتر گیرنده اطلاعات را دریافت می کند. زمان ارسال یا دریافت اطلاعات توسط سیستم زمان بندی برای هر دو کامپیوتر مشخص می شود، در نتیجه هیچ گاه کامپیوترها ارسال اطلاعات را هم زمان با یکدیگر انجام نمی دهند و عمل انتقال اطلاعات به صورت نوبتی انجام می شود.

در روش ارسال هم زمان علاوه بر استفاده از سیستم انتقال سریع تر، عمل کنترل ترافیک نیز انجام نمی شود و از تمام ظرفیت خط انتقال برای ارسال و دریافت استفاده می شود، به همین دلیل سرعت انتقال به مراتب بالاتر از روش غیر هم زمان است.

2-1 جهت انتقال اطلاعات

بین واحد فرستنده و گیرنده همیشه اطلاعاتی در حال جابه جا شدن است که در محیط های مختلف جهت آن متفاوت است. ارتباط بر اساس جهت های انتقال به سه گروه تقسیم می شوند:

1-    یک طرفه

2-    دو طرفه غیر هم زمان

3-     دو طرفه هم زمان

1-2-1 ارتباط یک طرفه

9-1 انواع ارتباط بین کامپیوترهای شبکه

قبل از شروع این مبحث به مرور مفاهیمی که قبلاً در پیمانه مهارتی مبانی و فناوری کامپیوتر آمده است، می پردازیم:

سرور: به کامپیوتری که در شبکه نقش سرویس دهنده را ایفا می کند و به دیگر کامپیوتر ها سرویس ارایه می دهد، سرور گویند، مانند پرینت سرور یا فایل سرور.

Client: به کامپیوتری که از سرویس های یک سرور استفاده می کند و نقش سرویس گیرنده را دارد، Client می گویند.

توپولوژی: به نحوه هم بندی و اتصال کامپیوترها به یکدیگر توپولوژی می گویند.

ارتباط بین کامپیوترهای یک شبکه به دو صورت کلی تقسیم می شود:

1-    شبکه های peer-to-peer

2-     شبکه های Server-Based

1-9-1 شبکه های peer-to-peer ( Workgroup Model)

این شبکه که شبکه نظیر به نظیر نیز نامیده می شود از تعدادی کامپیوتر تشکیل شده است که تمامی آن ها نقش یکسانی در شبکه دارند و فقط سرویس گیرنده شبکه
( Client) هستند، البته بدیهی است که این  کامپیوترها هر کدام می توانند سرویس دهنده نیز باشند و هنگام ارسال فایل به دیگر کامپیوترها و زمانی که منبعی را به اشتراک می گذراند نقش سرور را ایفا کنند، ولی در این شبکه یک سرور اصلی که وظیفه آن ایجاد امنیت در شبکه، کنترل ورود و خروج کامپیوترهای شبکه و مدیریت متمرکز است، وجود ندارد.

هر کدام از این کامپیوترها یک گره نامیده می شوند و مسئول برقراری امنیت اطلاعات خود بوده و در قبال اطلاعات موجود در کامپیوترهای دیگر شبکه مسئولیتی ندارند

مدیریت متمرکز که توسط سرور شبکه اعمال می شود، در این شبکه وجود ندارد. این کامپیوترها از شبکه تنها به عنوان یک وسیله ارتباطی استفاده کرده و از طریق آن فایل ها و منابع خود را در اختیار دیگر کاربران قرار می دهند. این شبکه برای شبکه های کوچک ( معمولاً تا 10 کامپیوتر) مناسب است.

2-9-1 شبکه های (Domain Model) Server –Based

در این نوع شبکه یک کامپیوتر که سرور نامیده می شود برای کنترل شبکه در نظر گرفته شده است، لذا مدیریت شبکه به صورت متمرکز بوده و مدیر شبکه مسئولیت برقراری امنیت اطلاعات را بر عهده دارد. در این مدل شبکه، کامپیوتری که برای سرور در نظر گرفته می شود از نظر سخت افزاری می تواند معادل دیگر کامپیوترهای شبکه باشد، ولی سرور از نظر نرم افزاری با آن تفاوت دارد. یک سرور، یک کامپیوتر مجهز به سیستم عاملی نظیر Windows 2000 Server یا Novell Server است. این سیستم عامل ابزارهایی برای مدیریت شبکه در اختیار دارد و اصولاً برای مدیریت شبکه طراحی شده است.

از وظایف دیگری که سرورها به عهده دارند، مدیریت منابع است. منابع موجود در شبکه از قبیل فایل ها یا چاپگرها روی سرور قرار گرفته اند. این منابع می تواند در دسترس تمامی یا تعدادی از کاربران قرار گیرد، لذا نیازی به تهیه این منابع برای دیگر کامپیوترها نیست، به طور مثال یک چاپگر می تواند از طریق سرور در دسترس همنگان قرار گیرد، به همین ترتیب یک شبکه Server- Based می تواند هزینه ها را کاهش دهد. علاوه بر این به دلیل وجود مدیریت متمرکز در این شبکه می توان تعداد کامپیوترهای آن را تا مقدار زیادی افزایش داد که البته این امر مستلزم وجود دستگاههای مورد نیاز مانند Router یا مسیریاب است.

در هر شبکه، کامپیوتری وجود دارد که دارای سیستم عامل مخصوص هدایت شبکه است. سیستم عامل شبکه نرم افزارهای متعددی را برای هدایت و سرویس دهی شبکه در اختیار دارد که نقش اصلی آن ها استفاده از این نرم افزارها برای هدایت شبکه است به همین دلیل این کامپیوتر را سرور می نامیم. در واقع سرور ی است که نرم افزارهایی جهت ارایه سرویس به کاربران شبکه در اختیار دارد. پس در یک شبکه می توان از برنامه ها و نرم افزارهای مختلف و متعددی بهره برد. این برنامه ها را می توان به صورت مجتمع روی یک کامپیوتر یا هر کدام از آن ها را روی کامپیوتر جداگانه ای نصب کرد.

سرور می تواند چندین برنامه سرویس دهنده مختلف را به طور هم زمان اجرا کرده و در اغلب موارد، عملیات مربوط به سرویس گیرنده را نیز انجام دهد. از انواع سرورها می توان به سرورهای فایل، چاپ، و ب و پایگاه داده ها اشاره کرد.

از نظر استفاده از سرور، تفاوت شبکه های نظیر به نظیر با شبکه های مبتنی بر سرور در این است که در شبکه نظیر به نظیر هیچ کامپیوتری برای مدیریت متمرکز شبکه وجود ندارد که همین باعث می شود که شبکه نظیر به نظیر بسیر کوچک تر از شبکه مبتنی بر سرور شود و علاوه بر آن بسیاری از سرویس هایی که در شبکه مبتنی بر سرور دیده می شود، در این شبکه وجود نداشته باشد ولی نحوه عملکرد Client ها در شبکه نظیر به نظیر و شبکه مبتنی بر سرور هیچ تفاوتی با یکدیگر ندارد.

3-11-1 توپولوژی حلقوی (Ring-Topology)

توپولوژی حلقوی به صورت ستاره ای بسته شده است ولی به صورت حلقوی عمل می کند. در توپولوژی حلقوی ارسال اطلاعات به این صورت است که هر کامپیوتر به نوبت، حق استفاده از شبکه را دارد و در صورت داشتن اطلاعاتی برای ارسال، از نوبت خود استفاده می کند، در غیر این صورت نوبت خود را به کامپیوتر بعد
می دهد. با این روش از به وجود آمدن ترافیک در شبکه جلوگیری می شود ولی در عوض حداکثر 72 کامپیوتر می توانند از این شبکه استفاده کنند.

عملکرد توپولوژی حلقوی بدین صورت است که یک دستگاه مرکزی به نامMAU در مرکز قرار می گیرد و از هر کامپیوتر یک کابل به MAUمتصل می شود. شکل ظاهری این توپولوژی دقیقاً همانند توپولوژی ستاره ای است ولی در توپولوژی حلقوی به جای هاب از MAU استفاده می شود. در این توپولوژی، ارسال اطلاعات رقابتی نیست بلکه کامپیوترها هر کدام به نوبت از شبکه استفاده می کنند. ممکن است این سوال پیش بیاید که کامپیوترها چگونه متوجه می شوند که نوبت ارسال آنها فرا رسیده است یا خیر؟

نحوه محاسبه نوبت ارسال کامپیوترها نیز به این صورت است که MAU پس از روشن شدن یک شار را در شبکه رها می سازد. این شار تنها یک مجوز ارسال از طریق شبکه است و هیچ گونه اطلاعات دیگری در آن وجود ندارد. این شار در جهت مشخصی در شبکه شروع به گردش می کند و به نوبت به تک تک کامپیوترها ارسال می شود اگر کامپیوتری قصد ارسال اطلاعاتی را داشته باشد، منتظر می ماند تا این مجوز را که Token نام دارد، به دست آورد که پس از به دست آوردن آن می تواند اطلاعات مورد نظر خود را ارسال کند. اطلاعات ارسال شده نیز در همان جهت چرخش Token نزد کامپیوتر مقصد را پیدا کند. در مدتی که اطلاعات در حال انتقال از مبدأ به مقصد است. Token  نزد کامپیوتر مقصد را پیدا کند.  در مدتی که اطلاعات در حال انتقال از مبدأ به مقصد است. Token نزد کامپیوتر ارسال کننده اطلاعات باقی  می ماند. پس از تحویل اطلاعات به مقصد، کامپیوتری که اطلاعات را دریافت کرده پاسخی مبنی بر سالم رسیدن اطلاعات به مقصد به کامپیوتر فرستنده اطلاعات ارسال می کند، به این پاسخ Acknowledge گفته می شود.  کامپیوتر فرستنده که Token را در اختیار دارد پس از رؤیت Acknowledge مجوزی را که در اختیار دارد از بین برده و یک  Token جدید ساخته و در شبکه رها می سازد. این Token نیز همانند Token قبلی شروع به گردش در شبکه می کند و به کامپیوترهای بعدی می رسد. در هر محلی که ارسال صورت می پذیرد، این مراحل تکرار می وشد.

 در صورتی که یکی از کابل های شبکه به کامپیوترها متصل است، قطع شود یا کامپیوتری خاموش باشد، MAU قطعی کابل یا خاموش بودن کامپیوتر را تشخیص داده و گذرگاهی را که با واحد مشکل دار در ارتباط است از حلقه خارج می نماید تا در ارتباط کامپیوترهای دیگر و حرکت Token اختلالی به وجود نیاید.

دانلود بررسی نقش فناوری اطلاعات در ارتباطات روزمره

دانلود تحقیق درباره شغل تحلیل گر و طراح نرم افزار (توسعه دهنده نرم افزار)


تحقیق درباره شغل تحلیل گر و طراح نرم افزار (توسعه دهنده نرم افزار)

این محصول در قالب فایل word و در 11 صفحه تهیه و تنظیم شده است

دانلود تحقیق درباره شغل تحلیل گر و طراح نرم افزار (توسعه دهنده نرم افزار)

تحقیق در مورد شغل تحلیل گر و طراح نرم افزار
تحقیق در رابطه با شغل تحلیل گر و طراح نرم افزار
تحقیق با عنوان شغل تحلیل گر و طراح نرم افزار
تحقیق با موضوع شغل تحلیل گر و طراح نرم افزار
معرفی شغل تحلیل گر و طراح نرم افزار
وظایف توسعه دهنده نرم افزار
دانش و مهارت مورد نیاز تحلیل گر و طراح نرم افزار
تحصیلات لازم و نحوه ورود به شغل تحلیل گر و طراح
دسته بندی کسب و کار
فرمت فایل doc
حجم فایل 50 کیلو بایت
تعداد صفحات فایل 11

تحقیق درباره شغل تحلیل گر و طراح نرم افزار (توسعه دهنده نرم افزار)


فهرست مطالب

 

وظایف توسعه دهنده نرم افزار. 6

دانش و مهارت مورد نیاز. 6

تحصیلات لازم و نحوه ورود به شغل.. 7

فرصت های شغلی و بازار کار تحلیل گر و طراح نرم افزار. 7

حقوق و درآمد طراح و تحلیل گر نرم افزار. 8

شخصیت های مناسب این شغل.. 10

دانلود تحقیق درباره شغل تحلیل گر و طراح نرم افزار (توسعه دهنده نرم افزار)

دانلود تحقیق درباره شغل طراح وب

تحقیق درباره شغل طراح وب

این محصول در قالب فایل word و در 12 صفحه تهیه و تنظیم شده است

دانلود تحقیق درباره شغل طراح وب

تحقیق در مورد شغل طراح وب
تحقیق در رابطه با شغل طراح وب
تحقیق با عنوان شغل طراح وب
تحقیق با موضوع شغل طراح وب
معرفی شغل طراح وب
وظایف طراح وب
مهارت و دانش مورد نیاز طراح وب
نحوه ورود به شغل و تحصیلات لازم برای طراحی وب
فرصت های شغلی و بازار کار طراح وب
حقوق و درآمد طراح وب
شخصیت های مناسب طراح وب
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود
دسته بندی کسب و کار
فرمت فایل doc
حجم فایل 50 کیلو بایت
تعداد صفحات فایل 12

تحقیق درباره شغل طراح وب


فهرست مطالب

 

وظایف طراح وب.. 5

مهارت و دانش مورد نیاز. 6

نحوه ورود به شغل و تحصیلات لازم برای طراحی وب.. 6

فرصت های شغلی و بازار کار طراح وب.. 8

حقوق و درآمد طراح وب.. 9

شخصیت های مناسب این شغل.. 11

دانلود تحقیق درباره شغل طراح وب

دانلود بررسی UML و کاربرد آن

بررسی UML و کاربرد آن

مقاله بررسی UML و کاربرد آن در 40 صفحه ورد قابل ویرایش

دانلود بررسی UML و کاربرد آن

تحقیق بررسی UML و کاربرد آن
پروژه بررسی UML و کاربرد آن
مقاله بررسی UML و کاربرد آن
دانلود تحقیق بررسی UML و کاربرد آن
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 28 کیلو بایت
تعداد صفحات فایل 40

بررسی UML و کاربرد آن



چکیده:

در مدلسازی شیئ‌گرای نرم افزار با استفاده ازUML  چهره‌هایی مختلف یک سیستم با استفاده از دیاگرامهای مختلف نمایش داده می‌شوند. ساختار پایدار سیستم از طریق دیاگرامهای کلاس واکنش بین قطعات مختلف مدل از طریق دیاگرام‌های کنش مثل دیاگرام‌های توالی و دیاگرانم‌های همکاری نمایش داده می‌شود. بنابراین یک مدل کامل شامل چندین دیاگرام از انواع مختلف می‌باشد. بنابراین سازگاری بین دیاگرامهای مختلف از اهمیت بسیاری برخوردار است.

در این مقاله آنالیز سازگاری بین دیاگرامهای گلاس و توالی با استفاده از گرافهای نوع ویژگی و تبدیلات آنها شرح داده شده است. اگر بخواهیم به طور صریح بگوییم دیاگرامهای کلاس به گرافهای نوع ویژگی که به آنها گرافهای کلاس می‌گوییم تبدیل می‌گردند.همچنین چند‌تایی‌ها به قیودی تبدیل می‌گردند که به آنها قیود چند‌تایی می‌گوییم. دیاگرامهای توالی توسط یک گرامر گراف‌گونه نمایش داده می‌شوند که به آنها گرامرهای گراف‌گونه کنش می‌گویم.

آنالیز سازگاری شامل موارد “ وجودی” ، “ آشکاری” و “ چند تایی” می‌گردد برای آنالیز سازگاری از تکنیکهای جبری موجود، برای گرامرهای گراف‌گونه استفاده شده است.

1­ـ  ممقدمه

برای ایجاد یک سیستم جدید واعمال تغییرات در یک سیستم موجود در ابتدا باید کارکرد آن سیستم تعیین گردد. درحقیقت ساختار ایستا و پویای سیستم باید کاملاً مشخص و مدلسازی گردد. بنابراین واجب است، عناصری برای نمایش ساختار داخلی، رفتار سیستم و کنش بین قطعات مختلف آن در نظر گرفته ‌شوند. در صورتی که از یک متد شیئ‌گرا استفاده کنیم، در آنصورت UML برای نمایش و مدلسازی سیستم و قطعات آن انتخاب مناسبی است. UML چند نوع مختلف دیاگرام را که هر کدام سیستم را از زاویه‌ای خاص نمایش می‌دهند،. تعریف می‌کند. هر دیاگرام یا ساختار ایستای سیستم، یا رفتار داخلی آن و یا کنش بین قطعات مختلف را نمایش می‌دهد. بنابراین مدل کامل سیستم شامل چندین دیاگرام از انواع مختلف می‌باشد. علاوه براینکه دیاگرامها از نظر املایی باید درست باشد و همچنین هر یک به تنهای سازگار باشند، دیاگرامهایی که از یک نوع نیستند، نیز باید با هم سازگار باشند. برای آنالیز سازگاری دیاگرامهای  کلاس و توالی از گرافهای نوع ویژگی و تبدیلات آنها استفاده شده است.

برای درک بهتر راه حل ارائه شده در بخش بعد، ابتدا دیاگرام‌های کلاس و توالی و ویژگیهایی که باید بررسی گردند،  مورد مطالعه قرار می گیرند.

دیاگرامهای UML

UML یک زبان مدلسازی یکپارچه می باشد ،‌که برای مدلسازی انواع سیستم های نرم افزاری مبتنی بر متدولوژی شیئی گرا در نظر گرفته شده است . این زبان برای تشریح ، نمایش ،‌ساخت و X مستند سازی سیستم های نرم افزاری مورد استفاده قرار می گیرد. نسخه1-1  UML در نوامبر 1997 توسطOMG مورد قبول واقع شده است و نسخه   3-1 آن از مارس 1999در دسترس می‌باشد. به خاطر استفاده فراوان این زبان در صنعت و تحقیقات این زبان بصورت استاندارد در آمده است.

1-2- دیاگرامهای کلاس

1-1-2-   تعریف

دیاگرامهای کلاس ساختار ایستای سیستم را نمایش می‌دهند، یعنی عناصر موجود در سیستم، ساختار داخلی آنها و ارتباط آنها با سایر عناصر سیستم را مشخص می کنند. عناصر سیستم بصورت کلاس در دیاگرام کلاس نمایش داده می‌شوند.

چند نوع مارتباط ایستا بین کلاسها وجود دارد یعنی تناظر، مجتمع، ترکیب، وابستگی و تعمیم .

مفهوم بسته‌ها در UML یک مکانیزم درختی برای گروهبندی کلاسها، به دست می‌دهد. ساختار داخلی کلاسها با لیستهایی از متدها و ویژگیها نمایش داده می‌شود. جزئیات بیشتر عناصر مدل در بخش بعد تشریح شده اند. وابسته به سطح مجرد سازی و پیچیدگی سیستم ، عناصر کمتر و یا بیشتری مورد بررسی قرار می گیرند.

2-1-2 عناصر دیاگرامهای کلاس

یک کلاس یک شرح برای مجموعة اشیائی است ،‌که دارای یک ساختار ، رفتار ، ارتباطها و معنی می باشند. هر کلاس دارای یک نام می باشد و می تواند متعلق به یک بسته باشد.

اشیائی که از یک کلاس هستند دارای یک لیست ویژگیها و یک لیست متدهای یکسان می‌باشند،اماL1  مقادیر ویژگیها ممکن است متفاوت باشند. یک دیاگرام کلاس می‌تواند دارای اشیایی باشد، که نمونه‌هایی از کلاسها می‌باشند. شکل معمول تعریف یک ویژگی بصورت زیر می‌باشد.

Visibility name : type ?? expressio

نوع ویژگی (type- expression) توسط UML تعریف نمی‌شود و این مقدار وابسته به زبان می‌باشد در حقیقت نوع متغیر، برای زبانی است، که در نهایت کلاس مورد نظر در آن ایجاد و پیاده‌سازی خواهد شد. ممکن است کلاسهای موجود در دیاگرام کلاس به عنوان نوع متغیر برای ویژگیها مورد استفاده قرار گیرند. این زمانی است که یک ویژگی یک مرجع برای یک شیء از آن کلاس نگهداری می‌کند. آشکاری ویژگیها شامل یکی از موارد protecded(#) , public(+)    و prirate(-) می‌باشد. ویژگیهای عمونی (public) برای سایر کلاسها قابل دسترس هستند،ویژگیهای محافظت شده تنها برای اشیاء همان کلاس و یا زیرکلاسهای آن قابل دسترس می‌باشند و ویژگیهای خصوصی(( prirate  تنها برای خود شیء قابل دسترس می‌باشند. سایر جزئیات مثل مقادیر اولیه، چند تایی و رشته‌های مربوط به ویژگی ها ،‌ همگی اختیاری هستند.

یک متد در UMLتوسط یک رشته که به شکل زیر می‌باشد تعریف می‌گردد.

Visitility name (parameter

Visibility name (parameter – list): return-type-expression

لیست پارامترهای هر متد شامل یکسری پارامتر می‌باشد که همگی دارای فرمتی به شکل زیر هستند.

Name: type-expression

آشکاری متدها همانند ویژگیها مورد بررسی قرار می‌گیرد. متدی که یک عملیات را محقق می‌سازد دارای همان خصوصیات عملیات می‌باشد و البته دارای یک بدنه پیاده‌سازی می‌باشد که عملیات را پیاده‌سازی می‌کند.

کلاسها بصورت درختی توسط بسته‌ها ؟؟سازماندهی می‌گردند.

هر کلاس حداکثر به یک بسته تعلق دارد و بسته به نوع آشکاری آن قابل دستیابی از طرف سایر بسته‌ها می‌باشد.

ساختاری بین کلاسها از طریق روابط تناظر و تعمیم نشان داده می‌شود. یک کمان بیانگر ارتباط ساختاری یک شیء از کلاس مبدأ با یک شیء از کلاس مقصد می‌باشد. یک رابطه تناظر دو طرفه که بصورت یک خط نشان  می‌دهد. این ارتباط ساختاری به ایت معنی است که شیء مبدأ به راحتی به شیء مقصد دسترسی پیدا می‌کند دلیل این امر آن است که شیء مبدأ یک مرجع به شیء مقصد را در خود نگهداری می‌کند. رابط تناظر معمولاً بایزی می‌باشند اما می‌توان روابط تناظر چند‌گانه را نیز داست. روابط چند‌گانه در این مقاله بررسی نمی‌گردند.

از طرفی بصورت تئوری امکان وجود چند رابطه تناظر بین دو کلاس وجود دارد. اما در برخی موارد این مسأله تمکن است نیک دیاگرام ناسازگار ختم گردد.

روابط تجمع و ترکیت انواع خاصی از ناظر هستند که رابطه "بخشی  از" را نمایش می‌دهند. باری نمایش این روابط انتقال خط واصل بین د رکلاس یک لوزی قرار داده نمی‌شود که در رابطه ترکیب این لوزی توپر و در رابطه تجمع این لوزی تو خالی می‌باشد. رابطه تجمع به طور کلی رابطه کل و جزء را نمایش می‌دهد.

یک رابطه ترکیب یک رابطه قوی‌تر نسبت به تجمع می‌باشد و به این معنی است، که جزء در نظر گرفته برای ترکیب تنها برای ترکیب می‌باشد و نمی‌تواند جزء شیء دیگری باشد. این بدان معنی است، که تمام اجزای یک ترکیب هنگام از بین رفتن ترکیب از بین می‌روند.

یک رابطه تعمیم بین دوکلاس برای نمایش ارث بری کلاس فرزند از کلاس پدر می‌باشد. تمام ویژگیها و عملیات کلاس پدر به کلاس فرزند به ارث می‌رسد. از طرفی کلاس فرزند ، خود می تواند عملیات و ویژگیهای خود را داشته باشد. رابطه تعمیم امکان جایگزینی را محقق می‌سازد. یعنی در جایی که یک نمونه از کلاس پدر مورد نیاز است، می‌تواند یک نمونه از کلاس فرزند مورد استفاده قرار بگیرد. اما عکس این عمل ممکن نیست، یعنی یک نمونه از کلاس پدر نمی‌تواند جایگزین یک نمونه از کلاس فرزند گردد. در روابط تعمیم حلقه ممکن نیست این در حالی است، که حلقه برای روابط تناظر مجاز می‌باشد.

uml امکان ارث‌بری یگانه و چند گانه را ممکن ساخته است. در طول این مقاله تنها ارث‌بری یگانه مورد بررسی قرار می‌گیرد، اما ارث‌بری چندگانه مشکلی برای چک سازگاری نیست.

uml رابطه تناظر را همراه با دو انتهای آن در نظر می‌گیرد. بنابراین امکان اضافه کردن ویژگیهای مربوط به دو انتهای یک رابطه تناظر در نظر گرفته شده است.

با افزودن یک Rolename به یک سمت رابطه، اشیاء کلاس آن سمت یک نام بدست می‌آورند، که توسط اشیاء کلاس سمت دیگر مورد استفاده قرار می‌گیرد.

چندتایی درنظر گرفته شده برای هر ارتباط تعداد اشیائی را که توسط آن رابطه با شیء مورد نظر در ارتباط هستند، تعیین می‌کند.

چند‌تایی یک بازه از اعداد غیر منفی است که بصورت (حد بالا…حد پایین) می‌باشد. حد پایین صفر به این معنی است که شیء نیازی به یک مرجع ندارد. از طرف دیگر حد پایین 1 وجود شیء متناظر را قطعی می‌کند، یعنی حداقل یک مرجع برای شیء متناظر باید وجود داشته باشد. جدول(x)  مقادیر ممکن باری بازة چند‌تایی را نمایش می‌دهد.

ممکن است دیاگرام کلاس با توجه به چند تایی ها منجر به یک دیاگرام شیء تهی گردد و یا ناسازگاری بوجود آید. آشکاری یک رابطه تناظر می‌تواند محدود گردد. این کار با استفاده از کلمات کلیدی protected (#) , Public (+) و یا  private (-) صورت می‌گیرد. این کلمات کلیدی دسترسی و استفاده از rolename ها را محدود می‌سازند. مفهوم این کلمات کلیدی همانند آن چیزی است، که برای ویژگیها گفته شده است . شکل(X) یک دیاگرام کلاس همراه با رابطه‌های تناظر یکطرفته و دو طرفه، تجمع و تعمیم  می‌باشد.

4-4           الگوریتمهای چک سازگاری

ایده اصلی در این الگوریتمها به این شکل است، که تمام گرافهای ایجاد شده توسط گرامر گراف‌گونه باید در قیود چند‌تایی صدق کنند و با گراف کلاس سازگار باشند. الگوریتم اصلی قوانین مطرح شده در شرط کنترلی را یکی یکی در نظر گرفته و الگوریتمهای مربوط به چک وجود، چک آشکاری و چک چند‌تایی را اجرا می‌کند.

دراینجا دو الگوریتم ارائه شده است الگوریتم اول مربوط به چک وجود و آشکاری می‌باشد وم الگوریتم دوم برای چک چند‌تایی در نظر گرفته شده است

پس از اینکه هر دو الگوریتم برای یک قانون اجرا شدند، آن قانون روی گراف فعلی اجرا می‌گردد. گراف فعلی برای اولین قانون همان گراف شروع می‌باشد.

در صورتی که الگوریتم چک وجود و آشکاری با خطا و مواجه شود، در آنصورت آن قانون برروی گراف فعلی قابل اجرا نمی‌باشد.

الگوریتم با گراف شروع، آغاز می‌گردد. دراین مرحله وجود نقشها و کلاسها به همراه ارتباط آنها و چندتایی ها مورد بررسی قرار می‌گیرند. به دلیل اینکه ما از دیاگرامهای کامل استفاده می‌کنیم، بنابراین گراف شرومع خالی و یا دارای ندهای مستقل می‌باشد.

ندهای مستقل ندهای هستند که هیچ ومابستگی چند‌تایی به یکدیگر  نداترند.الگوریتم 5-4-1 چک وجود و چک آشکاری

این الگوریتم یک قانون از گرامر‌گراف گونه و گراف کلاس را مورد  استفاده قرارمی‌دهد. قوانین درگرامر‌گراف‌گونه بصورت L ® R نمایش داده می شوند، که L وR  هر دو گراف هستند. این الگوریتم بر اساس وجود مورفیزم‌هایی بین گرافهای  LوR و گراف کلاس (CG) می باشد.در حقیقت باید مومرفیزم‌هایCG  ,  R®CG ® L وجود داشته باشند و البته این مورفیزمها باید کامل باشند.

قسمت اصلی این الگوریتم بر اساس جزئیات ویژگیهای موجود درمورفیزم می‌باشد. نوع ویژگیها ، نام کلاسها، نقشها و مجموعه‌های ویژگیها وعملیات بصورت صریح تعریف شده اند و در مورفیزم مورد استفاده قرار می‌گیرند. تنها مشکلی که در این بخش موجود دارد، چک آشکاری است. چک وجود از طریق مورفیزم به راحتی قابل دستیابی است، ولی چک آشکاری با توجه به وجود بسته‌ها ، نقشها، ویژگیها و عملیات بصورت فرمال امکان پذیر نیست و در این مقاله ارائه نشده است . شکل (1-5) یک چک وجود ناموفق را نشان می‌دهد. در این شکل قسمت سمت راست قانون( R ) با گراف کلاس دارای مورفیزم نیست .

5-4-2 الگروریتم چک چند‌تایی

این الگوریتم از یک قانون، مجموعه قیود چندتایی و گراف فعلی استفاده می‌کند. این الگوریتم از دو الگوریتم که وابسته به نوع قید چند‌تایی می‌باشند، استفاده می‌کند. هر قانون باید با تمامی  قیود چندتایی چک شود.

- چک قانون با قیود کلی

این الگوریتم یک قانون بصورت L®R و یک قید کلی بصورت P®C  را گرفته و حد پایین یک چندتایی را بررسی می‌کند. برای چک حد پایین، باید تمام تداخل های مناسب بین R و P بدست آیند.یک تداخل مناسب گفته می‌شود، اگر ندهای ایجاد شدة جدید در   R با بخشی ازP تداخل داشته باشند و یا اگر قانون بخشی را حذف می‌کند، آن بخش مورد نیاز C باشد. به این ترتیب یک مجموعه از تداخلها ایجاد می‌گردد. هرتداخل  O باید با قانون p®C گسترش یابد. به این ترتیب یک مجموعه ازگسترشهایی به نام H بدست می‌آید. اگر بتنوان قانون را بصورت معکوس بر یکی از این گسترشها اعمال کرد. بدون اینکه شرایط را زیر پا گذاشت، درآنصورت سازگاری اثبات می‌گردد.

شکل (2-5) یک چک ناموفق برای حد پایین چند‌تایی را نشان می‌دهد. در این مثال حد پایین  مورد بررسی این است، که کلاس B حداقل با یک کلاس C در ارتباط می‌باشد.O  تنها تداخل ممکن می‌باشد و عکس قانون برای گسترش  H قابل اعمال نیست، به این ترتیب ناسازگاری با قیود کلی چند‌تایی مورد بررسی قرار می‌گیرد.

- چک قوانین با قیود عدم وجود

این الگوریتم یک قانون به شکل R L ® و قید عدم وجود N را گرفته و حد بالای یک چندتایی را چک می‌کند. در این الگوریتم هم، تمام تداخلهای مناسب قسمت سمت راست قانون (R)  و قید عدم وجود (N) بدست می آیند. یک تداخل مناسب است اگر قسمتهای جدید ایجاد شده در R با قید عدم وجود تداخل داشته و از طرفی امکان اعمال قانون بصورت معگوس بر روی آن ومجود داشته باشد.

نتیجه اعمال این الگوریتم بدست آمدن چندین قید کاربردی منفی می‌باشد. یک ناسازگاری زمانی حاصل می‌ گردد، که نتوان قانون را با توجه به قیود بدست آمده بر روی گراف فعلی اعمال کرد. این زمانی رخ می‌دهد، که یک مورفیزم از قید کاربردی منفی به گراف فعلی وجود داشته باشد. شکل (3-5) یک چک ناموفق برای حد بالای یک چند‌تایی را نشان می‌دهد. استفاده از قانون با قید کاربردی منفی به همراه گراف فعلی S” امکان پذیر نیست. زیرا مومرفیزم بین َL و S” وجود دارد.


فهرست

 

چکیده مقدمه
 دیاگرام uml
دیاگرامهای کلاس
تعریف
عناصرهای دیاگرام کلاس دیاگرامهای توالی
عناصر دیاگرامهای توالی

گراف کلاس

نمایش دیاگرام کلاس به گراف کلاس و قبود چندتایی قبود چندتایی
قید کلی
قید عدم وجود
نمایش دیاگرامهای توالی توسط گرامرهای گراف‌گونه
پیامهای بین دو شیء موجود:
پیامهایی که یک شیء جدید را ایجاد می‌کنند:
پیامهای که باعث از بین رفتن یک شیء می‌گردند
آنالیز سازگاری بین ندیاگرامهای کلاس و توالی
چک وجود
چک آشکاری
چک چند‌تایی
الگوریتمهای چک سازگاری
چک وجود و چک آشکاری
الگروریتم چک چند‌تایی
چک قانون با قیود کلی
چک قوانین با قیود عدم وجود
چکیده
مقدمه
بررسی معیار کامل بود و سازگاری
دیاگرامهای حالت UML
آنالیز ایستا
حالتها و انتقالها
گاردها
انتقالهای ترکیبی
آنالیز دسترسی
تبدیل گراف
قوانین
قانون در روش Double Pushowt
قوانین در روش Single Pushout
قانون معکوس
کاربرد قانون
کاربرد شرایط
گرامر گراف گونه
مقدمه ای بر مفاهیم گرافهای نوع ویژگی
گرافها
مورفیزم

 

دانلود بررسی UML و کاربرد آن

دانلود بررسی ارتباطات اینترنتی

بررسی ارتباطات اینترنتی

مقاله بررسی ارتباطات اینترنتی در 43 صفحه ورد قابل ویرایش

دانلود بررسی ارتباطات اینترنتی

تحقیق بررسی ارتباطات اینترنتی 
پروژه بررسی ارتباطات اینترنتی 
مقاله بررسی ارتباطات اینترنتی 
دانلود تحقیق بررسی ارتباطات اینترنتی 
ساختار H323
 وضعیت
 تو ابع H245
 سیگنال دهی RAS
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 34 کیلو بایت
تعداد صفحات فایل 43

بررسی ارتباطات اینترنتی


چکیده

در شبکه های سنتی تلفن ، قراردادهای سیگنالی مشخصی وجود داشته که قبل و در حین فراخوانی استفاده می شوند. یکی از محدودیت های فوری این بود که دو کاربر در صورتی با هم تماس برقرار می کردند که سیستم مشابهی خریداری کرده باشند. این کمبود کار کردن همزمان سیستم های متفاوت باعث یک نارضایتی عمومی شد و باعث ناکارآمدی سیستم های VolP اولیه شد. در پاسخ به این مشکل ، VOIP H.323, ITV را پیشنهاد کرد که وسیع ترین استاندارد مورد استفاده بود. اولین نسخه VOLP در ۱۹۹۶ پدید آمد و عنوان سیستم تلفن تصویری و تجهیزات  برای  شبکه های محلی که خدمات غیر تضمینی  ارائه می کنند، نامیده شد . نهایتاً مهندسین H.323 را طراحی کردند، و در ۱۹۹۸ نسخه دوم H323 را منشتر کردند. این پیشنهاد عنوان به مراتب دوستانه تری داشت سیستم های ارتباطی چند رسانی بر مبنای بسته این نسخه از H323 پشتیبانی بیشتری از اجداد خود بدست آورد نسخه دوم بطور وسیعی در راه حل های Volp پیاده سازی شد و در بسیاری جهات ، این نسخه استانداردی برای سیستم های VOIP امروزی است .نسخه دوم VOIP مبحث اصلی ما در این فصل است بنابراین به تشریح ساختار H323 می پردازیم. سپس به نگاهی بر قرارداد H.323، آدرس دهی H.323، سیگنال دهی RAS، ثبت نام و لغو ثبت نام نقطه نهایی و … می اندازیم.


 فهرست مطالب


فناوری اطلاعات   ۱
مقدمه :   ۱
ساختار H323   ۲
نگاهی بر قرارداد H.323   ۵
آدرس دهی H.323   ۸
کدها   ۱۰
سیگنال دهی RAS   ۱۰
اکتشاف دروازه بان   ۱۳
ثبت نام و لغو ثبت نام نقطه نهایی   ۱۴
مکان نقطه نهایی   ۱۷
پذیرش   ۱۸
تغییر پهنای باند   ۲۰
وضعیت   ۲۲
دسترسی به منابع   ۲۴
درخواست در جریان   ۲۵
سیگنال دهی فراخوانی   ۲۵
پیشرفت :   ۲۷
تکمیل انتشار :   ۲۸
سهولت :   ۲۹
حالت فراخوانی :   ۳۰
فراخوانی پایه بدون دروازه بان :   ۳۰
فراخوانی پایه با دروازه بان و سیگنال دهی نقطه نهایی مستقیم :   ۳۱
فراخوانی مستقیم با دروازه بان ریشه دار و سیگنال دهی فراخوانی   ۳۲
یک فراخوانی پایه با دروازه بان ریشه دار و سیگنال دهی فراخوانی :   ۳۳
سیگنال دهی اختیاری نقطه نهایی :   ۳۴
کنترل سیگنال دهی :   ۳۵
گروه بندی پیام های H.245   ۳۶
توابع H.245 :   ۳۸
بازکردن یک سویه کانال منطقی :   ۳۸
تابع اتصال سریع :   ۴۰
کنفرانس Ad-Na :   ۴۳

 

مقدمه :

راجع به مسائل مربوط به پروتکل  اینترنت (IP) صحبت کردند. و در مورد مسائل مربوط به شبکه ها و روش های انتقال دیجیتالی صدای کد گذاری شده روی این شبکه ها به بحث و بررسی پرداختند.  در مورد انتقال صدا با استفاده از IP صحبت شد و روش انتقال بسته های RTP را بین جلسات فعال مورد بررسی قرار دادیم. آنچه ما مشخص نکردیم ، اگر چه ، برپاسازی و روش اجرای این جلسات صوتی می باشد. ما فرض کردیم این جلسات (Session) از وجود یکدیگر مطلع بوده و جلسات رسانه ای به روش خاصی ایجاد می شوند که بتوانند صدا را با استفاده از بسته های RTP منتقل کنند. پس این جلسات چگونه بوجود می آیند و چگونه به اتمام می رسند؟ چگونه این طرفین به طرف دیگر اشاره می کنند تا یک ارتباط را فراخوانی کنند، و چگونه طرف دوم این فراخوانی  کنند، و چگونه طرف دوم این فراخوانی را می پذیرد؟ جواب استفاده از سیگنال است.

در شبکه های سنتی تلفن ، قراردادهای سیگنالی مشخصی وجود داشته که قبل و در حین فراخوانی استفاده می شوند. یکی از محدودیت های فوری این بود که دو کاربر در صورتی با هم تماس برقرار می کردند که سیستم مشابهی خریداری کرده باشند. این کمبود کار کردن همزمان سیستم های متفاوت باعث یک نارضایتی عمومی شد و باعث ناکارآمدی سیستم های VolP اولیه شد. در پاسخ به این مشکل ، VOIP H.323, ITV را پیشنهاد کرد که وسیع ترین استاندارد مورد استفاده بود. اولین نسخه VOLP در 1996 پدید آمد و عنوان سیستم تلفن تصویری و تجهیزات  برای  شبکه های محلی که خدمات غیر تضمینی  ارائه می کنند، نامیده شد . نهایتاً مهندسین H.323 را طراحی کردند، و در 1998 نسخه دوم H323 را منشتر کردند. این پیشنهاد عنوان به مراتب دوستانه تری داشت سیستم های ارتباطی چند رسانی بر مبنای بسته این نسخه از H323 پشتیبانی بیشتری از اجداد خود بدست آورد نسخه دوم بطور وسیعی در راه حل های Volp پیاده سازی شد و در بسیاری جهات ، این نسخه استانداردی برای سیستم های VOIP امروزی است .نسخه دوم VOIP مبحث اصلی ما در این فصل است بنابراین به تشریح ساختار H323 می پردازیم.

ساختار H323 

H323 یکی از پیشنهاداتی است که بر مبنای یک ساختار کلی ، که قابلیت کار با سایر پیشنهادات را دارد، طراحی شده است . شما  باید ارتباط این پیشنهاد را با سایرین مورد مطالعه قرار دهید،‌و به همان اندازه اگر شما سایر پیشنهادات را مطالعه کنید باید H323 را نیز مورد بررسی قرار دهید. در بین سایر پیشنهادات مهم H.225 و H.245 و مقدار دیگری نیز وجود دارند.

ما یک نگاه کلی بر H323 را در شکل 1-4 نشان داده ایم . این ستار شامل ترمینال ها ،‌دروازه ها و نگهبانها و واحدهای کنترل چند نقطه ای می شود (MCU) . هدف کلی H.323 عملی ساختن تبادل جریانهای اطلاعات بین پایانه های H.323 است آنجا که یک نقطه پایانی H.323 به عنوان یک پایانه یا دروازه محسوب می شود.

یک پایانه H323 یک نقطه نهایی است که یک ارتباط همزمان با سایر پایانه ها را ارائه می سازد. عمدتاً ، این پایانه یک دستگاه ارتباطی سمت کاربر است که حداقل یک کد صوتی را پشتیبانی می کند و ممکن است سایر کدهای صوتی را نیز پشتیبانی کند. یک دروازه در حقیقت یک نقطه نهایی H323 است که خدمات ترجمه بین شبکه H.323 و سایر شبکه ها مثل شبکه ISDN را فراهم می سازد  که به عنوان GSTN شناخته می شوند یک طرف این دروازه از سیگنال کردن H.323 پشتیبانی می کند. طرف دیگر با یک شبیکه از سوئیچ ها سر و کار دارد. در طرف H.323 ،‌دروازه مشخصات یک خروجی H.323 را دارد. ترجمه بین قراردادهای سیگنال دادن و فرمت رسانه یک بخش ،‌و دیگران که بصورت داخلی انجام می شوند بخش دیگر آن هستند. ترجمه بطور کلی بصورت نامرئی از سایر شبکه ها مدار سوئیچ انجام می شود و در شبکه H.323 دروازه ها همچنین می توانند به عنوان یک رابط مشترک بکار روند. در جایی که ارتباطات بین پایانه نیاز به یک اجازه عبور برای شبکه خارجی دارد مثل شبکه تلفن عمومی سوئیچی یا PSTN  یک دروازه بان موجودی اختیاری است که در شبکه H.323 بکار می رود. وقتی دروازه بان موجودات ،‌دروازه های ارتباطی بسته می مانند و شماری از خروجی های H.323 را کنترل می کنند. با کنترل ، ما می خواهیم که دروازه بان بر دسترسی به شبکه نظارت داشته و از یک یا چند پایانه بتواند اجازه بدهد یا ندهد تا دسترسی به شبکه داشته باشند. این امر می تواند منجر به آن شود که پهنای باند و سایر منابع مدیریتی حفظ شوند. یک دروازه بان همچنین می تواند یک خدمات ترجمة آدرس را ارائه بدهد و استفاده از این سیستم را در شبکه ممکن سازد.

مجموعه ای از پایانه ها ،‌دروازه ها  و MC ها که یک دروازه بان را کنترل می کنند به عنوان یک منطقه شناخته می شوند و همگی می توانند شبکه یا زیر شبکه ها را کنترل کنند این منطقه در شکل 2-4 آمده است این مناطق لزوماً پیوسته و دنبال هم نیستند.

یک MC ، در حقیقت یک پایانه H.323 است که کنفرانس های چند نقطه ای را مدیریت می کند. برای مثال MC به یک رسانه اشاره می کند که می تواند بین موجودیت های مختلف با قابلیت های متفاوت وجود داشته باشد همچنین MC می تواند قابلیت مجموعه ای از حوادث را تغییر دهد بطوریکه سایر پایانه ها به کنفرانس های موجود بپیوندند. یک MC می تواند در یک MCV یا در یک زمینه (Platform) مثل یک دروازه با یک پایانه H.323 پیاده سازی شود.

برای هر MC ، حداقل یک پردازشگر چند نقطه ای (MP) وجود دارد که تحت کنترل MC کار می کند. پردازشگر MP جریان رسانه ای MP را پردازش می کند، یک خروجی جریانی N را بوجود می آورد در حالیکه ورودی را از M دریافت می کند (متغیر N و M) . MP این عمل را توسط سوئیچ گردن ،‌ادغام و ترکیب این دو انجام می دهد. پروتکل کنترل بین MC و MP استاندارد نشده است.

MC می تواند دو نوع از کنفرانس های چند نقطه ای را پشتیبانی کند: متمرکز و غیر متمرکز . این دو روش در شکل 3-4 آورده شده اند. در تنظیمات متمرکز ، هر پایانه در کنفرانس با MC به روش تنظیم hub-spoke ارتباط برقرار می کند. علاوه بر این در روش غیر متمرکز ، هر پایانه در کنفرانس سیگنال کنترل خود را با MC به روش اتصال نقطه به نقطه تبادل می کند اما ممکن است رسانه را با سایر کنفرانس ها در شبکه نیز سهیم و شریک شود.

اکتشاف دروازه بان

در یک شبکه که یک یا چند دروازه بان دارد، یک نقطه نهایی باید در یکی از آنها ثبت نام کند. برای انجام این عملیات ثبت ، نقطه نهایی ابتدا باید یک دروازه بان مناسب را پیدا کند، یکی که می خواهد کنترل یک نقطه نهایی را در دست بگیرد. البته ، نقطه نهایی ممکن است به طریقة پیشرفته تنظیم شده و با آدرس دروازه بان تطبیق داده شود تا مورد استفاده قرار گیرد. در این صورت ،‌هیچ عملیات کشفی در ثانیه انجام نخواهد شد. در مقابل ، نقطه نهایی به سادگی در دروازه بان مطلوب ثبت نام می کند. اگر چه یک چنین روشی ممکن است به ثبت نام سریع تر منجر شود، ولی ممکن است تعداد زیادی دروازه بان وجود داشته باشند که در حالت بارگذاری اشتراکی بوده ، یا یک دروازه بان پشتیبان که در این صورت روش فوق با مشکل روبرو می شود. یک واسطة ثابت و ایستا بین نقطه نهایی و دروازه بان نیز برای چنین ممکن است مناسب نباشد. بنابراین یک دروازه بان با عملیات کشف خودکار در دسترس قرار می گیرد.

فرآیند کشف خودکار دروازه بان برای یک نقطه نهایی جهت تصمیم گیری در دسترس است ،‌نقطه نهایی در این حالت حاوی اطلاعات نمی باشد. ر این رابطه برای کشف اینکه کدام دروازه بان در این عمل می خواهد کنترل نقطه نهایی را در دست بگیرد، نقطه نهایی پیغام درخواست دروازه بان یا GRQرا می فرستد . این پیغام می تواند روی تعدادی از آدرس های شناخته شده فرستاده شود یا روی آدرس ها و پورت های چندگانه مثل 224.0.1.41:1718 فرستاده شود.

پیغام GRQ شامل تعدادی پارامتر می شود. اگر این پارامترها خالی باشند، GRQ به آن دسته از نشانگرهای دروازه بان ؟؟‌می کند.

این عملیات در جدول شکل 5-4 نشان داده شده است . در این مثال ، پایانه می خواهد تصمیم بگیرد که GK خود را با تنها فرستادن یک GRQ شناسایی کند اما دروازه بان شامل آدرس کشف چندگانه است. در این شکل دروازه بان 1 پیغام GRJ را فرستاده در حالیکه دروازه بان 2 پیغام GCF را می فرستد. پایانه اکنون در دروازه بان 2 ثبت نام می کند. علاوه بر این ها ،‌یک دروازه بان ممکن است GCF را بفرستد که بیانگر یک یا چند تلاش از سوی دروازه بانهاست. این عملیات نشانگر آن است که پیغام GCF با داشتن پارامتر دروازه بان جایگزین وجود دارد.


 

مکان نقطه نهایی

مکان یک نقطه نهایی خدماتی است که یک نقطه نهایی را قادر می سازد تا یک آرس واقعی را درخواست کند وقتی که تنها یک هم پوشان در دسترس است. به بیان دیگر، محل نقطه نهایی یک سرویس ترجمه است. نقطه نهایی که می خواهد به اطلاعات ارتباط دسترسی پیدا کند برای یک همپوشانی داده شده می تواند یک پیام درخواست موقعیت LRQ بفرستد به دروازه بان. این پیام می تواند به یک دروازه بان مشخص فرستاده شود یا می تواند به آدرس اکتشافی چندگانه دروازه بان 224.0.1.41 فرستاده شود. LRQ شامل همپوشانی برای اطلاعات آدرسی می شود که مورد نیاز است . در این مورد ، این موقعیت مساوزی پرسش کلمات است معادل آیا کسی می داند که چه کسی هم پوشان  را در اختیار دارد؟

توجه داشته باشید که تنها یک نقطه نهایی می تواند LRQ را بفرستد اما یک دروازه بان می تواند همچنین LRQ را به دروازه بان دیگری بفرستد. یک دروازه بان که LRQ را از یک نقطه نهایی دریافت می کند،‌اگر چه این LRQ را کاملاً در اختیار دروازه بان دیگری قرار نمی دهد. یک دروازه بان یک LRQ را به دروازه بان دیگری می فرستد تنها در صورتی که درخواست برای ترجمة آدرس در دروازه بان اول موجود باشد.

یک پیام تأیید موقعیت (LCF) نشانگر پاسخ به LRQ است . این پیام باید از دروازه بان که نقطه نهایی که ثبت نام کرده فرستاده شود. در بین سایر حالات انتخابی ، این پیام تنها به فراخوانی سیگنالی آدرس و آدرس سیگنالی RAS  برای نقاط انتهایی محدود می شود.

اگر یک دروازه بان یک LRQ دریافت کند و نقطه نهایی در این دروازه بان ثبت نام نشده باشد، سپس دروازه بان باید با یک پیام رد موقعیت یا (LRJ) پاسخ دهد. اگر LRQ اصلی توسط دروازه بان در کانال اصلی RAS دریافت شود. در صورت دریافت (LRQ) روی آدرس چندگانه ،‌دروازه بان نباید یک پیام (LRJ) بفرستد.

پذیرش

پذیرش فرآیندی است که توسط آن نقطه نهایی از دروازه بان برای مشارکت در فراخوانی درخواست می کند . نقطه نهایی این کار را با فرستادن یک درخواست پذیرش یا ARQ انجام می دهد. نقطه نهایی اشاره می کند به نوع اشاره گر فراخانی اطلاعات با توجه به مشخصات سایر طرفین فرستاده میشود تا فراخوانی شامل یک یا چند هم پوشانی یا آدرس های سیگنالی شود.

یگی از پارامترهای اجرایی و اجباری در ARQ پهنای باند است. این پارامتر میزان پهنای باند لازم برای 100 بیت است. دقت داشته باشید که نقطه نهایی باید درخواست کند کل پهنای مورد نیاز را که در حدود kbps128 می باشد ،‌و مقدار مورد استفاده پهنای باند در این پارامتر 1280 می باشد. مقصود از پارامتر پهنای باند قادر ساختن دروازه بان به ذخیره سازی منابع برای فراخوانی است. در حین استفاده از پارامتر اضافی transport Qos ،‌اگر چه ،‌نقطه نهایی می تواند نشانگر این باشد که می خواهد منابع را تحت تسلط خود بگیرد، تا اینکه دروازه بان این کار را بکند.

دروازه بان پذیرش موفقیت آ,یز را با پاسخ گویی به نقطه نهایی توسط پیام تأیید پذیرش یا (ACF) انجام می دهد. این پیام شامل پارامترهای مشابهی می شود که در ARQ آورده شده اند. تفاوت این است که وقتی یک پارامتر داده شده در ARQ مورد استفاده قرار می گیرد، به راحتی از نقطه نهایی مورد درخواست قرار می گیرد. برای مثال ، AFC شامل بهنای باند می شود که ممکن است مقدار کمتری از ARQ درخواستی باشد ،‌که در این صورت نقطه نهایی باید در سطح محدودیتهای پهنای باند باقی بماند که دروازه بان معین می کند. بنابراین ،‌هنگامی که نقطه نهایی بیان می کند که منابع مورد نیاز را می خواهد دروازه بان ممکن است تصمیم بگیرد که آیا مسئولیت را می پذیرد یا خیر.

پارامتر دیگر علاقه مندی در ARQ و ACF پارمتر CallModel است که بطور اختیاری در ARQ و بطور اجباری در ACF مورد استفاده قرار می گیرد. در ARQ ،‌این پارامتر نشانگر آن است که نقطه نهایی می خواهد سیگنال فراخوانی را مستقیماً فرستاده و یا ترجیح می دهد که سیگنال فراخوانی را توسط دروازه بان بفرستد.

شکل 7-4 مثالی از سیگنال فراخوانی مستقیم را نمایش می دهد و شکل 8-4 مثالی از فراخوانی سیگنالی دروازه بان را نمایش می دهد. هر دو شکل فرض می کنند که دو نقطه نهایی به دروازه بان واحدی متصل شده اند، که این مسئله نیست. در این حالت که دو نقطه نهایی به دروازه بانهای متفاوتی متصل شده اند، هر دروازه بان تصمیم میگیرد که مستقلاً آیا باید در مسیر فراخوانی سیگنال باشد یا خیر. بنابراین در مورد دو دروازه بان ،‌فراخوانی ممکن است توسط هیچ ، یک یا هر دو دروازه بان صورت گیرد.

این پیام ها بخشی از سیگنال فراخوانی Q.931 هستند که بعداً در این فصل تشریح خواهد شد. پیام برپاسازی اول پیام است و در برقراری ارتباط بین نقاط نهایی ، پیام ارتباط نشانگر آن است که آیا فراخوانی پذیرفته شده است یا خیر. پیام وقتی فراخوانی پاسخ داده شده فرستاده می شود. البته ،‌یک دروازه بان ممکن است تصمیم بگیرد که پذیرش خواصی را رد کند. در این صورت به ARQ توسط یک پیام رد پذیرش یا (ARJ) پاسخ می دهد، که بیانگر دلیل برای رد درخواست می باشد. دلایل ممکن شامل کمبود پهنای باند، عدم توانایی در ترجمة همپوشانی مقصد به یک آدرس واقعی و یا یک نقطه ثبت نام نشده است.

سیگنال دهی فراخوانی

ما تا کنون از فراخوانی سیگنالی یا د کردیم و اشاره داشتیم که بین نقاط نهایی بکار می‌رود تا برقراری و قطع ارتباط را ممکن سازد پیام ها با استفاده از پیام Q.931 بکار می رودؤ همانطور که اشاره شد در مواقعی پیام های Q.931 به عنوان پیشنهاداتی برای H225.0 بکار می روند. در ابتدای بحث، چنین موضوعی می تواند کمی گیج کننده و مبهم باشد، بعد از تمام این مراحل، Q.931 در لایه 3 قرار داد سیگنال دهی برای کاربر شبکه ISDN قرار می گیرد و پیام های متفاوتی در این پینشهادات تعریف شده‌اند. واقعیت این است که H225.0 از مزایای قرار تعریف شده در Q.931 بهره می‌برند و به راحتی از این پیام ها استفاده می کنند، با برخی نشانگرهای مورد نیاز برای استفاده کلی در ساختار H.323 و H225.0  همچنین از یک پیام Q.931 استفاده می‌کند.

این تکنیک راه هوشمندانه ای برای انجام دادن وظایف است، چون از تلاشهای زیادی برای تکمیل و گسترش قرار داد حمایت می کند. H.225.0 تمام پیام های تعریف شده در Q.931 را استفاده می کند. زیرا فقط آنهایی که لازم هستند برای پشتیبانی از تابع فراخوانی سیگنال در ساختار H.323 استفاده می کنند. پیام مورد استفاده در جدول 2-4 تشریح شده است.

H.225.0 مشخصاتی را معین می کند که برای Q.931 قابل استفاده است هنگامی که برای سیگنال فراخوانی در شبکه H.323 بکار می رود. برای مثال H.225.0 هیچ اطلاعات جدیدی را برای اضافه شدن به پیام مشخص تولید نمی کند. از سوی دیگر، H.225.0 نشانگر تعدادی از قوانین با توجه استفاده اجزاء اطلاعاتی تعریف شده در Q.931 است. برای مثال H.225.0 استفاده از “انتخاب انتقال شبکه” را پشتیبانی نمی‌کند و حتی آنرا فعال نمی سازد تا لایه های بالاتر بتوانند از آن استفاده کنند. در حقیقت، تغییرات مشخص شده توسط H.225.0 به طور عمده در مشخص کردن اطلاعات اجباری Q.931 و اجزاء آن ممنوع و یا اختیاری است به خصوص هنگام کارکردن با شبکه H.323 سوال بزرگ این است که، چگونگی استفاده H.225.0 از Q.931 و پیام های آن انتقال از اطلاعات مشخص شده توسط H.323 را ممکن می‌سازد. برای مثال، یک نیاز واضح به انتقال اطلاعات با توجه به دروازه بان و H.245 وجود دارد تا در کانال های منطقی مورد استفاده قرار گیرند. این انواع اجزاء خارجی در محیط متداول ISDN با استفاده از سیگنال دهی پیام های Q.931 انجام می گیرد. در H.245 و نوشته ASN.1 که در H.225.0 مشخص شده است نوشته دقیق برای استفاده از اطلاعات بین کاربران در پیام های گوناگون موجود است.

هشدار دادن :

نقطه نهایی فراخوانی شده این پیغام را می فرستد تا بیان کند که کاربر فراخوانی شده مطلع شده است در کنارایی ، قرار داد هشدار دهنده ، مرجع فراخوانی و نوع پیام ، تنها اجزاء اطلاعات بین کاربراجباری است . اطلاعات سیگنالی اضافی ممکن است بازگشت داده شود اگر که نقطه نهایی بخواهد که هشدار خاصی را به سمت فراخوانی کننده بفرستد. اجزاء بین کاربری اجباری در پیام هشدار دهنده شامل پارامترهای مشابه مانند پیام ادامه فراخوانی است .

 

پیشرفت :

پیام پیشروی می تواند دروازه فراخوانده شود تا پیشروی را فراخوانی کند ، بطور مشخص در صورت کارهمزمان با مدار سوئیچی در شبکه است . دلیل اجزاء اطلاعات ، اگر چه انتخابی است ، در مورد استفاده از اطلاعات بکار می رود اطلاعات بین کاربری شامل مجموعه مشابهی از پارامترها هستند که برای ادامه فراخوانی و پیامهای هشدار بکار می روند

سیگنال دهی اختیاری نقطه نهایی :

مثال قبلی از دروازه بان ریشه دار فرض می کند که در وازه بان از نقطه نهایی فراخوانی شده آدرس فراخوانی سیگنال را می داند . همانطور که در شکل 13-4 می توانید مشاهده کنید ، یک چنین وضعیتی می تواند منجر به تبادل سیگنال شود . با داشتن کنترل دروازه بانهای متفاوت دو نقطه نهایی درمثال ما، امان این وجود دارد که دروازه بان از نقطه نهایی فراخوانی شده نداند که آدرس سیگنال فراخوانی از کدام نطقه نهایی فراخوانی شده است . دروازه بان ممکن است تنها یک هم پوشانی برای نقطه نهایی داشته باشد ، که در این صورت باید یک پیام درخواست موقعیت یا (RQ ) منتشر سازد تا دروازه بان نقطه نهایی فراخوان را مطلع سازد تا آدرس نقطه نهایی فراخوان را بدست آورد .

اگ دروازه بان متعلق به نقطه نهایی نابود کننده نخواهد که سیگنال را دردست بگیرد، آنگاه باید آدرس سیگنال فراخوانی را با پیام تایید موقعیت (LCF ) بفرستد ، در این نقطه ، فراخوانی به صورت قانونی و حجیم با توجه به مثال شکل 12-4 انجام شود . در صورت دیگر ، اگر دروازه بان در مثال شکل 12-4 بخواهند که سیگنال فراخوانی را در دست بگیرند باید آدرس فراخوانی خود را در LRQ بازگردانند ، در این صورت مجموعه ای از حوادث اتفاق می افتد که مشابه شکل 11-4 خواهد بود . مجددا با پیام آگاه سازی و آزادسازی RAS نشان داده شده است . بنابراین ، برقراری ارتباط به مراتب ساده تر خواهد بود ، جهت دهی مجدد با استفاده از پیام سهولت اجباری نیست .

کنترل سیگنال دهی :

ما ذکر کردیم که H.245 روی قراردادهای مختلف در این فصل چگونه کار می کند . همانطور که شرح دادیم ، H.245 قراردادی است که بین جلسات درگیر برقرار می شود و کنترل جریان رسانه را در دست دارد . برای اینکه به صراحت بیان می کنیم دو طرف یک فراخوانی صوتی ، این قرارداد. وظیفه کنترل بخش های مختلف را برعهده دارد. برای فراخوانی های پیچیده تر چند رسانه ای ، این قرارداد وظیفه برعهده گرفتن مسوولیت جریان را برای توابع مثل همزمان کردن برنامه ها رابین صدا و تصویر را ایجاد می کند .

H.245 مناسب برای استفاده در VOLP نیست ، علاوه براین پروتکل که بیشتر مورد استفاده قرار می گیرد توسط تعداد زیادی از برنامه ها استفاده می شود . مشخصات شامل حجم زیادی از اسناد می شود مقصود در این کتاب تشریح H.245 نیست . بلکه بیشتر تامین آشنایی بانحوه کار در محیط H.323  است و درک بهتر پیام ها وبرنامه ها و توابع موجود می باشد .

گروه بندی پیام های H.245

H.245 با ارسال مطالب زیادی درگیر است که در زیر چند گروه از آنها آورده شده است

درخواست ها :    درخواست ها پیام هایی هستند که نیاز دارند که برخی اعمال برای آنها به صورت فوری انجام شود

دانلود بررسی ارتباطات اینترنتی