ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Security Principles in Voice Over IP (VoIP)

المصدر: المجلة العراقية لتكنولوجيا المعلومات
الناشر: الجمعية العراقية لتكنولوجيا المعلومات
المؤلف الرئيسي: Nema, Bashar M. (Author)
المجلد/العدد: مج6, ع3
محكمة: نعم
الدولة: العراق
التاريخ الميلادي: 2014
الصفحات: 20 - 29
DOI: 10.34279/0923-006-003-013
ISSN: 1994-8638
رقم MD: 707862
نوع المحتوى: بحوث ومقالات
قواعد المعلومات: HumanIndex
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

11

حفظ في:
المستخلص: أخذت البحوث المتعلقة باستخدام وتطوير المحادثات الصوتية التي تحدث عبر الشبكة الدولية تستأثر باهتمام الباحثين خلال الآونة الأخيرة لما لهذا الحقل من أهمية كبيرة قياسا بالحقول التي تهتم بالتراسل الصوتي من أساليب الضغط أو غيرها. تعتبر جميع الأنظمة التي تستخدم لغرض المحادثة الصوتية أنظمة مهمة، وذلك لكثرة استخدامها في الوقت الحاضر، التطور الهائل والتقدم التكنولوجي في مجال أمن المعلومات الصوتية، جعل من هذه الأنظمة تنتشر بكثرة وتصبح شائعة الاستخدام. في البحث المقترح، سوف يتم التطرق إلى جميع المفاهيم والعناصر الرئيسية لأنظمة المحادثات الصوتية. كذلك سوف يتم التعرف على جميع المعلومات والأسرار الأمنية لأكثر هذه الأنظمة انتشاراً. مجموعة من المقارنات وكذلك النتائج تم التوصل إليها، ثم يتطرق البحث إلي المكونات الرئيسية التي تشكل أساس ال Volp، أخيرا سوف نتعرف على بعض الأنظمة التجارية الحالية العاملة ومقياس التفاضل بين نظام وآخر..

Took the research related to the use and development of speech and voice conversations that occur across the international network occupy the attention of researchers during the recent what this field is of great importance compared to fields that are interested correspondence voice of pressure or other methods. Considered all the systems that are used for the purpose of voice chat systems are important, so for frequent use at the present time. The enormous development and technological progress in the field of information security audio make these systems spread widely and become commonly used. In the proposed research, will be addressed to all the concepts and key elements of the systems, voice conversations. Also will be recognized by all the information and security secrets to the most prevalent of these systems. A set of comparisons as well as the results have been reached, then search addresses the major components that make up the basis of the VoIP, finally will recognize some current commercial operating systems and scale differentiation between the system and another.

ISSN: 1994-8638

عناصر مشابهة