基于P2PSIP的网络电话的研究与设计

来源 :华东师范大学 | 被引量 : 0次 | 上传用户:p54188
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,随着IP技术的不断发展和VOIP技术的提出,数据网络通信已经开始融入了传统的话音业务。由于传统语音业务和数据业务的融合具有着巨大的的市场潜力和广阔的发展前景,因此,VOIP技术的发展也有着巨大的发展空间和发展潜力。在目前VOIP技术中广泛采用的SIP标准的网络电话系统,往往采用客户/服务器模式,尽管网络架构简单,却有着服务器价格昂贵、维护繁琐、不易升级以及瓶颈问题突出等局限性。 而P2P网络却是一种具有较高扩展性、没有明确中央节点的分布式系统拓扑结构。这种网络拓扑结构就不具有网络瓶颈、维护服务器等问题。并且P2P网络还具有健壮性好、容错能力强和扩展性高等特点。因此,结合SIP标准与P2P网络架构的优点,充分发挥它们各自的优势,建立一个全新架构的VOIP网络会话模型,对于VOIP技术的发展具有着十分重要的现实意义。 本文重点研究了基于P2P网络架构和SIP标准产生的新的网络系统架构——P2PSIP网络会话模型。该模型的提出是一个崭新的思想,它结合了P2P网络架构和SIP标准的优势,为VOIP技术的发展指明了新的方向。本文针对该模型涉及的各个相关的关键技术进行了深入的研究和探讨,在此基础上,设计并实现了基于P2PSIP模型的网络电话解决方案。涉及的相关技术主要包括:P2P网络中资源的管理、SIP标准的定义和实现、网络中NAT网络设备的穿越等等。 论文首先研究分析了P2PSIP网络模型中的资源管理问题,该模型中的资源就是指网络节点。本文采用Chord算法以逻辑环的方式管理和维护P2PSIP网络中的所有节点。这些节点按性能分为超级节点和普通节点两类,普通节点是一个SIP终端,其路由信息通过Chord算法分散存储到相应的超级节点中;超级节点形成Chord环,它除了具有普通节点所具有的功能外,还要负责节点的搜索、节点的注册、节点的离开等节点维护功能。本文主要基于Chord环的概念,详细的阐述P2PSIP模型中节点的启动、节点的注册、节点的加入、节点的离开和节点的失败处理等相关技术。 其次,论文详细的阐述了SIP标准的相关技术细节和SIP协议模块的实现。SIP标准是一个分层机制的网络协议,它的行为根据一组平等独立的处理阶段来描述。协议中多个网络元素的存在,使得它既具有信令交互时的C/S模式概念,也具有端对端直接通话的P2P属性。在本文P2PSIP模型的实现方案中,我们在每个节点中都内嵌了SIP服务器实现模块和SIP终端实现模块。
其他文献
准确预测高炉铁水含硅量是有效控制高炉的前提。结合时差(TemporalDifference,TD)方法的BP神经元网络(TD-BP神经网络),已经在高炉铁水含硅量的预报方面取得了显著进展,对大部分
企业信息化建设是企业提升竞争力的重要手段之一,企业资产管理(Enterprise Asset Management,EAM)作为企业信息管理思想之一,对于资产密集型企业,可以提高资产的可利用率、降低企业运行维护成本。数据设计的内容涉及数据库的设计、数据结构与算法等方面,本文针对当前EAM中存在的数据设计的问题,设计了资产层次结构中的数据结构与算法,完成了反规范化的数据库的设计。本文首先介绍了EAM
研究发现,当前网络中充斥着大量的“隐患终端”,又称为“不健康终端”,指的是存在安全隐患或正在发生安全事件的计算机系统。这些隐患终端不仅会成为被攻击的对象,还可能被攻击者
分布式地理信息系统是地理信息系统(GIS)研究中的一个重要领域,它的目标是实现GIS互操作。本文讨论了分布式GIS的产生发展以及GIS互操作的研究情况,对分布式地理信息进行了分
本文对入侵检测技术进行了分析和研究,通过分析入侵检测领域亟待解决的一些问题产生的根源,提出了在基于软件代理的分布式入侵检测模型框架下,使用一种以增强型入侵检测引擎
根据IBM日前发布的全球商务安全指数报告指出,2005年上半年,病毒和犯罪性安全攻击增长了50%,网络安全的形势日趋严峻,入侵检测是P~2DR安全模型的核心部分,也是整个计算机信息安全体
数据挖掘是从海量的数据中挖掘出隐含的、先前未知的、对决策有潜在价值的知识和规则。聚类分析是数据挖掘领域中的一个重要研究课题。所谓聚类是将物理或抽象的集合分组成为
当前网络安全的研究有两个侧重点,分别是如何提高安全防护设施的安全性和处理速度。提高安全性的研究致力于利用多种安全防护设施(包括防火墙,入侵检测系统和安全评估系统等)
3D打印技术通常又被叫做增材制造技术。它一般采用逐层叠加的方法将耗材结合在一起。Charles Hull在1983年发明了以液态树脂为材料的3D打印技术。30多年过去了,3D打印技术取
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域。其中存贮、传输和处理的信息有许多是重要的敏感信息,甚至