Search or add a thesis

Advanced Search (Beta)
Home > Design and Implementation of an Mpls Based Qos Architecture in Heterogeneous Networks [Bcs Programme]

Design and Implementation of an Mpls Based Qos Architecture in Heterogeneous Networks [Bcs Programme]

Thesis Info

Author

Jalil Haider Zaidi; Naveed Shahzad; Raza Naseem

Supervisor

Sarfraz Majeed

Department

University of Management and Technology

Program

BSc

Institute

University of Management and Technology

Institute Type

Private

City

Lahore

Province

Punjab

Country

Pakistan

Thesis Completing Year

2005

Thesis Completion Status

Completed

Page

143 .

Language

English

Other

Report presented in partial requirement for BCS degree Advisor: Sarfraz Majeed; EN; Call No: TP 004.65 RAZ-D

Added

2021-02-17 19:49:13

Modified

2023-01-06 19:20:37

ARI ID

1676713046021

Similar


Loading...
Loading...

Similar Books

Loading...

Similar Chapters

Loading...

Similar News

Loading...

Similar Articles

Loading...

Similar Article Headings

Loading...

مولانا سید ابوالحسن علی ندوی

مولانا سیدابوالحسن علی ندوی
داعی الیٰ اﷲ کی وفات
افسوس اور سخت افسوس ہے کہ محفلِ دوشیں کا وہ چراغ سحر جو پچھلے برس ہی سے ضعف و مرض کے جھونکوں سے بجھ بجھ کر سنبھل جاتا تھا بالآخر ہمیشہ کے لیے بجھ گیا۔ یعنی اس دور کے بہت مقبول و مقدس بزرگ، دنیائے اسلام کے محبوب و محترم عالم، عرب و عجم کی سرمایہ افتخار و نازش ذات، شرق و غرب کی موقر و مکرم ہستی، ہر فرقہ و مذہب کے معزز و معتمد شخص، انسانیت کے پیام رساں اور علمبردار، مسلمانوں کے راہبر و رہنما، دین و مذہب کے عاشق و شیدائی، اسلام کے داعی و نقیب، ایمان و یقین کے حامل و مبلغ، عزیمت و جہاد کے پیکر، خانہ کعبہ کے کلید بردار، ہندوستان میں سرمایہ ملت کے نگہبان، ندوۃ العلماء کے ناظم، دارالمصنفین کے روح رواں، مسلم پرسنل لابورڈ اور دینی تعلیمی کونسل کے صدر، رابطہ عالمِ اسلامی اور مدینہ یونیورسٹی کے تاسیسی رکن، رابطہ ادب اسلامی کے بانی و صدر اسلامی سینٹر آکسفورڈ یونیورسٹی کے چیرمین اور ہندو بیرونِ ہند کے مختلف اداروں اور انجمنوں کے سربراہوں اور سرپرست حضرت مولانا سیدابوالحسن علی ندوی نے ۲۲؍ رمضان المبارک ۱۴۲۰؁ھ، ۳۱؍ دسمبر ۱۹۹۹؁ء کو اس سرائے فانی کو الوداع کہا، انا ﷲ وانا الیہ راجعون، اور اپنے لاکھوں عقیدت مندوں، قدردانوں، رفیقوں اور عزیزوں کو غم زدہ اور سوگوار چھوڑ کر زبان حال سے یہ کہتے ہوئے موت کی آغوش میں چلے گئے۔
اضا عونی وای فتی اضا عوا
لیوم کریھۃ و سدا و ثغر
بیسویں صدی کے اختتام سے ایک برس پہلے جب شمسی سال کے ختم ہونے میں ایک دن رہ گیا تھا تو یہ المناک اور دل دوز خبر بجلی بن کر گری۔
نعی الرکب اوفی حین آیت رکا بھم
لعمری لقد جاؤ ابشر فاوجعوا
نعواباسق الا فعال لایخلفونہ
تکاد...

دور الإعلام الجديد في تعزيز قضية المصالحة الوطنية: دراسة ميدانية على عينة من الإعلاميين العاملين في قطاع غزة

هدفت الدراسة إلى التعرف على دور الإعلام الجديد في تعزيز قضية المصالحة الوطنية الفلسطينية ومحاولات إنهاء الانقسام، ولتحقيق هدف الدراسة فقط استخدم الباحث منهج الاتصال، والمنهج الوصفي التحليلي القائم على التحليل الكمي من خلال برنامج SPSS الإحصائي والمنهج المسحي. تمثل مجتمع الدراسة في الإعلاميين الفلسطينيين العاملين في قطاع غزة، في حين تمثلت عينة الدراسة في (183) مفردةً. وخلصت الدراسة إلى مجموعة من النتائج، أهمها: أنَّ قضية تفاعل الإعلاميين مع قضية "المصالحة الوطنية" كان كبيراً جداً وبنسبة 78.7%. أوصت الدراسة بتوحيد جهود مستخدمي الإعلام الجديد والانطلاق بوثيقة وطنية من شأنها أن تهدف حشد كافة الجهات لصالح القضايا الوطنية الفلسطينية.

O Ptimization of B Lock E Ncryption B Ased S Peech C Oder a Gainst T Ransmission C Hannel N Oise

Compression of data has become a worldwide phenomenon during the past few decades for rea- son of achieving savings in band-width (BW) and hence makes it cost effective. The widespread practice of encryption of data has generated interest for many decades and it mainly aims at pro- tection of data. Combining these two apparently contrary processes (in terms of BW) is quite challenging. Whereas the research on concurrent data compression and data protection (encryp- tion) is still on, the methodology adopted by the author is unique and quite new. The most impor- tant aim of data compression technique is the need for curtailing the data storage and communi- cation expenses. The source message (long) is converted to a codeword (small). The key objec- tive of data encryption is to guard the integrity of data if it is intercepted by an eavesdropper. The plaintext is transformed in to ciphertext using an encryption key or keys. Combining the processes of compression and encryption together must be done in this order, that is, compres- sion followed by encryption because all compression techniques heavily rely on the redundancies inherently part of a regular text or speech. The speech compression has been achieved using Lempel-Ziv 78 algorithm and a new algorithm for encryption/decryption, named ―The Random- One, abbreviated as TR-1‖ is developed during this study and is thoroughly tested. The results obtained are quite encouraging. Firstly, contrary to the use of conventional methods the algo- rithm developed in this study does not use exclusive-OR (XOR) operation in Permutation (P) and Distribution (D) boxes for producing ciphertext from the plaintext. In this scheme pseudo ran- dom number (PRN) is used only to deceive the intruder by adding more confusion (meaning compared to the confusion due to the use of some tested algorithms used in this research). In fact only the sender of information and the intended recipient (not intruders) should be aware of the 44 bit positions filled by the PRN in a 128 word. The intended recipient discards these during deciphering process at the right time (these are disposed of before performing the inverse map- ping in the P-Box). Secondly, protection against attacks is further ensured by using two supple- mentary keys, one for the P-Box, and another for the D-box. In addition the routine key-set of the N selected algorithms further enhances the security. In a small set-up, the distribution of key-set can be mutually agreed upon by the users; but in a large set-up, the distribution of these sets can be accomplished using standard key distribution techniques. Moreover, the proposed algorithm- - also differs from the other methods currently in use due to deployment of a ―sentinel marker”; which is not adopted by other algorithms and this proposal is purely the brain child of the author. The sentinel marker is part of the secret key which is pre-decided and predetermined by the sender and the intended recipient of the information. Twenty bits (out of a total of 128) are used for the sentinel marker which amounts to 2^20 = 1,048,576 possibilities combined with 2^44 = 17.6 trillion possibilities of the ciphertext produced by the PRN. The job for the cryptanalyst to break this cipher becomes formidable and a fool-proof security of data is ensured.