Codificação e Transmissão de Voz na Internet: um Estudo de Caso sobre o Software SKYPEs

Tamanho: px
Começar a partir da página:

Download "Codificação e Transmissão de Voz na Internet: um Estudo de Caso sobre o Software SKYPEs"

Transcrição

1 Codificação e Transmissão de Voz na Internet: um Estudo de Caso sobre o Software SKYPEs Rogério B. Lourenço Escola de Engenharia Universidade Federal Fluminense (UFF) Rua Passos da Pátria, 156. Bloco D, 5 o Andar Niterói RJ Brasil Laboratório de Pesquisas em Comunicação de Dados Multimídia Mestrado em Telecomunicações Resumo. Esta monografia tem como motivação o entendimento técnico do software mais popular de telefonia em redes de pacotes, o Skype, onde o grande desafio é compreender os fatores técnico-econômicos que fazem da aplicação de voz sobre IP (VoIP) a mais utilizada no mundo atualmente. O objetivo é apresentar suas características tais como: o processo de login e estabelecimento de chamadas, sua pretensão em trabalhar com o protocolo NAT e seu comportamento quando na utilização de firewalls nas redes domésticas ou empresariais, abordaremos seus codificadores de voz (codecs), seu acesso a banco de dados dos usuários, além da abordagem de transferência de mídia e conferência. Ao longo de todo o texto estaremos fazendo breves comparações com seus poderosos concorrentes, destacando MSN e Yahoo Messenger para avaliarmos imparcialmente a melhor qualidade de voz entre eles e apresentaremos uma conclusão a partir da análise desenvolvida no decorrer do texto. No apêndice A podem ser encontrados dados práticos dos testes realizados. 1. Skype: Um Caso de Sucesso Skype é uma aplicação VoIP baseada em redes Peer-to-Peer (P2P), desenvolvida pelo Skype Technologies S.A. [25]. A companhia foi fundada por Janus Friis e Niklas Zennstrom, os mesmos empresários que desenvolveram o software de troca de arquivos KaZaa, em Porém, ao contrário de seu antecessor, que gerava receita através de anúncios e propagandas, Skype não tem a intenção de atuar da mesma forma, sendo completamente livre de propagandas, e hoje vende serviços de chamadas telefônicas através da integração da rede de dados com a telefonia convencional analógica (PSTN) e telefonia móvel, sob contratos de interconexão com as operadoras locais, de longa distância e celulares, utilizando um provedor proprietário de telefonia IP como gateway para integração entre as operadoras. Estes serviços são conhecidos como SkypeOut [22], que permite através da compra de créditos, realizar ligações do seu micro para qualquer telefone do mundo, fixo ou móvel, com tarifas extremamente reduzidas, o SkypeIn [22], o qual fornece um número de telefone fixo, através do pagamento de uma pequena anuidade, para que os usuários possam receber no Skype chamadas originadas de

2 telefones comuns e ainda há o serviço pago de secretária eletrônica. As ligações de micro para micro são gratuitas. O modelo de computação Peer-to-Peer bem característico da rede Skype e amplamente implementado na Internet possui várias diferenças em relação ao esquema cliente-servidor. No padrão de comunicação cliente-servidor o fluxo de transmissão é assimétrico, pois a maioria do tráfego ocorre no sentido servidor-cliente, sendo o cliente, na maioria das vezes, um participante passivo na transmissão. Nos sistemas P2P todos os integrantes da rede possuem o mesmo programa (código-fonte) e cada membro da rede pode atuar como cliente e servidor de recursos. As redes P2P são sistemas distribuídos sem controle centralizado, nos quais o programa que é executado em cada integrante da rede é equivalente em funcionalidade. Os participantes do sistema Peer-to-Peer podem agir como clientes ou servidores de recursos. Eles constroem uma rede virtual sobre a rede física (geralmente a Internet) e colaboram uns com os outros em tarefas específicas, como o compartilhamento de arquivos, responsável pela ampla popularização dos softwares Napster e Kazaa. Assim a rede P2P de telefonia tornou-se um próximo passo natural da evolução e teve um impacto significante com a empresa Skype, que foi fundada para desenvolver a primeira rede de telefonia P2P. Esse tipo de computação representa uma alternativa ao modelo cliente-servidor largamente conhecido e possui um potencial ainda não explorado em sua totalidade. Cada tipo de aplicação P2P possui seus próprios requisitos de segurança. Entre os requisitos fundamentais de segurança, está o controle de acesso, permitindo que cada nó ou comunidade coloque em prática sua própria política de autorização. Assim, cada participante pode estabelecer quem são as entidades que podem acessar os seus recursos e quais as condições que elas devem cumprir para terem esse direito. Além dos requisitos de segurança, o êxito de uma rede Peer-to-Peer depende de fatores como o protocolo de comunicação utilizado, a possibilidade de operar em ambientes protegidos como, por exemplo, aqueles que adotam firewalls, a arquitetura de distribuição empregada que pode ser totalmente descentralizada ou não, o tempo decorrido desde uma solicitação até o recebimento de respostas, o número de usuários participantes do sistema e o suporte a ambientes que utilizam a tradução de endereços de rede (NAT) para possibilitar a comunicação entre elementos com endereços IP privados e endereços IP válidos na Internet Arquitetura e Conexão Todas as características das redes P2P são válidas para o Skype, apesar de haver certas particularidades em alguns aspectos que fazem do software uma rede P2P não totalmente pura, isto é, sua infra-estrutura conta com um servidor central de autenticação para validação de usuários na rede e atualizações de software, que são assinados digitalmente pela chave privada RSA 1 embutida em seus executáveis. Outra característica de sua arquitetura é ser composta por apenas dois tipos de nós sendo que os próprios clientes rodam localmente a aplicação, chamado de cliente Skype (CS), onde alguns deles podem atuar como super usuários ou super nós (SN), que podem ser entendidos como ponto de borda da nuvem Skype, atuando como proxy para os nós/usuários comuns da rede, como pode ser observado na Figura 1.

3 Para atuar com estas características, os nós devem possuir alguns pré-requisitos, como, por exemplo, possuir um endereço IP público, não possuir restrições quanto a firewall, CPU e memória suficientes e uma determinada banda mínima de acesso à Internet, entre outras. Outra importante entidade da rede é o servidor de login Skype, que é único, se constituindo no único elemento de rede centralizado e localizado em Amsterdam, Holanda. Quando recursos como SkypeIn ou SkypeOut são utilizados, a comunicação passa necessariamente através de servidores localizados em vários países e áreas de discagem. Figura 1: Ilustração da arquitetura de rede Skype. O processo de conexão é simples e se encontra ilustrado no Apêndice A. A aplicação cliente (CS) efetua o login na rede se registrando no servidor de logins, cujo endereço foi informado por outros hosts pertencentes à rede. 1 RSA A criptografia RSA é um sistema de criptografia onde a chave de codificação é pública, permitindo então que qualquer pessoa codifique mensagens, e a chave de decodificação é privada. A impossibilidade de se quebrar o sistema de criptografia RSA ocorre em razão da não existência de algoritmos eficientes para o processo de divisão de inteiros. Atualmente são utilizados números com 150 algarismos, para os quais, com a capacidade de computação atual, o processo de fatoração levaria milhares de anos [30]. Por se tratar de uma rede descentralizada, após o login cada CS deve construir e manter atualizada uma tabela para identificar os super nós conhecidos, a esta tabela damos o nome de host cache (HC), que contém o endereço IP e o respectivo número da porta dos super nós que estiverem on line e está localizada no registro do sistema

4 operacional 2. Pelo menos uma entrada válida deve existir nos CS e um máximo de 200 entradas, caso contrário o CS não poderá se conectar a rede e irá reportar um erro do tipo login failure. Skype também mantém outra listagem local criptografada armazenada no registro do sistema operacional, que é a lista de contatos. Caso o usuário se conecte com sua conta em outro computador, ele terá que reconstruir manualmente sua lista de contatos, pois esta não se encontra armazenadas em servidores na rede. A estratégia de utilizar o máximo possível o hardware do usuário também pode ser entendida como um grande fator de sucesso, pois podemos perceber que a rede só é responsável pelas informações de login, ficando a cargo dos nós todo o processamento e armazenamento das informações. O seu suporte a redes locais com IPs não válidos e com firewall em seus roteadores são pontos importantes de seu funcionamento, onde as referências nos sugerem a utilização dos protocolos STUN [17] e TURN [18] ou variações instaladas localmente em cada nó e não ao uso de um servidor NAT. Isso acontece, pois o excesso de tráfego relacionados às informações de controle intercambiadas entre o cliente e o servidor NAT seria decisivo para a qualidade final da chamadas telefônicas, sem contar com as trocas devido ao refresh entre as conexões Protocolos e Codecs Em relação à codificação de suas chamadas, Skype utiliza codecs de banda larga e banda estreita, permitindo freqüências entre Hz. Podemos observar a utilização dos codecs ilbc [10], isac [15] e ipcm-wb [14] e Enhanced G.711 [29] desenvolvidos pela empresa Global IP Sound [23], que é parceira do Skype e desenvolve codecs para diversos softwares e hardwares de diversos fabricantes mundiais, apenas o primeiro deles é padronizado. Skype decide qual codec utilizar automaticamente em tempo real de acordo com a disponibilidade de banda e condições de tráfego. Não há supressão de silêncio no principal codec do Skype (ilbc), conforme pudemos comprovar através dos testes práticos (Figura 13). 2 No sistema operacional Windows 98 a tabela host cache se localiza em HKEY_CURRENT_USER / SOFTWARE / SKYPE / PHONE / LIB / CONNECTION / HOSTCACHE. Seus protocolos da camada de transporte são o TCP para sinalização e TCP e UDP para o transporte de mídia, e portas distintas são utilizadas para trafego de sinalização e informação útil propriamente dita, sendo que esta última pode ser configurada pelo usuário na caixa de diálogo na aba de configuração do programa. Caso

5 o usuário não configure, o CS define aleatoriamente o número da porta durante a instalação, diferentemente do protocolo SIP que possui portas TCP e UDP default e bem definidas. Além disso, o CS disponibiliza a porta 80 (HTTP) e a porta 443 (HTTPS) por default. Para a realização dos testes nesse trabalho, estas duas portas foram desabilitadas para fazer melhor a distinção e obter maior controle sobre a comunicação Funções As funções do Skype [7] podem ser classificadas em startup, login, procura de usuário, estabelecimento de chamadas e fim da conexão, além de transferência de arquivos e mensagens, sendo descritas a seguir Startup Quando o CS roda pela primeira vez depois da instalação, ele envia uma mensagem de requisição HTTP 1.1 GET para o servidor Skype. A primeira linha do pedido contém a palavra código installed. Os próximos startups serão apenas para verificar se há atualizações do programa, onde a primeira linha do comando GET passará a ter a palavra código getlatestversion Login O processo de login talvez seja a função mais crítica de todas as operações e a mais difícil de ser mapeada, como pode ser visto pelo Apêndice A. A autenticação ocorre, como sabemos, no servidor de login, sendo notificada a presença do nó na rede. Além disso, ocorre o processo de determinação do tipo de NAT e firewall que se encontra no lado do cliente e ainda, verifica-se todo o processo de descoberta dos nós da rede com endereços IP públicos que estão on line, isto é, os super nós, com objetivo dar continuidade a conexão com a rede Skype. A figura 2 representa um esquemático do processo de login. Primeiramente, a tabela HC se encontra vazia e logo após a primeira instalação o CS recebe uma atualização de endereços IP e pares de portas bem conhecidos dos super nós, para que o CS possa se conectar na rede. O CS tenta estabelecer uma comunicação através de pacotes UDP e caso não tenha resposta satisfatória, tenta se conectar através do protocolo TCP utilizando a mesma tabela inicial HC e seu endereço IP e sua porta 80 (HTTP). Em caso de nova falha, o CS tenta conectar-se através do IP contido em HC e porta 443 (HTTPS). O CS aguarda por mais 6 segundos e caso a conexão não seja estabelecida, todo o processo entra em loop por mais quatro vezes até que ao final a falha no login é reportada caso não ocorra sucesso, podendo esta falha ser devido ao fato de não haver uma tabela HC válida. No caso da utilização de um firewall, o CS pode estar bloqueado para tráfego UDP e habilitado para TCP. Mesmo assim, o programa irá funcionar normalmente, com a vantagem de não trocar pacotes UDP, reduzindo, portanto, o número de passos para efetuar a conexão e, conseqüentemente, o fluxo de bits.

6 Figura 2: Diagrama de estados do algoritmo de login. A autenticação com o servidor de login não foi demonstrada Comunicação Primeira Conexão Após inserir login e senha no programa, o CS estabelece a comunicação com o(s) super nó(s), a partir da tabela HC. O CS envia pacotes UDP para pelo menos quatro endereços de SN contidos na tabela HC, e os SN que responderem passam a trocar mensagens TCP com o CS, embora necessite de apenas um SN para manter a conexão. Após a troca de alguns pacotes TCP com o SN, o CS adquire o endereço do servidor de login, que também é bem conhecido , e cujo nome é ui.skype.com, localizado aparentemente em Amsterdam. Após o processo de validação de nome e senha, o CS mantém a conexão com o SN até que um dos dois encerre a sessão, caso o SN seja desconectado, CS estabelece outra conexão TCP com outro SN baseado em sua tabela HC. Esse processo é demonstrado no Apêndice A.

7 Para clientes Skype que estejam inseridos em ambiente com NAT, todo o processo é transparente para o usuário e todo o processo de conexão segue as mesmas regras que clientes com IP válidos na Internet. Como a rede Skype é por definição muito dinâmica, CS deve manter atualizada sua tabela de roteamento ou tabela de SNs que estão on line. Para isso, após o processo de login, o CS envia pacotes UDP para um número em torno de 22 nós distintos e provavelmente atualiza sua tabela HC com aqueles nós que reponderam a solicitação, desde que sua conexão não esteja impedindo tráfego UDP devido a um firewall Busca de Contatos Outra funcionalidade que pode ser considerada importante no Skype é a busca de contatos, o que torna o software mais flexível e fundamental quando um usuário deseja procurar alguma pessoa que esteja cadastrada na rede pelo mundo, mesmo que esta esteja utilizando NAT. O Skype utiliza a tecnologia Global Index 3 [16] (GI) para pesquisar novos usuários na rede, que se apresenta como capaz de localizar qualquer usuário conectado na rede nas últimas 72 horas. Para os clientes localizados em endereços públicos, são enviados pacotes TCP para seu SN, que informa inicialmente quatro outros SN que possam saber a localização do CS procurado. Desta forma, o CS se cominuca com estes quatro novos SNs através de mensagens UDP, caso a busca não seja bem sucedida, o SN que mantinha contato com o CS lhe envia oito novos SNs que possam conhecer o CS procurado, que por sua vez, pode não ser reconhecido por estes novos SNs. Então o SN envia outros SNs para o CS que está procurando seu contato até que o CS de destino seja alcançado ou a busca seja encerrada por timeout. A única diferença para CS protegidos por firewall e utilizando NAT é que as mensagens de busca são enviadas sobre TCP. O Apêndice A também apresenta o teste de busca de contatos Chamadas As chamadas são sempre criptografadas fim-a-fim, utilizando AES [19] (Advanced Encryption Standard) e chave de 256 bits. Skype mantém varias conexões abertas para a mesma chamada e determina dinamicamente a melhor conexão a ser utilizada naquele instante. Isso tem grande efeito na redução da latência, principalmente, e também na percepção da qualidade da voz na rede. 3 Global Index A tecnologia define uma rede multi-camadas onde super nós se comunicam de tal modo que todos os nós na rede têm o total conhecimento de todos os usuários disponíveis e recursos.

8 Durante a conversação propriamente dita, as duas pontas da rede que possuem endereços válidos trocam informações TCP diretamente sem a presença do SN, assim como nas mensagens de sinalização. Dentre elas podemos citar mensagens de sincronização (SYNC) e reconhecimento (ACK). Caso necessite mudar de SN, mensagens UDP são enviadas. Nos casos em que um dos dois nós esteja utilizando NAT, as mensagens de voz e de sinalização não seguem diretamente entre os terminais, e ao invés disso, o nó chamador envia mensagens TCP de sinalização para um ou mais de um SN, que encaminha a chamada para o nó de destino também sobre TCP. Este SN também auxilia no encaminhamento dos pacotes de voz para o destino sobre UDP e vice-versa. Para o caso em que os dois nós utilizam NAT, o processo é análogo ao anterior. Também foi observado que mensagens de refresh são enviadas pelo CS sobre TCP a cada 60s quando o software estava sendo utilizado. O encerramento das conversações segue a mesma idéia da descrita no parágrafo anterior para nós em endereços públicos ou privados Segurança Outro fator importante é a questão da segurança em relação às contas de usuário, quando estes realizam chamadas destinadas a rede telefônica convencional ou mesmo entre a rede de pacotes e também no que se refere à transferência de arquivos. A segurança das chamadas tem muitos aspectos envolvidos e é difícil de ser analisada como um todo, pois o Skype não publica seu algoritmo de troca de chaves, seu protocolo e o básico do desenho de seus certificados. Outros fatores também influenciam, como a segurança da máquina que roda o software em relação a sua conexão com a Internet, a existência de programas do tipo spyware, o fato de que estamos utilizando redes não centralizadas, etc. Não podemos saber, portanto, a precisão e o grau de segurança e a que tipos de ataques a rede e a aplicação podem suportar. A segurança dos dados enviados sobre uma conexão criptografada depende de muitos fatores, incluindo o tipo de algoritmo de embaralhamento, como as chaves são determinadas e trocadas, como o algoritmo é implementado, o protocolo que transporta o algoritmo e sua implementação. Pesquisas acreditam que, através de analisadores de tráfego, uma combinação de protocolos é utilizada para o registro na rede, na busca de contatos on line e na própria chamada telefônica. Portanto, a conclusão é que o nível de segurança implementado pela Empresa pode ser pobre ou altamente complexo, principalmente porque não sabemos muito sobre seu protocolo de comunicação, diferentemente de outras aplicações VoIP que são bem conhecidas. Porém, ainda não há registros sobre clonagens de contas de usuários, e sabe-se que a segurança é um aspecto mais poderoso quando comparado com redes PSTN, entretanto são mais vulneráveis quando comparado com sistemas de VoIP sobre VPNs. Outras preocupações com relação às questões de segurança na implementação do software propriamente dito podem ser: o default do programa é guardar um histórico do áudio das conversas em arquivo; podemos saber quando outros usuários estão conectados a um dado instante por default; não se sabe ao certo se os SNs que encaminham as mensagens podem interceptá-las, pois o tráfego é processado localmente

9 e por fim, os serviços SkypeIn e SkypeOut podem ser vulneráveis em pontos onde a chamada trafega pelas redes convencionais de telefonia, pois nestes pontos as chamada são desencriptadas Resiliência As redes de pacotes possuem uma extraordinária capacidade de se auto-recuperarem de diversos tipos de falhas, devido a seu imenso conjunto de nós e a rápida convergência dos algoritmos de roteamento. Em muitos casos a conexão no Skype pode ser restaurada mais rapidamente que nas redes de telefonia existentes. A rede Skype mantém seu serviço mesmo em constantes mudanças físicas e lógicas da rede, independente da localização e do endereço IP do usuário Outros Serviços Skype permite que um usuário esteja conectado em sua conta em mais de uma máquina simultaneamente, assim as chamadas para este usurário são roteadas para todas as localidades, e ao ser atendida em um determinado terminal, as chamadas para os demais pontos de login são canceladas. No caso das mensagens instantâneas, o processo é o mesmo. Ao contrário do MSN Messenger, que possui um sistema de registro que permite o login em apenas um computador Chamada em Espera A chamada em espera é mais um recurso do software, tecnicamente CS envia mensagens periódicas sobre TCP para SN para manter a conexão Audioconferência A audioconferência suporta até quatro pessoas conversando ao mesmo tempo em qualquer lugar do mundo com acesso Internet e o Skype, que utiliza codecs de banda estreita e banda larga, sendo este último utilizado com sérias restrições pelo software, entraremos em detalhe a partir da próxima seção. Este serviço também é gratuito, mas não foi motivo de teste deste documento. 2. CODIFICAÇÃO DE VOZ COM ilbc Com o objetivo de alcançar uma baixa taxa de transmissão, uma técnica de compressão de voz é utilizada. O principal objetivo na configuração de um codificador de voz é alcançar a melhor qualidade possível com a menor taxa de bits, com reservas em relação à complexidade e ao delay. O caminho mais óbvio para oferta de baixa taxa de bits é determinar uma baixa freqüência de amostragem. De longe, as duas mais populares escolhas em relação à freqüência de amostragem são 8 e 16 KHz. Codificadores que utilizam 8 KHz como freqüência de amostragem são denominados codificadores de banda estreita e aqueles que utilizam 16 KHz como freqüência de amostragem são chamados de codificadores de banda larga. Diminuindo a taxa de bits, pelo emprego de técnicas de codificação mais poderosas, resulta numa maior distorção. Porém explorando as características do ouvido

10 humano, técnicas de mascaramento desta distorção podem ser utilizadas para alcançar um alto percentual de qualidade a baixa taxas de bits. As soluções de telefonia tradicional são de banda estreita, limitada em Hz (VoIP não está limitada obrigatoriamente à codificação em banda estreita). Além disso, a telefonia tradicional sofre sérios limites de qualidade, como distorções provocadas pela má qualidade dos fios de par trançado entre a operadora até a casa do assinante, ruídos devido ao uso de telefones sem fio analógicos, além de outras fontes significantes de distorção de qualidade. Essas penalidades não são observadas em implementações VoIP. Iremos discutir agora como codificadores VoIP evitam tais distorções e ainda podem alcançar uma qualidade muito melhor do que estamos acostumados pelas limitações da PSTN. Os três principais fatores associados a redes de pacotes que possuem impacto significativo na percepção da qualidade da voz são delay, jitter e perda de pacotes. Os codificadores devem prever tratamento a estes parâmetros, além de outros como ruído no canal, condições de tráfego, eco e outros fatores de qualidade. Apesar da utilização de buffers pelas aplicações, as maiores penalidades provocadas pelo alto delay são o surgimento de eco e crosstalk, que podem causar uma redução de qualidade para o sistema. Nenhum dos padrões atuais de codificadores de voz da UIT foi desenvolvido para tratamento de perdas de pacotes e, portanto são muito sensíveis a esse fenômeno. A presença de jitter em redes de pacotes complica o processo de decodificação porque o decodificador necessita ter pacotes de dados prontamente disponíveis em intervalos regulares para produzir a continuidade suavizada da voz. Um buffer tem que ser empregado para garantir que o pacote estará disponível quando necessário O Codec Os principais codificadores de voz da UIT como o G.729 e o G.723.1, por exemplo, são baseados em Code Excited Linear Prediction (CELP), onde se observa uma boa qualidade da voz a baixas taxas [12]. Seu princípio básico se destaca como sendo eficiente, pois utiliza amostras anteriores da voz para codificar a amostra atual, isto é, há uma interdependência entre a codificação das amostras no tempo. Portanto, sua performance é extremamente dependente do histórico de amostras e isso pode se tornar maléfico na medida em que erros são propagados pela rede comutada de pacotes, resultando em amostras equivocadas e perdas de pacotes. Concluímos que o CELP foi projetado para se recuperar de erros de bits e não da perda de pacotes. O codec ilbc foi aceito em março de 2002 pelo Internet Engineering Task Force (IETF) como o primeiro codec de áudio/voz a ser padronizado [4], e hoje o codec está em processo final de padronização pelo IETF, como parte do IETF Audio Visual Transport (AVT) Working Group, e passa a ser livre de patentes. ilbc é o codificador mais utilizado pelo Skype durante as chamadas e trata cada pacote de voz independente, ou seja, qualquer erro no pacote atual não influencia na decodificação dos demais, visto que estamos trafegando pacotes de voz em um ambiente com relativo número de perdas e erros de pacotes. A métrica mais relevante para um codificador de voz utilizado em cenários onde perda de pacotes está presente é o numero de frames que o algoritmo leva para se recuperar a partir de um pacote perdido. No caso

11 do ilbc este numero é zero, ou seja, o primeiro pacote seguido de um outro que foi perdido é sempre decodificado exatamente como pretendido. ilbc é um codificador de voz de banda estreita. Utiliza por completo seus 4 KHz de banda disponíveis, enquanto que a maioria dos codificadores de banda estreita utiliza apenas a faixa padrão de 300 Hz até 3400 KHz, aumentando, portanto, a inteligibilidade da voz, pois pode reproduzir um som mais próximo do real. É amostrado em 8 khz e seu algoritmo utiliza codificação preditiva linear 4 (LPC) com bloco independente. Se o bloco é recebido corretamente, LPC apenas registra o estado do bloco atual para ser usado por uma possível perda de pacotes no futuro. No caso de uma perda, o decodificador recebe um aviso correspondente e, para estes blocos, se utiliza do Packet Loss Cancealment (PLC), método de mascarar a perda de pacotes simplesmente repetindo o último pacote recebido com sucesso, ao invés de reproduzir o som de silêncio no lugar do pacote perdido, para se criar um sinal decodificado suavizado, que mascara o efeito da perda de pacotes. ilbc tem suporte a dois comprimentos básicos de frames: 20 ms a uma taxa de 15.2 kbit/s e 30 ms com taxas de kbit/s, isto é, quando o codec opera em blocos de comprimento de 20 ms, produz 304 bits por bloco. Similarmente, em blocos de comprimento 30ms produz 400 bits por bloco. Os dois modos para os diferentes tamanhos de pacotes operam de forma muito similar. Nos resultados da descrição do algoritmo nos sistemas de codificação de voz, observa-se uma resposta ao controle de perda de pacotes similar ao conhecido pulse code modulation (PCM) com cancelamento de perda de pacotes (PLC) como nos padrões da ITU-T G.711 standard, que opera a uma taxa fixa de 64 kbit/s. E ao mesmo tempo, o algoritmo habilita a codificação à taxa fixa de bits com o limiar de qualidade versus taxa de bits muito próximo aos codecs que implementam o CELP. Testes da AT&T [12] no seu Voice Quality Assessment Lab também mostram que não há diferença significante de performance entre os modos 20 ms e 30 ms no ilbc, exceto sob condições de perda de pacotes, onde o frame de 20 ms pareceu ser mais robusto. 4 LPC Técnica Linear Predictive Coding que se baseia num modelo do trato vocal. O codificador analisa um bloco de sinal de voz, tipicamente 20 ms, e produz um modelo temporal da excitação do trato vocal e da função de transferência. Os parâmetros do modelo e da especificação da excitação para o bloco de sinal são transmitidos e usados no decodificador por um sintetizador que reproduz a voz fazendo passar a excitação recebida por um modelo matemático do trato vocal. A codificação conduz a um débito de 16 Kbit/s. Esta é uma técnica de codificação de fonte. As figuras a seguir são úteis na avaliação do seu desempenho e utilizam a classificação MOS 5 como padrão de medida. Podemos visualizar que o algoritmo ilbc provê um excelente limiar de qualidade versus taxa de bits. Na figura 3 o MOS do ilbc

12 em 15% de perda está perto do G.729 sob 8% de perda, apesar da taxa de bits do ilbc ser um pouco mais alta, já que codifica todo frame independentemente. Figure 3. Comparação de performance do ilbc, G.729A e G pela Dynastat, Inc. Os testes acima mostram que ilbc não apenas tem performance melhor que os outros padrões de codecs atuais (G.723.1, G.728, G.729, GSM, etc) em relação à perda de pacotes, mas também se apresenta com igualdade de condições, ou melhor, que padrões sobre canais sem congestionamento, isto é, sem perda de pacotes, como pode ser demonstrado na Figura 4. 5 MOS Em comunicações de voz, particularmente em telefonia através da internet, o Mean Opinion Score (MOS) fornece uma medida numérica da qualidade da voz humana do circuito. Este esquema faz uso de testes subjetivos através de opiniões que são matematicamente computados e que pela sua média são obtidos indicadores de qualidade da performance do sistema. Para determinar o MOS, um número de ouvintes percebem a qualidade da voz através da leitura em voz alta de sentenças ao longo do circuito de homens e mulheres. O ouvinte fornece as notas de cada sentença como o seguinte: (1) ruim; (2) pobre; (3) razoável; (4) bom; (5) excelente. MOS é a média aritmética de todas as notas individuais e pode variar de 1 (pior) a 5 (melhor).

13 Figura 4 Performance baseada em MOS do ilbc, G.729 (8 kb/s) e G (6.3 kb/s) em canal livre e sob perda de pacotes PAYLOAD RTP O codec ilbc usa frames de 20 ou 30 ms e um clock de 8 KHz, de forma que o timestamp do RTP tem que estar em unidades de 1/8000 segundos. O payload do RTP para ilbc tem o formato apresentado na figura 5. Não é necessário nenhum cabeçalho adicional. Este formato foi constituído para situações onde os dois lados da comunicação enviam um ou mais frames por pacotes RTP Header +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+ + One or more frames of ilbc Figure 5 - Formato do pacote RTP. O uso dos bits no RTP Header deve ser como o especificado na RFC do padrão [28]. O padrão do protocolo define o bit M em seu cabeçalho, que deve ser utilizado dentro do perfil RTP, por exemplo, a RFC 3551 especifica que se o transmissor não estiver utilizando supressão de silencio, o bit M sempre será zero. Quando mais de um frame do codec ilbc está presente em um único pacote RTP, o timestamp é, como sempre, o mais antigo frame de dados representado no pacote RTP. O transmissor deve seguir algumas restrições que são: não deve incluir mais frames ilbc em um único pacote RTP que caiba na MTU do protocolo de transporte do RTP; os frames não podem ser divididos entre pacotes RTP e frames de diferentes modos (20 ms e 30 ms) não podem ser incluídos no mesmo pacote. Há recomendações que o número de frames contidos num pacote RTP deve ser consistente com a aplicação, isto é, no caso da voz, quanto menos frames por pacotes RTP tiver na transmissão, menos sensível será o delay e a sensibilidade a perda de pacotes ou também a restrições quanto à banda, por exemplo. Porém, a informação do número de frames contidos no pacote RTP não está prevista no payload. A forma de contar o número de frames é contabilizando o número total de octetos dentro do pacote RTP, e dividir o octeto pelo número de octetos por frame esperado (32/50 por frame) BITSTREAM Na definição do bitstream, os bits são distribuídos em três classes de acordo com sua sensibilidade a perdas. Os bits mais sensíveis pertencem à classe 1 e são alocados primeiro no bitstream de cada frame. Os bits menos sensíveis são aqueles pertencentes à

14 classe 2, alocados em seguida aos bits de classe 1. A menor parcela dos bits sensíveis é alocada na classe 3 e no final do bitstream de cada quadro. Analisando as classes de bits em função dos dois comprimentos de quadro (20/30 ms) temos: os bits da classe 1 ocupam um total de 6/8 bytes (48/64 bits), os bits de classe 2 ocupam 8/12 bytes (64/96 bits) e os de classe 3, 24/30 bytes (192/240 bits). Esta distribuição de bits proporciona um maior nível de proteção, já que os bits estão posicionados no pacote de forma a serem menos penalizados por erros (Uneven Level Protection - ULP). Quando um índice de quantização é distribuído entre mais classes, os bits mais significativos pertencem às classes mais baixas. Nas próximas seções, destacaremos os outros codecs menos utilizados pelo Skype, sendo estes proprietários da GIPS e resumidos na figura 6. Figura 6 Codecs utilizados pelo Skype 2.4. GIPS ipcm-wb ipcm-wb [14] é um codec de banda larga que provê uma qualidade de som mais alta que PSTN, por isso também pode ser utilizado em caso de necessidades especiais, tais como videoconferência e áudio conferências. É extremamente tolerante a perda de pacotes e quando utilizado em conjunto com NetEQ 6 [13] proporciona uma grande redução do delay em comparação com soluções alternativas. 6 NetEQ é uma solução proprietária no processamento de voz, pode atuar como codificador de banda larga e banda estreita. É compatível com todos os padrões de codecs de áudio. O objetivo é atuar em conjunto com outros codecs e realizar maior controle sobre jitter através de buffers dinâmicos e tratamento de perda de pacotes. ipcm-wb foi construído baseado na funcionalidade denominada Voice Activity Detection (VAD), que reduz a taxa de bits aproximadamente em 36 kbit/s devido à supressão do silencio, ou seja, o canal só transmite, ou o codec só codifica quando há informação útil, isso é, a voz dos interlocutores. A figura 7 demonstra sua robustez a perda de pacotes quando comparado com outros codecs. A Tabela 1 resume as especificações técnicas do codificador.

15 Figura 7 Performance do Codificador ipcm-wb. Fonte: Comsat Tabela 1 Especificações Técnicas do Codificador ipcm-wb GIPS isac isac [15] é um codificador de voz adaptativo, por isso é capaz de equalizar a qualidade da voz em taxas típicas de banda larga e banda estreita de acordo com a velocidade de conexão existente a partir da taxa oferecida por modem dial-up. Quantitativamente, sua taxa de transmissão pode varia desde de 10 kbps até um máximo de 32 kbps. isac suporta não apenas conversação, mas também transmissão de músicas e som ambiente, variando a sua banda e taxa de transmissão. Também pode ser utilizado em conjunto com NetEQ, alcançando alta qualidade em ambientes não controlados, com alto jitter e perda de pacotes. A Tabela 2 resume as especificações técnicas do codificador.

16 Tabela 2 Especificações Técnicas do Codificador isac GIPS Enhanced G.711 GIPS Enhanced G.711 [29] é uma versão aprimorada do padrão G.711, procurando manter a alta qualidade de voz sob redes altamente sobrecarregadas. Seu verdadeiro ganho em relação ao G.711se refere à robustez a perda de pacotes. GIPS Enhanced G.711 pode ser combinado com NetEQ para prover qualidade de voz a PSTN em taxas de perdas de pacotes de até 10%, e pequena degradação em taxas de perdas de pacotes de até 30%. E prevê suporte ao VAD. A Figura 8 apresenta um gráfico comparativo do desempenho do codificador e a Tabela 2 resume as especificações técnicas do codificador. Figura 8 Performance do Codificador Enhanced G.711

17 Tabela 3 Especificações Técnicas do Codificador Enhanced G CONCLUSÃO Skype é o primeiro cliente baseado em redes ponto-a-ponto a utilizar telefonia sobre redes de comutação IP, não utiliza protocolo de padrão aberto e suas mensagens são criptografadas, de modo que sua análise e descrição torna-se um pouco mais difícil. Porém, conseguimos mapear algumas de suas principais funções e componentes através de documentação técnica e a partir da própria análise de seu funcionamento, apesar de algumas de suas técnicas de comunicação não terem sido ainda totalmente mapeadas, como o fato de não sabermos por completo o conteúdo das mensagens trocadas entre o cliente e o servidor de nomes, nem as informações por ele guardadas, por exemplo. O propósito deste trabalho foi identificar os motivos técnicos pelos quais fazem do Skype um software tão especial em comparação com outros operadores de telefonia IP, capaz de na sua primeira semana de operação computar mais de 60 mil downloads (Agosto de 2003). Pela primeira vez na história da internet, protocolos que trabalham em complexos ambientes de rede sobreviveram e tornaram-se amplamente difundidos. Não comparamos diretamente, mas o protocolo de padrão aberto Session Initiation

18 Protocol (SIP) ainda tem suas limitações, como o fato de ter muita dificuldade de trabalhar com NAT [9]. Hoje temos um cenário em que o tráfego na Internet é grande, porém os rendimentos são ainda baixos. Com isso o investimento em hardware se torna um investimento sem retorno e o Skype obtém a funcionalidade da sua rede baseada nos microcomputadores de usuários, sendo a Empresa responsável pelo controle de acesso através de servidores de autenticação com certa redundância, desenvolvimento de software e uma pequena dose de marketing. Sua popularização se deve ao fato do software e de sua rede serem gratuitos, da excepcional qualidade da voz na maior parte do tempo de conexão quando comparado com a rede de telefonia analógica tradicional e aos seus concorrentes diretos MSN e Yahoo IM, demonstrado pelo uso de seus codecs. Além disso, também não é necessário possuir um endereço público na Internet e a instalação, que por sua simplicidade (não precisa ser configurado) também se destaca como fator de sucesso. Sem contar com sua facilidade de instalação e difusão nos players de voz que acabaram por absorver o software, como: Applications/Soft phones: Skype, Nortel, Webex, Hotsip, Marratech, Gatelinx, K- Phone, XTen; IP Phones: WorldGate, Grandstream, Pingtel; Chip: Audiocodes, TI Telogy, LeadTek, Mindspeed. Sistemas Operacionais: Windows 9x ou superior, Pocket PC, Linux, Mac OS X. Skype também soma outros recursos como mensagem instantânea, busca, e transferência de arquivos, de modo que não há necessidade de se utilizar mais de um software para comunicação pela Internet FUTURO O futuro é uma das questões mais interessantes e intrigantes deste mundo, todos queremos saber o rumo a ser tomado. Com relação ao Skype, a empresa tem planos de embutir seu software em terminais telefônicos móveis através de parcerias com fabricantes de hardware, possibilitando seus usuários estarem conectados a todo o instante e realizar chamadas quase que gratuitas entre os sistemas móveis. Certamente irá causar uma revolução no âmbito das operadoras de telefonia celular, sendo obrigadas a rever seu planejamento estratégico. Outra possibilidade é a integração da conectividade do SIP com o Skype, possibilitando a interoperabilidade com outros sistemas VoIP, criando, portanto, um cenário de interconexão similar ao existente hoje na telefonia convencional e na celular. Dessa forma, a telefonia pela Internet pode alcançar status de a mais ampla rede de telecomunicações existentes, com a coexistência das redes legadas. Porém, antes de tudo é necessário que a Skype consiga manter as suas fontes de receita; manter a liderança frente à concorrência que aumenta exponencialmente; competir com os padrões abertos de telefonia IP, visto que seu algoritmo ainda é

19 desconhecido; superar questões de regulamentação; lidar com as questões regionais e expandir sua base de clientes com novos serviços que de certo surgirão. 4. REFERÊNCIAS [1] Davidson, J. e Peters, J., Voice of IP Fundamentals, Cisco Press, Indianapolis, [2] Collins Daniel, Carrier Grade Voice over IP, Second Edition, Mc Graw Hill, USA, [3] Malher, Paul, VoIP Telephony with Asterisk, USA, 2004 [4] Andersen, S., Duric, A., Astrom, H., Hagen, R., Kleijn, W., and J. Linden, "Internet Low Bit Rate Codec (ilbc)", RFC 3951, December [5] Real-time Transport Protocol (RTP) Payload Format for internet Low Bit Rate Codec (ilbc) Speech., RFC 3952, December [6] Simson L. Garfinkel, VoIP and Skype Security, January 26, 2005 [7] S. A. Baset and H. Schulzrinne, An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol., Columbia University, September 15, 2004 [9] Tapio, Antti, Future of telecommunication Internet telephony operator Skype, Helsinki University of Technology, April 26, [10] ilbc codec. [11] S. V. Andersen et. al., ilbc - A Linear Predictive Coder with Robustness to Packet Losses," in IEEE Speech Coding Workshop, (Tsukuba, Japan), October [12] ILBC, ILBC Designed For The Future, ilbc White Paper, October 15, 2004 [13] Global IP Sound, GIPS NetEQ A Combined Jitter Buffer Control/Error Concealment Agorithm for VoIP Gateways [14] GIPS ipcm-wb [15] GIPS isac codec. [16] Global Index (GI): [17] J. Rosenberg, J. Weinberger, C. Huitema, and R. Mahy. STUN: Simple Traversal of User Datagram Protocol (UDP) Through Network Address Translators (NATs). RFC 3489,

20 IETF, Mar [18] J. Rosenberg, R. Mahy, C. Huitema. TURN: traversal using relay NAT. Internet draft, Internet Engineering Task Force, July Work in progress. [19] Advanced Encryption Standard (AES) Ciphersuites for Transport Layer Security (TLS). RFC 3268, IETF, Jun [20] [21] [22] [23] [24] [25] [26] Ethereal [27] Skype conferencing white paper by PowerModeling: df [28] Schulzrinne, H., Casner, S., Frederick, R., and V. Jacobson, "RTP: A Transport Protocol for Real-Time Applications", STD 64, RFC 3550, July [29] GIPS Enhanced G.711 [30] APÊNDICE A Esta monografia envolve características práticas, de forma que não poderíamos realizála sem apresentar qualquer resultado experimental. O principal objetivo é apresentar alguns estados durante o processo de comunicação do software. Foram feitos alguns testes ainda que simples com o software Skype com a seguinte configuração: Computador Pentium III, 128 Mb de RAM e IP dinâmico Sistemas Operacionais utilizados: Windows XP/ Linux Conectiva 10 Roteador Linksys IP Modem e conexão ADSL 300Kbps Skype versão , com apenas porta habilitada para o tráfego. Ethereal [26] versão

21 Firewall ZoneAlarm Os testes foram medidos através do analisador de protocolos Ethereal a partir da rede local com as especificações acima descritas, e o nó chamado utilizando Windows XP, Virtua 300Kbps com NAT. As figuras a seguir demonstram o tráfego referente as etapas de login, busca de contatos, conversação, chat, chat com transferência de arquivos e logout, respectivamente. Os gráficos apresentam legendas, para o tráfego UDP utilizamos a cor vermelha, TCP verde e a curva na cor preta representa o total de tráfego. Outros protocolos também foram mapeados, mas não representam o tráfego do Skype e mostra todos os protocolos identificados na conexão. O teste da busca de contatos foi realizado duas vezes, na primeira o usuário não foi localizado e o outro a busca foi realizada com sucesso ( três registros foram retornados e apenas um foi adicionado aos meus contatos). Este teste foi proposital para se observar o comportamento do dois eventos. Há uma maior geração de tráfego para o último caso, onde o buscador e o contato localizado trocam informações TCP e UDP.

22 Login Figura 9 Notificação do firewall do pedido de login do Skype Figura 10 Gráfico do volume tráfego de login com legenda.

23 Figura 11 Tráfego de rede do login.

24 Busca de contatos Figura 12 - Tráfego requisitado pela busca de contatos sem sucesso e com sucesso, respectivamente.

25 Conversação Utiliza uma média de 3 a 16 KB/s dependendo das condições dos pontos da rede e dos computadores. Figura 13 tráfego do áudio com momento proposital de completo silêncio Chat Figura 14 Gráfico contínuo do bate-papo

26 Figura 15 Gráfico contínuo do bate-papo com variação de escala. Chat com Transferência de Arquivos Foram transferidos dois arquivos de 4 KB e outro de 2 MB, respectivamente. Não havia conversação no momento das transferências.

27 Figura 16 Gráfico com o volume de tráfego da transferência de arquivos Logout Figura 17 Tráfego de Logout

Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279

Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279 Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279 Resumo Redes Peer-to-Peer Características Tipos Arquitetura Vantagens Desvantagens Aplicações Skype

Leia mais

4 Transmissão de Voz em Pacotes nas Redes Celulares

4 Transmissão de Voz em Pacotes nas Redes Celulares 4 Transmissão de Voz em Pacotes nas Redes Celulares Nos últimos anos, aplicações baseadas em voz sobre IP (VoIP) têm sido cada vez mais difundidas. O VoIP tradicional é uma aplicação de tempo real em modo

Leia mais

Contribuição acadêmica

Contribuição acadêmica Contribuição acadêmica Origem deste trabalho em cadeiras do curso de mestrado na COPPE/UFRJ; Continuidade da contribuição acadêmica através do laboratório RAVEL: desenvolvimento de sw para apoio; intercâmbio

Leia mais

Um Pouco de História

Um Pouco de História Telefonia IP Um Pouco de História Uma Breve Introdução às Telecomunicações Telefonia Tradicional Conversão analógica-digital nas centrais (PCM G.711) Voz trafega em um circuito digital dedicado de 64 kbps

Leia mais

REDES CONVERGENTES PROFESSOR: MARCOS A. A. GONDIM

REDES CONVERGENTES PROFESSOR: MARCOS A. A. GONDIM REDES CONVERGENTES PROFESSOR: MARCOS A. A. GONDIM Roteiro Introdução a Redes Convergentes. Camadas de uma rede convergente. Desafios na implementação de redes convergentes. Introdução a Redes Convergentes.

Leia mais

Guia Técnico Inatel Guia das Cidades Digitais

Guia Técnico Inatel Guia das Cidades Digitais Guia Técnico Inatel Guia das Cidades Digitais Módulo 3: VoIP INATEL Competence Center treinamento@inatel.br Tel: (35) 3471-9330 As telecomunicações vêm passando por uma grande revolução, resultante do

Leia mais

3 Qualidade de serviço na Internet

3 Qualidade de serviço na Internet 3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações

Leia mais

F n u d n a d ment n os o Vo V I o P Introdução

F n u d n a d ment n os o Vo V I o P Introdução Tecnologia em Redes de Computadores Fundamentos de VoIP Professor: André Sobral e-mail: alsobral@gmail.com Introdução VoIP (Voice over Internet Protocol) A tecnologia VoIP vem sendo largamente utilizada

Leia mais

Introdução ao VoIP Codecs

Introdução ao VoIP Codecs Introdução ao VoIP Codecs Carlos Gustavo A. da Rocha Introdução ao VoIP Relembrando Telefonia analógica usa frequências captadas como voz humana na faixa de 0 a 4000Khz Para digitalizar a voz é necessário

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H.

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H. Departamento de Engenharia de Telecomunicações - UFF Aplicações Multimídia Distribuídas Aplicações Multimídia Distribuídas Videoconferência Padrão H.323 - ITU Padrão - IETF Profa. Débora Christina Muchaluat

Leia mais

HTVix HA 211. Entrada de alimentação 12VDC / 500mA (Positivo no centro)

HTVix HA 211. Entrada de alimentação 12VDC / 500mA (Positivo no centro) 1 HTVix HA 211 1. Interfaces Entrada de alimentação 12VDC / 500mA (Positivo no centro) Conector RJ11 para conexão de aparelho telefônico analógico ou o adaptador para telefone e rede de telefonia convencional

Leia mais

VoIP. Redes de Longa Distância Prof. Walter Cunha

VoIP. Redes de Longa Distância Prof. Walter Cunha Redes de Longa Distância Prof. Walter Cunha As principais tecnologias de Voz sobre Rede de dados: Voz sobre Frame Relay Voz sobre ATM Voz sobre IP VoIP sobre MPLS VoIP consiste no uso das redes de dados

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul 1 ANEXO VII QUADRO DE QUANTITATIVOS E ESPECIFICAÇÕES DOS ITENS Item Produto Quantidade 1 Aparelhos IP, com 2 canais Sip, visor e teclas avançadas, 2 70 portas LAN 10/100 2 Servidor com HD 500G 4 GB memória

Leia mais

Introdução ao protocolo SIP*

Introdução ao protocolo SIP* Introdução ao protocolo SIP* 1. SIP (Session Initiation Protocol) Pode se dizer que SIP trata se de um protocolo de controle referente à camada de aplicações do Modelo de Referência OSI (Open System Interconnection),

Leia mais

Introdução à voz sobre IP e Asterisk

Introdução à voz sobre IP e Asterisk Introdução à voz sobre IP e Asterisk José Alexandre Ferreira jaf@saude.al.gov.br Coordenador Setorial de Gestão da Informática CSGI Secretaria do Estado da Saúde SES/AL (82) 3315.1101 / 1128 / 4122 Sumário

Leia mais

Intelbras GKM 2210T. 1. Instalação

Intelbras GKM 2210T. 1. Instalação 1 Intelbras GKM 2210T 1. Instalação 1º Conecte a fonte de alimentação na entrada PWR, o LED Power acenderá; 2º Conecte a porta WAN do GKM 2210 T ao seu acesso à internet (porta ethernet do modem). O LED

Leia mais

1 Redes de comunicação de dados

1 Redes de comunicação de dados 1 Redes de comunicação de dados Nos anos 70 e 80 ocorreu uma fusão dos campos de ciência da computação e comunicação de dados. Isto produziu vários fatos relevantes: Não há diferenças fundamentais entre

Leia mais

Transmissão de Voz em Redes de Dados (VoIP)

Transmissão de Voz em Redes de Dados (VoIP) Transmissão de Voz em Redes de Dados (VoIP) Telefonia Tradicional PBX Telefonia Pública PBX Rede telefônica tradicional usa canais TDM (Time Division Multiplexing) para transporte da voz Uma conexão de

Leia mais

SIP Session Initiation Protocol

SIP Session Initiation Protocol SIP Session Initiation Protocol Pedro Silveira Pisa Redes de Computadores II 2008.2 Professores: Luís Henrique Maciel Kosmalski Costa Otto Carlos Muniz Bandeira Duarte Outubro de 2008 Índice Introdução

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

USO DO ASTERISK COMO FERRAMENTA DE AUXÍLIO NO ENSINO PRÁTICO DE TELEFONIA

USO DO ASTERISK COMO FERRAMENTA DE AUXÍLIO NO ENSINO PRÁTICO DE TELEFONIA USO DO ASTERISK COMO FERRAMENTA DE AUXÍLIO NO ENSINO PRÁTICO DE TELEFONIA Caio Fernandes Gabi cfgabi@hotmail.com Intituto Federal de Educação, Ciência e Tecnologia da Paraíba IFPB Av. 1º de Maio, nº. 720,

Leia mais

& P2P. Serviços de Comunicações 2014/2015. Luiz Fernando Miguel Santos Tiago Oliveira

& P2P. Serviços de Comunicações 2014/2015. Luiz Fernando Miguel Santos Tiago Oliveira & P2P Serviços de Comunicações 2014/2015 Luiz Fernando Miguel Santos Tiago Oliveira O que é? Software muito famoso, especializado em videotelefonía por IP; Disponível para Windows, Linux, Android e mais..

Leia mais

Ficha de Caracterização do Trabalho

Ficha de Caracterização do Trabalho Ficha de Caracterização do Trabalho Título Skype: um cliente P2P VoIP ou a revolução do mercado das telecomunicações? Resumo: Neste artigo dá-se a conhecer um programa lançado recentemente, baseado em

Leia mais

INSTITUTO SUPERIOR DE TEOLOGIA APLICADA CURSO DE PÓS-GRADUAÇÃO EM REDES E SEGURANÇA DE SISTEMAS TELEFONIA IP E VOIP RESUMO

INSTITUTO SUPERIOR DE TEOLOGIA APLICADA CURSO DE PÓS-GRADUAÇÃO EM REDES E SEGURANÇA DE SISTEMAS TELEFONIA IP E VOIP RESUMO INSTITUTO SUPERIOR DE TEOLOGIA APLICADA CURSO DE PÓS-GRADUAÇÃO EM REDES E SEGURANÇA DE SISTEMAS TELEFONIA IP E VOIP RESUMO Artigo Científico Curso de Pós-Graduação em Redes e Segurança de Sistemas Instituto

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE SERVIÇO SEM CONEXÃO E SERVIÇO ORIENTADO À CONEXÃO Serviço sem conexão Os pacotes são enviados de uma parte para outra sem necessidade de estabelecimento de conexão Os pacotes

Leia mais

VoIP: Falando Sobre IP

VoIP: Falando Sobre IP VoIP: Falando Sobre IP Introdução De Alexander Graham Bell à Telefonia IP Alexander Graham Bell ao telefone no lançamento do serviço telefônico entre Nova York e Chicago em 1892. Foto: NASA Introdução

Leia mais

Revisão de Literatura

Revisão de Literatura Revisão de Literatura VoIP é um conjunto de tecnologias que usa a Internet ou as redes IP privadas para a comunicação de Voz, substituindo ou complementando os sistemas de telefonia convencionais. A telefonia

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 5 VoIP Tecnologias Atuais de Redes - VoIP 1 Conteúdo Conceitos e Terminologias Estrutura Softswitch Funcionamento Cenários Simplificados de Comunicação em VoIP Telefonia

Leia mais

Manual do Radioserver

Manual do Radioserver Manual do Radioserver Versão 1.0.0 Alex Farias (Supervisão) Luiz Galano (Comercial) Vinícius Cosomano (Suporte) Tel: (011) 9393-4536 (011) 2729-0120 (011) 2729-0120 Email: alex@smartptt.com.br suporte@smartptt.com.br

Leia mais

A recomendação H.323 define um arcabouço (guarda-chuva) para a estruturação dos diversos

A recomendação H.323 define um arcabouço (guarda-chuva) para a estruturação dos diversos Videoconferência: H.323 versus SIP Este tutorial apresenta uma avaliação técnica e as tendências que envolvem os serviços providos pela pilha de protocolos do padrão H.323, especificados pelo ITU-T, e

Leia mais

Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/

Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ Bateria REDES MPU Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ STJ 2008 Com relação a transmissão de dados, julgue os itens

Leia mais

ncia de Redes NGN - NEXT GENERATION NETWORK Hugo Santana Lima hugosl@nec.com.br Porque Telefonia IP?

ncia de Redes NGN - NEXT GENERATION NETWORK Hugo Santana Lima hugosl@nec.com.br Porque Telefonia IP? Convergência ncia de Redes NGN - NEXT GENERATION NETWORK Hugo Santana Lima hugosl@nec.com.br Porque Telefonia IP? O negócio Presença universal do IP Maturação da tecnologia Passagem para a rede de dados

Leia mais

Peça para um amigo baixar o programa também, e você pode começar a experimentar o VoIP para ver como funciona. Um bom lugar para procurar é

Peça para um amigo baixar o programa também, e você pode começar a experimentar o VoIP para ver como funciona. Um bom lugar para procurar é VOIP Se você nunca ouviu falar do VoIP, prepare-se para mudar sua maneira de pensar sobre ligações de longa distância. VoIP, ou Voz sobre Protocolo de Internet, é um método para pegar sinais de áudio analógico,

Leia mais

Walter Cunha Tecnologia da Informação Redes WAN

Walter Cunha Tecnologia da Informação Redes WAN Walter Cunha Tecnologia da Informação Redes WAN Frame-Relay 1. (FCC/Pref. Santos 2005) O frame-relay é uma tecnologia de transmissão de dados que (A) opera no nível 3 do modelo OSI. (B) tem velocidade

Leia mais

Serviço fone@rnp: descrição da arquitetura

Serviço fone@rnp: descrição da arquitetura Serviço fone@rnp: descrição da arquitetura Maio de 2005 Esse documento descreve a arquitetura do serviço fone@rnp. RNP/REF/0343a Versão Final Sumário 1. Arquitetura... 3 1.1. Plano de numeração... 5 1.1.1.

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

11. VOZ SOBRE IP. VoIP. 25 Capitulo 11

11. VOZ SOBRE IP. VoIP. 25 Capitulo 11 11. VOZ SOBRE IP 11.1 INTRODUÇÃO Voz com qualidade de operador (carrier-grade voice) significa o seguinte: - Elevada disponibilidade. Um operador tem a rede disponível 99.999% do tempo (down-time< 5min.

Leia mais

QOS SOBRE REDES DE PACOTES UTILIZANDO H.323

QOS SOBRE REDES DE PACOTES UTILIZANDO H.323 QOS SOBRE REDES DE PACOTES UTILIZANDO H.323 Aluno: Ricardo dos Santos Alves de Souza Professor: Otto Carlos Muniz Bandeira Duarte Abril de 2004 DEL 1 ÍNDICE Resumo... 3 1 Introdução... 4 1.1 Redes de Pacotes...

Leia mais

Redes de computadores. Redes para Internet

Redes de computadores. Redes para Internet Redes de computadores Redes para Internet Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio, satélite

Leia mais

Trabalho De Redes de Computadores PPP PPPoE X.25

Trabalho De Redes de Computadores PPP PPPoE X.25 Trabalho De Redes de Computadores PPP PPPoE X.25 3 de novembro de 2013 Otávio Thomas Daniel Nicolay Giovane Monari 1 O que é PPP e PPPoE? Protocolo Ponto a Ponto (PPP) e Protocolo Ponto a Ponto sobre Ethernet

Leia mais

Streaming na pratica Shoutcast Flumotion

Streaming na pratica Shoutcast Flumotion Streaming na pratica Shoutcast Flumotion Felipe Santos dos Santos 1 1 Faculdade de Tecnologia Senac Pelotas(FATEC) Rua Gonçalves Chaves, 602 Centro CEP: 96.015-560 Pelotas RS Brasil Curso Superior de Tecnologia

Leia mais

GT-VOIP. Especificação de Compra de Gateways VoIP. Fevereiro de 2003

GT-VOIP. Especificação de Compra de Gateways VoIP. Fevereiro de 2003 GT-VOIP Especificação de Compra de Gateways VoIP Fevereiro de 2003 Este relatório apresenta a especificação de cenários e do hardware necessário para a implantação do piloto VOIP na Rede Nacional de Pesquisa.

Leia mais

IFB INSTITUTO FEDERAL DE BRASÍLIA TECNOLOGIA VOIP. Nome: Nilson Barros Oliveira Sergio Lopes Turma: Técnico de informática 3 Módulo

IFB INSTITUTO FEDERAL DE BRASÍLIA TECNOLOGIA VOIP. Nome: Nilson Barros Oliveira Sergio Lopes Turma: Técnico de informática 3 Módulo IFB INSTITUTO FEDERAL DE BRASÍLIA TECNOLOGIA VOIP Nome: Nilson Barros Oliveira Sergio Lopes Turma: Técnico de informática 3 Módulo Brasília, 09 de Maio de 2012 Tecnologia Voip VoIP (Voice over Internet

Leia mais

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES O sistema digital de radiocomunicação será constituído pelo Sítio Central, Centro de Despacho (COPOM) e Sítios de Repetição interligados

Leia mais

Intelbras TIP 100. 1. Instalação

Intelbras TIP 100. 1. Instalação 1 Intelbras TIP 100 1. Instalação É necessário que o TIP 100 e seu computador estejam conectados à Internet através de banda larga. A conexão pode ser feita com hub ou switch ligado ao modem roteador ou

Leia mais

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz Camadas de Transporte, Sessão & Apresentação Redes de Computadores Prof. Leandro C. Pykosz Função A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível físico

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Teste de Qualidade Web based para Banda Larga FAQs

Teste de Qualidade Web based para Banda Larga FAQs Teste de Qualidade Web based para Banda Larga FAQs Pergunta O que é o teste de velocidade? Quem é o público alvo? O que oferece? Como funciona? Por onde é o acesso? Resposta Um teste de qualidade de banda

Leia mais

VOIP: Um Estudo de Caso Utilizando o Servidor Stun

VOIP: Um Estudo de Caso Utilizando o Servidor Stun VOIP: Um Estudo de Caso Utilizando o Servidor Stun Fabrício José Rodrigues Costa 1, Luis Augusto Mattos Mendes 1 1 Departamento de Ciência da Computação Universidade Presidente Antônio Carlos (UNIPAC)

Leia mais

2 Q-20102010. Prof. Roberto Jacobe (roberto.jacobe@gmail.com)

2 Q-20102010. Prof. Roberto Jacobe (roberto.jacobe@gmail.com) INF-207 Sistemas Computacionais para Processamento Multimídia Sistemas Multimídia Aula 04 Redes Multimídia 2 Q-20102010 Prof. Roberto Jacobe (roberto.jacobe@gmail.com) Prof. Marcelo Z. do Nascimento (marcelo.ufabc@gmail.com)

Leia mais

Arquitetura de Monitoração de Chamadas Telefônicas IP

Arquitetura de Monitoração de Chamadas Telefônicas IP Arquitetura de Monitoração de Chamadas Telefônicas IP Defesa de Dissertação de Mestrado do IM/NCE Universidade Federal do Rio de Janeiro Mestrando: Leandro Caetano Gonçalves Lustosa Orientador: Prof. Paulo

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

RECURSOS DA TELEFONIA VOIP APLICADAS NAS INSTALAÇÕES DO CRSPE/INPE - MCT

RECURSOS DA TELEFONIA VOIP APLICADAS NAS INSTALAÇÕES DO CRSPE/INPE - MCT MINISTERIO DA CIENCIA E TECNOLOGIA INSTITUTO NACIONAL DE PESQUISAS ESPACIAIS CENTRO REGIONAL SUL DE PESQUISAS ESPACIAIS INPE/CRSPE UNIVERSIDADE FEDERAL DE SANTA MARIA UFSM RECURSOS DA TELEFONIA VOIP APLICADAS

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

CONFORTO COM SEGURANÇA CONFORTO COM SEGURANÇA. 0 P27070 - Rev

CONFORTO COM SEGURANÇA CONFORTO COM SEGURANÇA. 0 P27070 - Rev P27070 - Rev. 0 1. RESTRIÇÕES DE FUNCIONAMENTO RECEPTOR IP ÍNDICE 1. Restrições de Funcionamento... 03 2. Receptor IP... 03 3. Inicialização do Software... 03 4. Aba Eventos... 04 4.1. Botão Contas...

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Introdução a Redes de Computadores Prof. Esbel Tomás Valero Orellana Usos de Redes de Computadores Uma rede de computadores consiste de 2 ou mais computadores e/ou dispositivos

Leia mais

Serviços Prestados Infovia Brasília

Serviços Prestados Infovia Brasília Serviços Prestados Infovia Brasília Vanildo Pereira de Figueiredo Brasília, outubro de 2009 Agenda I. INFOVIA Serviços de Voz Softphone e Asterisk INFOVIA MINISTÉRIO DO PLANEJAMENTO INFOVIA MINISTÉRIO

Leia mais

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim Redes TCP/IP alexandref@ifes.edu.br O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações Enlaces de comunicação: fibra, cobre, rádio,

Leia mais

Manual básico de configuração. ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T

Manual básico de configuração. ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T Manual básico de configuração ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T Índice 1 Objetivo deste documento... 3 2 Entendendo o que é um ATA... 3 3 Quando utilizar o ATA... 4 4 Requisitos

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Multimédia, Qualidade de Serviço (QoS): O que são?

Multimédia, Qualidade de Serviço (QoS): O que são? Multimédia, Qualidade de Serviço (QoS): O que são? Aplicações Multimédia: áudio e vídeo pela rede ( meios contínuos ) QoS a rede oferece às aplicações o nível de desempenho necessário para funcionarem.

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

1 Lista de exercícios 01

1 Lista de exercícios 01 FRANCISCO TESIFOM MUNHOZ 2007 1 Lista de exercícios 01 1) No desenvolvimento e aperfeiçoamento realizado em redes de computadores, quais foram os fatores que conduziram a interconexão de sistemas abertos

Leia mais

Roteadores de Serviços Integrados CISCO ISR G2

Roteadores de Serviços Integrados CISCO ISR G2 Roteadores de Serviços Integrados CISCO ISR G2 Visão geral sobre Desempenho Descrição do Conteúdo Os roteadores de serviços integrados de nova geração (ISR G2) proporcionam uma plataforma para serviços

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Introdução as Redes de Computadores Transparências baseadas no livro Computer Networking: A Top-Down Approach Featuring the Internet James Kurose e Keith Ross Redes de Computadores A. Tanenbaum e Prof.

Leia mais

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1 Camada de Enlace de Dados - Apêndice Prof. Leonardo Barreto Campos 1 Sumário Endereço MAC; ARP Address Resolution Protocol; DHCP Dynamic Host Configuration Protocol; Ethernet Estrutura do quadro Ethernet;

Leia mais

Redes de Computadores Aula 3

Redes de Computadores Aula 3 Redes de Computadores Aula 3 Aula passada Comutação: circuito x pacotes Retardos e perdas Aula de hoje Protocolo em camadas Aplicações C/S x P2P Web Estruturando a Rede Como organizar os serviços de uma

Leia mais

CONVERGÊNCIA, VOIP E TRIBUTAÇÃO. Por Leonardo Mussi da Silva

CONVERGÊNCIA, VOIP E TRIBUTAÇÃO. Por Leonardo Mussi da Silva CONVERGÊNCIA, VOIP E TRIBUTAÇÃO Por Leonardo Mussi da Silva Evolução do sistema telefônico como tudo começou 1875 Alexander Graham Bell e Thomas Watson, em projeto dedicado a telegrafia, se depararam com

Leia mais

O protocolo H.323 UNIP. Renê Furtado Felix. rffelix70@yahoo.com.br

O protocolo H.323 UNIP. Renê Furtado Felix. rffelix70@yahoo.com.br UNIP rffelix70@yahoo.com.br Este protocolo foi projetado com o intuito de servir redes multimídia locais com suporte a voz, vídeo e dados em redes de comutação em pacotes sem garantias de Qualidade de

Leia mais

Protocolos Sinalização

Protocolos Sinalização Tecnologia em Redes de Computadores Fundamentos de VoIP Professor: André Sobral e-mail: alsobral@gmail.com São protocolos utilizados para estabelecer chamadas e conferências através de redes via IP; Os

Leia mais

Telecomunicações, Internet e tecnologia sem fio. slide 1

Telecomunicações, Internet e tecnologia sem fio. slide 1 Telecomunicações, Internet e tecnologia sem fio slide 1 Objetivos de estudo Quais os principais componentes das redes de telecomunicações e quais as principais tecnologias de rede? Quais os principais

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Rodrigo dos Santos Bacelar Gouveia Barbosa

Rodrigo dos Santos Bacelar Gouveia Barbosa Pós-Graduação em Ciência da Computação Avaliação de Desempenho de Aplicações VoIP P2P Por Rodrigo dos Santos Bacelar Gouveia Barbosa Dissertação de Mestrado Universidade Federal de Pernambuco posgraduacao@cin.ufpe.br

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Serviço fone@rnp: descrição geral

Serviço fone@rnp: descrição geral Serviço fone@rnp: descrição geral Este documento descreve o serviço de Voz sobre IP da Rede Nacional de Ensino e Pesquisa. RNP/REF/0347 Versão Final Sumário 1. Apresentação... 3 2. Definições... 3 3. Benefícios

Leia mais

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio REDES DE COMPUTADORES Camada de Rede Prof.: Agostinho S. Riofrio Agenda 1. Introdução 2. Funções 3. Serviços oferecidos às Camadas superiores 4. Redes de Datagramas 5. Redes de Circuitos Virtuais 6. Comparação

Leia mais

SIMET Sistema de Medições de Tráfego IP. Fabrício Tamusiunas NIC.BR Milton Kaoru Kashiwakura NIC.BR

SIMET Sistema de Medições de Tráfego IP. Fabrício Tamusiunas NIC.BR Milton Kaoru Kashiwakura NIC.BR SIMET Sistema de Medições de Tráfego IP Fabrício Tamusiunas NIC.BR Milton Kaoru Kashiwakura NIC.BR Questões sobre conectividade Internet O que você realmente sabe sobre sua conectividade com o resto da

Leia mais

TELEFONIA IP E ANYPBX SISTEMA DE GESTÃO DE CHAMADAS

TELEFONIA IP E ANYPBX SISTEMA DE GESTÃO DE CHAMADAS TELEFONIA IP E ANYPBX SISTEMA DE GESTÃO DE CHAMADAS GANASCIM, R.; FERNANDES, F. N. RESUMO O artigo apresenta um estudo relacionado a tecnologias de voz sobre IP, ou telefonia IP, que tratam do roteamento

Leia mais

Videoconferência: H.323 versus SIP

Videoconferência: H.323 versus SIP Videoconferência: H.323 versus SIP Este tutorial apresenta uma avaliação técnica e as tendências que envolvem os serviços providos pela pilha de protocolos do padrão H.323, especificados pelo ITU-T, e

Leia mais

GRUPO XVI GRUPO DE ESTUDO DE SISTEMAS DE INFORMAÇÃO E TELECOMUNICAÇÃO PARA SISTEMAS ELÉTRICOS - GTL

GRUPO XVI GRUPO DE ESTUDO DE SISTEMAS DE INFORMAÇÃO E TELECOMUNICAÇÃO PARA SISTEMAS ELÉTRICOS - GTL SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA GLT - 30 16 a 21 Outubro de 2005 Curitiba - Paraná GRUPO XVI GRUPO DE ESTUDO DE SISTEMAS DE INFORMAÇÃO E TELECOMUNICAÇÃO PARA SISTEMAS

Leia mais

Autenticação modo Roteador. Após finalizar a configuração, seu computador obterá o IP e a página de configuração do ATA poderá ser acessada.

Autenticação modo Roteador. Após finalizar a configuração, seu computador obterá o IP e a página de configuração do ATA poderá ser acessada. 2. Conecte a porta WAN do GKM 2210 T ao seu acesso à internet (porta ethernet do modem). O LED WAN acenderá; 3. Conecte a porta LAN à placa de rede do PC. O LED LAN acenderá; 4. Conecte o(s) telefone(s)

Leia mais

Redes de Computadores I Internet - Conceitos

Redes de Computadores I Internet - Conceitos Redes de Computadores I Internet - Conceitos Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2012/1 v1-2012.03.29 O que é a Internet Milhões de elementos de computação interligados: Hosts,

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

Introdução ao Subsistema Multimídia IP (IMS) Conceitos básicos de IMS e terminologia

Introdução ao Subsistema Multimídia IP (IMS) Conceitos básicos de IMS e terminologia Introdução ao Subsistema Multimídia IP (IMS) Conceitos básicos de IMS e terminologia Introdução Formalmente, o IP Multimedia Subsystem (IMS) é definido como:... um novo 'domínio' principal da rede (ou

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

Aula 4. Pilha de Protocolos TCP/IP:

Aula 4. Pilha de Protocolos TCP/IP: Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços

Leia mais

Rede de Computadores II

Rede de Computadores II Slide 1 Técnicas para se alcançar boa qualidade de serviço Reserva de recursos A capacidade de regular a forma do tráfego oferecido é um bom início para garantir a qualidade de serviço. Mas Dispersar os

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais