Abstract | 第3页 |
Contents | 第4-7页 |
Table of contents | 第7-8页 |
Figure of contents | 第8-10页 |
Chapter1. Editorial | 第10-14页 |
1.1. Background and importance of VoIP | 第10-11页 |
1.2. Objective of study | 第11页 |
1.3. The scope of operation of study | 第11-12页 |
1.4. The benefits are expected to receive | 第12-14页 |
Chapter 2.Theory and relevant research | 第14-66页 |
2.1. History of the phone | 第14-16页 |
2.2. Business of telecom communication in China | 第16-18页 |
2.2.1 Historical overview | 第17-18页 |
2.2.2 Market overview | 第18页 |
2.3. Business of telecommunication in Laos | 第18-19页 |
2.4. General knowledge about VoIP | 第19-23页 |
2.4.1 Elements of VoIP | 第19-21页 |
2.4.2 The General characteristics of the service of VoIP | 第21页 |
2.4.3 The pattern of the VoIP use | 第21-22页 |
2.4.4 VoIP Processes | 第22-23页 |
2.5. Protocols related to VoIP | 第23-43页 |
2.5.1 SIP(Session Initial Protocol) | 第23-29页 |
2.5.2 Internet Protocol(IP) | 第29-35页 |
2.5.3 User Datagram Protocol(UDP) | 第35-38页 |
2.5.4 RTP protocol(Real Time Protocol) | 第38-41页 |
2.5.5 TCP protocol | 第41-43页 |
2.6. Asterisk Program | 第43-50页 |
2.6.1 Asterisk feature | 第43-44页 |
2.6.2 Asterisk importance configuration files | 第44-47页 |
2.6.3 Asterisk ability | 第47-50页 |
2.7. Database management system(MySQL) | 第50-51页 |
2.7.1 MySQL architecture | 第50页 |
2.7.2 MySQL abilities | 第50-51页 |
2.8. Hypertext preprocessor(PHP) | 第51-55页 |
2.9. HTML(Hypertext Markup Language) | 第55-58页 |
2.9.1 HTML tag | 第56-57页 |
2.9.2 HTML Application | 第57-58页 |
2.10. Key encryption system(Asymmetric-Key cryptography or Public key Technology) | 第58-62页 |
2.10.1 Symmetric key algorithms | 第58页 |
2.10.2 Asymmetric key algorithms | 第58-62页 |
2.11. Relevant research | 第62-66页 |
Chapter3. How to research | 第66-82页 |
3.1. Study and analysis system | 第66-67页 |
3.2. System design | 第67-72页 |
3.2.1 The network design for using in the research | 第67-69页 |
3.2.2 The Web Application design is determined the users of two types: administrator and general user | 第69-72页 |
3.3. Creation and system development | 第72-79页 |
3.4. Stages of the system testing | 第79页 |
3.5. The system assessment | 第79-82页 |
Chapter4. Overall results of research | 第82-102页 |
4.1. The results of the system development | 第82-98页 |
4.1.1 Administrator part | 第82-95页 |
4.1.2 In the section of the general users,after the general users login the system and then it will login to the user screen as the figure 4.20 | 第95-98页 |
4.2. Results of the system assessment | 第98-102页 |
4.2.1 The system assessment by Function Requirement Test | 第98-99页 |
4.2.2 The system assessment by Functional Test | 第99-100页 |
4.2.3 The system assessment by Usability Test | 第100-101页 |
4.2.4 The system assessment by Security Test | 第101-102页 |
Chapter 5.Summary,discussion and suggestion | 第102-104页 |
5.1. Summary | 第102页 |
5.2. Result discussion | 第102-103页 |
5.3. Suggestion | 第103-104页 |
Bibliographies | 第104-106页 |
Acknowledgment | 第106页 |