حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc

اختصاصی از حامی فایل پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc


پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 180 صفحه

 

چکیده:

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:

نصب و پیکربندی ایستگاههای کاری و سرورها

ارتقاء ایستگاههای کاری و سرورها

ارتقاء سیستم های عامل و برنامه های راه انداز

برنامه های کاربردی باید نصب شوند و ارتقاء یابند.

وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.

کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.

ایجاد و بازبینی نسخه های پشتیبان.

کنترل منابع.

بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.

اجزای شبکه باید در طول زمان کنترل و تست شود.

جهت عیب یابی و رفع عیب در شبکه انجام دهید:

مشکل را تعریف کنید

منبع مشکل را شناسایی کنید و آنرا مجزا سازید

خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.

شبکه را مجدداً تنظیم کنید.

چکیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

 

مقدمه:

یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.

 

فهرست مطالب:

چکیده

بخش اول:مدیریت شبکه های کامپیوتر

مقدمه

مقدمات یک شبکه

مزیت‌های یک شبکه

کارکنان شبکه

مدیر شبکه

سایر کارکنان

فصل اول: مدیریت شبکه چیست؟

مدیریت شبکه چیست؟

مدیریت شماره‌های اشتراکی شبکه

شماره‌های اشتراک کاربری

ایجاد شماره‌های اشتراک کاربری

شماره‌های اشتراک گروه

محلی در مقایسه با جهانی

گروههای توکار

برقراری ارتباط چندتایی

فصل دوم: مدیریت شبکه

مدیریت شبکه

مفاهیم مدیریت

محدودیت‌های مدیریتی

مشکلات شبکه

تنظیم و پیکربندی شبکه

فصل سوم:شبکه بندی و ارتباطات

شبکه بندی و ارتباطات

همگون سازی و تکرارسازی

فصل چهارم: عیب‌یابی و رفع عیب

عیب‌یابی و رفع عیب

Net account /synch

نظارت بر عملیات Active Directory

فصل پنجم: مفهوم مدیریت منابع

مدیریت منابع

منابع سخت‌افزاری

پیکربندی و استفاده از سرورهای چاپ

نصب نرم افزار مدیریت

تنظیم اولیه

درک مدیریت SNMP

سهمیه دیسک

فایل‌ها و فهرست‌ها

نصب/ارتقاء نرم افزار

مدیریت منبع تغذیه شبکه

مدیریت منبع تغذیه ویندوز 2000

فصل ششم: ابزارهای مدیریت

ابزارهای مدیریت

ابزارهای مدیریت مایکروسافت

Zero Administration

Management Console

فصل هفتم: مدیریت عملکرد شبکه

مدیریت عملکرد شبکه

مشکلات بالقوه عملکرد شبکه

مسائل لایه فیزیکی

مسائل مربوط به ترافیک شبکه

مشکلات تشخیص‌آدرس

مسائل میان شبکه‌ای

فصل هشتم: ذخیره‌سازی در شبکه

ذخیره‌سازی در شبکه

نکته‌های مربوط به مدیریت سرور CD

مدیریت image

کابینت‌ها

مفاهیم SAN

درک SAN

مدیریتSAN

بخش دوم: محافظت از شبکه‌های کامپیوتری

مقدمه

فصل نهم: حفاظت از شبکه

حفاظت از شبکه

تضمین سلامت داده‌ها

حفاظت از سیستم عامل

رویه‌های نصب

تکنیک‌های مراقبت از سیستم

فصل دهم: حفاظت از سخت افزار

حفاظت از سخت‌افزار

منابع تغذیه وقفه ناپذیر(UPS)

عوامل زیست محیطی

تکرارسازی سخت افزار

حفاظت از داده‌های کاربری

تهیه نسخه پشتیبان

ذخیره‌سازی دیسک تکرارساز

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها

پیاده‌سازی برنامه سلامت داده‌ها

برنامه‌ریزی برای امنیت شبکه و داده‌ها

سطوح امنیت

سیاستهای امنیتی

ارزیابی قابلیت‌های آسیب‌پذیری امنیت

ارزیابی تهدیدهای امنیتی

برقراری اقداماتی متقابل امنیتی

وسایل اشتراکی با کلمه رمز

ایستگاههای کاری بدون دیسک

رمزگذاری

حافظه‌های ویروسی

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها

محافظت با استفاده از کلمه عبور

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران

مشخص کردن طول کلمه عبور

تنظیم مدت اعتبار کلمه‌های عبور

الزام بر استفاده از کلمه‌های عبور پیچیده

تدابیر مربوط به بستن یک حساب

فصل سیزدهم: امنیت شبکه

امنیت شبکه

عملیات شبکه

تجزیه و تحلیل هزینه شبکه

تکنیک‌های مدیریت و عیب‌یابی

دیواره‌های آتش

فیلتر کردن بسته‌ها

NAT

دیوارهای آتش سرورهای Proxy

درک یک دیوار آتش

دیوارهای آتش و TCP/IP

دیوارهای آتش از نوع فیلترسازی بسته

مزیت‌ها و کاستی‌های فیلترسازی بسته

دیوار آتش از نوع Application Gateways

دیوار آتش از نوع Circute-Level Gateways

دیوار آتش از نوع Stateful-Packet-inspection-engin

فصل چهاردهم: مدلهای مختلف امنیتی

مدلهای مختلف امنیتی

امنیت سطح ـ کاربر

امنیت سطح ـ مشترک

فصل پانزدهم: پروتکل‌های امنیتی

پروتکل‌های امنیتی

Ipsec

L2TP

SSL

Kerberos

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها

امنیت ارتباطات

IPsec

دیوارهای آتش

شبکه‌های خصوصی مجازی (VPN

امنیت نماهای الکترونیکی

امنیت وب

فصل هفدهم:مبانی امنیت در شبکه‌ها

مبانی امنیت شبکه

انواع رایج حملات

اقدامات امنیتی خوب

مقاوم‌سازی سیستم‌ها در مقابل حملات

حفاظت از شبکه‌ در برابر ویروسها

مفاهیم ویروس

خطاهای نرم‌افزاری

اسبهای تروا

بمبهای نرم‌افزاری (Softwar Bombs)

بمبهای منطقی (Logic bombs)

بمبهای ساعتی (Time Bombs)

تکرارکننده‌ها (Replicators)

کرم‌ها (worms)

ویروسها

جستجوی ویروسها

نصب ویروس‌یاب

حذف آلودگی

فصل هجدهم: جلوگیری از آلودگی توسط ویروس

جلوگیری از الودگی توسط ویروس

جلوگیری از ویروسهای ماکرو

دانلود با لینک مستقیم


پروژه مدیریت و محافظت ازشبکه های کامپیوتری. doc

پروژه شبکه های کامپیوتری. doc

اختصاصی از حامی فایل پروژه شبکه های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه شبکه های کامپیوتری. doc


پروژه شبکه های کامپیوتری. doc

 

 

 

 

 

 

نوع فایل: word

قابل ویرایش 270 صفحه

 

مقدمه:

شبکه های کامپیوتری مجموعه ای از کامپیوترهای مستقل متصل به یکدیگرند که با یکدیگر ارتباط داشته و تبادل داده می کنند. مستقل بودن کامپیوترها بدین معناست که هر کدام دارای واحدهای کنترلی و پردازشی مجزا بوده و بود و نبود یکی بر دیگری تاثیرگذار نیست. متصل بودن کامپیوترها یعنی از طریق یک رسانه فیزیکی مانند کابل ، فیبر نوری ، ماهواره ها و … به هم وصل می باشند. دو شرط فوق شروط لازم برای ایجاد یک شبکه کامپیوتری می باشند اما شرط کافی برای تشکیل یک شبکه کامپیوتری داشتن ارتباط و تبادل داده بین کامپیوترهاست.

این موضوع در بین متخصصین قلمرو شبکه‌ مورد بحث است که آیا دو رایانه که با استفاده از نوعی از رسانه ارتباطی به یکدیگر متصل شده‌اند تشکیل یک شبکه می دهند. در این باره بعضی مطالعات می گویند که یک شبکه نیازمند دست کم ۳ رایانه متصل به هم است. یکی از این منابع با عنوان «ارتباطات راه دور: واژه‌نامه اصطلاحات ارتباطات راه دور»، یک شبکه رایانه‌ای را این طور تعریف می‌کند: «شبکه‌ای از گره‌های پردازشگر دیتا که جهت ارتباطات دیتا به یکدیگر متصل شده‌اند». در همین سند عبارت «شبکه» این طور تعریف شده است: «اتصال سه با چند نهاد ارتباطی». رایانه‌ای که به وسیله‌ای غیر رایانه‌ای متصل شده است (به عنوان نمونه از طریق ارتباط «اترنت» به یک پرینتر متصل شده است) ممکن است که یک شبکه رایانه‌ای به حساب آید، اگرچه این نوشتار به این نوع پیکربندی نمی‌پردازد.

این نوشتار از تعاریفی استفاده می‌کند که به دو یا چند رایانه متصل به هم نیازمند است تا تشکیل یک شبکه را بدهد. در مورد تعداد بیشتری رایانه که به هم متصل هستند عموماً توابع پایه‌ای مشترکی دیده می‌شود. از این بابت برای آنکه شبکه‌ای به وظیفه‌اش عمل کند، سه نیاز اولیه بایستی فراهم گردد، «اتصالات»، «ارتباطات» و «خدمات». اتصالات به بستر سخت‌افزاری اشاره دارد، ارتباطات به روشی اشاره می‌کند که بواسطه آن وسایل با یکدیگر صحبت کنند و خدمات آنهایی هستند که برای بقیه اعضای شبکه به اشتراک گذاشته شده‌اند.

 

فهرست مطالب:

تاریخچه شبکه ها

تعریف

طبقه‌بندی شبکه‌های رایانه‌ای

بر اساس لایه شبکه

بر اساس اندازه

بر اساس نوع اتصال

بر اساس معماری کاربری

بر اساس همبندی (توپولوژی)

بر اساس قرارداد

انواع شبکه‌های رایانه‌ای از نظر اندازه

شبکه شخصی (PAN)

شبکه محلی (LAN)

شبکه کلان‌شهری (MAN)

شبکه گسترده (WAN)

شبکه شبکه‌ها (Internetwork)

می‌توان سه نوع «شبکه شبکه‌ها» دسته بندی نمود

شبکه داخلی یا اینترانت (Intranet)

شبکه خارجی یا اکسترانت (Extranet)

شبکه‌اینترنت (Internet)

اجزای اصلی سخت‌افزاری

کارت شبکه

تکرارگر

هاب

پل

پل ها به سه دسته تقسیم می‌شوند:

پل‌های محلی

پل‌های دوردست

پل‌های بی‌سیم:

مسیریاب

پروتکل چیست؟

استاندارد های شبکه های بی سیم

معماری سیستم شبکه حسگر بی سیم

مقایسه Wi-Fi و بلوتوث با IEEE 802.15.4

تجهیزات بی‏سیم خود را انتخاب کنید

کارت شبکه‏ی بی‏سیم

هفت مشکل شبکه های بی سیم

مسأله شماره ۱: دسترسی آسان

راه حل شماره ۱: تقویت کنترل دسترسی قوی

مسأله شماره ۲: نقاط دسترسی نامطلوب

راه حل شماره۲: رسیدگی های منظم به سایت

مسأله شماره ۳: استفاده غیرمجاز از سرویس

راه حل شماره۳: طراحی و نظارت برای تأیید هویت محکم

مسأله شماره ۴: محدودیت های سرویس و کارایی

راه حل شماره۴: دیدبانی شبکه

مسأله شماره ۵: جعل MAC و sessionربایی

راه حل شماره۵: پذیرش پروتکل های قوی و استفاده از آنها

مسأله شماره ۶: تحلیل ترافیک و استراق سمع

راه حل شماره۶: انجام تحلیل خطر

مسأله شماره ۷: حملات سطح بالاتر

راه حل شماره۷: هسته را از LAN بی سیم محافظت کنید

نتیجه گیری

ده نکته در مورد امنیت شبکه های بی سیم

فعال سازی قابلیت WPA/WEP

تغییر SSID پیش فرض

قابلیت پالایش آدرس MAC را روی نقاط دسترسی و مسیریاب های بی سیم فعال کنید.

قابلیت همه پخشی SSID را روی نقاط دسترسی و مسیریاب های بی سیم غیرفعال کنید.

به شبکه های WiFi باز وصل نشوید.

به تجهیزات آدرس (IP) ایستا اختصاص دهید.

قابلیت فایروال را روی تمام کامپیوترها و مسیریاب ها فعال کنید

مسیریاب ها و نقاط دسترسی را در مکان های امن قرار دهید

در فواصل زمانی طولانی که از شبکه استفاده نمی کنید تجهیزات را خاموش کنید.

امنیت

صرفه جویی در مصرف برق

محافظت در برابر اعوجاج سیگنال

قابلیت اطمینان سخت افزار


دانلود با لینک مستقیم


پروژه شبکه های کامپیوتری. doc

پروژه بررسی و مقایسه انواع روش های کدگذاری و کدگشایی در شبکه های کامپیوتری. doc

اختصاصی از حامی فایل پروژه بررسی و مقایسه انواع روش های کدگذاری و کدگشایی در شبکه های کامپیوتری. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی و مقایسه انواع روش های کدگذاری و کدگشایی در شبکه های کامپیوتری. doc


پروژه بررسی و مقایسه انواع روش های کدگذاری و کدگشایی در شبکه های کامپیوتری. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 123 صفحه

 

مقدمه:

در دنیای امروزی یکی  از روشهای بسیار با اهمیت در حفاظت و یا به عبارت دیگر کنترل خطا در اطلاعات یک کامپیوتر و ارتباطات در شبکه های کامپیوتری وهمچنین پردازش اطلاعات،  که در اثر  وجود یک اشکال در محیط پردازش  و یا تبادل اطلاعات  بوجود می آید، تشخیص خطا و در صورت لزوم تصحیح کردن آن، انجام عمل کد کردن است. بنابراین کد گذاری و کد گشایی یکی از امور مهم دنیای ماست. با گشترش روزافزون شبکه های کامپیوتری نیاز به کدگذاری و امنیت در شبکه افزایش می یابد بنابراین کدگذاری داده وکدگشایی داده امری اجتناب ناپذیر است.

 

فهرست مطالب:

مقدمه

هدف

روش کار و تحقیق

فصل اول

1-1 کد گذاری چیست؟ واهمیت کدگذاری

فصل دوم

2-1 کدهای خطی بلوکی وساختمان ریاضی آنها

2-1-1 گروه و خواص آن

2-1-2 حلقه

2-1-3  میدان

2-1-4 فضای برداری

2-1-5 زیر فضای برداری

2-1-6 ساختار کدهای خطی بلوکی

2-2 روش ها ومدارات کد کننده وکد بردار ی کدهای خطی بلوکی

2-2-1 مدارات کد گذاری

2-2-2 مدارات کد برداری کدهای خطی بلوکی

2-2-3 آرایه استاندارد و روش کد برداری کد های خطی بلوکی

2-3 کد با پاریتی واحد

2-4 کد با تکرار معین

2-5 کد کردن با وزن ثابت

2-6 کد های ماتریسی

2-7 کد هامینگ

2-7-1 مدارات کدگذاری برای کد هامینگ

2-7-2 مدارت کد برداری برای کد هامینگ

2-7-3 مدارات شاخص خطا و بردارهای تصحیح کننده

2-8 کد های دورانی

2-8-1 مدارات کدگذاری برای کدهای دورانی

2-8-2 مدارات کد برداری دورانی

فصل سوم

3-1 درخت، شبکه کدها درخت وگراف

3-1-1 الگوریتم viterbi

3-2 کدهای حلقوی خطی

3-2-1 کنترل خطاهای رمزگشایی

3-3 تحلیل کدهای حلقوی

3-4 تصحیح خطا با کدهای حلقوی

3-4-1 نرم-تصمیم رمزگشایی

3-4-2 رمزگشای ترتیبی

3-4-3 رمزگشای Feedback

3-4-4 رمزگشای سندروم: کار با مثال

فصل چهارم

4-1 اولین مثال الگوریتم viterbi

4-2 کدگذاری حلقوی ورمزگشای viterbi

4-2-1 حلقوی در مقابل  block level code

4-2-2 فرآیند رمزگذاری

4-2-3 نرخ کدگذاری

4-2-4 فرآیند کدگشایی

4-2-5 VA ومسیر های شبکه

4-2-6 Metric update

4-2-7 Trace back

4-2-8 soft در مقابل Hard decision

4-2-9 محاسبه فاصله محلی

4-2-10 شکستن

4-3 کد TMS320C54x برای رمزگشای Viterrb

4-3-1 Initialization

4-3-2 Metric update

4-3-3 هم سازی برای تسهیل

4-3-4 استفاده از بافر

4-3-5 مثال Metric update

4-3-6 تابع Trace back

4-3-7 نمایش دادن

4-3-8 معیارها

4-3-9 ناپایداری در پردازش

4-4 کدگذاری حلقوی در TMS320CS54x

4-4-1 روش کلی

4-4-2 مثال کد

4-4-3 بهبود کد

4-4-4 معیارها

4-5 تاریخچه

4-6 نتیجه گیری وپیشنهاد

پیوست

فهرست منابع

 

فهرست جداول:

جدول(1-3)

جدول(2-3)

جدول(1-4)

جدول(2-4)

جدول(3-4)

جدول(4-4)

جدول(5-4)

جدول(6-4)

 

فهرست شکل ها:

شکل(1-1)   MTR5

شکل(2-1) تاثیر هر نوع خطا بر روی رئوس مربع

شکل(3-1)

شکل(4-1)

شکل(5-1)

شکل(6-1)ایجادخطا

شکل(7-1)

شکل(8-1) فرم کلی یک سیستم کنترل خطا در یک محیط پردازش اطلاعات

شکل(1-2) مدارات کد کننده برای یک سیستم کدگذاری (n,k)

شکل(2-2) مدارات کدگذاری

شکل(3-2) مقدار عمومی شاخص خطا جهت طراحی مدارات کد برداری

شکل(4-2) مدار محاسبه خطا

شکل(5-2) مدار تصحیح خطا در صورت وجود خطا

شکل(6-2) مدار کد کننده برای روش کد با پاریتی واحد

شکل(7-2)

شکل(8-2) کد گذاری کد 

شکل(9-2) مدار کد برداری

شکل(10-2) مدار کد گذاری هامینگ

شکل(11-2) مدار کد برداری هامینگ

شکل(12-2) مدار تبدیل شاخص های خطا به بردارهای خطا

شکل(13-2) مدار عمومی ضرب هر تابع ورودی F(x)  در هر چند جمله ای

شکل(14-2)

شکل(15-2)

شکل(16-2)

شکل(17-2)

شکل(18-2)

شکل(19-2)

شکل(20-2)

شکل(21-2)

شکل(22-2) مدارات کد برداری دورانی

شکل(23-2) بردار خطا در صورت وجود خطا

شکل(1-3)-شبکه 3-حالته 2-ورودی

شکل(2-3)-تولید کد با شیفت رجستر

شکل(3-3)-کد حلقوی

شکل(4-3)-دیاگرام حالت

شکل(5-3)-شبکه کد برای شکل دیاگرام حالت

شکل(6-3)-کد بد، بی نهایت خطا می دهد

شکل(7-3)-دیاگرام حالت شکل(5-3)

شکل(8-3)-مثال رمزگشای viterbi

شکل(9-3)-رمزگشای viterbi با خطای متفاوت

شکل(10-3)-رمزگشای Feedback سندروم

شکل(11-3) رمزگشای Feedback سندروم برای شکل(3-3)

شکل(1-4)-بلوک دیاگرام کدگشای حلقوی

شکل(2-4)- دیاگرام حالت

شکل(3-4)-دیاگرام شبکه

شکل(4-4)-مثالی از کدگذاری حلقوی ورمزگشایی Viterbi

شکل(5-4)-سیگنال فلکی برای سمبل با سیگنال تصمیم

شکل(6-4)- سیگنال فلکی برای رمزگذار Viterbi

شکل(7-4)- رمزگذار حلقوی با محدوده طول 5 ، نرخ کدگذاری  

شکل(8-4)-دیاگرام شبکه

شکل(9-4)-شبه کد برای الگوریتم Viterbi

شکل(10-4)-ساختار پروانه

شکل(11-4)-نمایش تغییر حالت

شکل(12-4)-نرخ دادهای برای تمامی سیستم ها

شکل(13-4)-رمزگذار حلقوی با،محدوده طول n ونرخ کدگذاری  

 

منابع و مأخذ:

1- حفاظت داده وافزونگی اطلاعات، دکتر احمد خادم زاده

 [2]-zimer, R,E., and peterson, R.L,, Introduction to Digital communication, chapter 6: “Fundamentals of Convolulation coding,”New York:Macmillan Publashing Company.

[3]-Edwards, Gwynm “Forward Error Correction Encoding and Decoding,” Stanford Telecom Application Notre 108,1990

[4]-TMS320C54x User is Guide(SPRU131)

[5]- Clark, G.c.jr.and Cain,J.B.Erro-Correction Coding for Digital Communication, New York: Plenum Press

[6]-Michelson, A..M., and Levesque,A.H., Errpr-Control Techniques for Digital communication John Wiley & Sons, 1985

[7]- Chishtie, Mansoor, “A TMS320C53-Based Enhanced Forward Error-Correction Scheme for U.S. Digital Cellular Radio,”Telecommunicarions Applications With the TMS320C54x DSps,1994,pp. 103-109

[8]-“Using Punctured code Techniques with the Q1401 Viterbi Decoder,” Qualcomm Application Note AN1401-2a

[9]-Viterbi Decoding Techniques in the TmS320C54x Generation (SPRA071).


دانلود با لینک مستقیم


پروژه بررسی و مقایسه انواع روش های کدگذاری و کدگشایی در شبکه های کامپیوتری. doc