Codificação e Transmissão de Voz na Internet: um Estudo de Caso sobre o Software SKYPEs

Tamanho: px
Começar a partir da página:

Download "Codificação e Transmissão de Voz na Internet: um Estudo de Caso sobre o Software SKYPEs"

Transcrição

1 Codificação e Transmissão de Voz na Internet: um Estudo de Caso sobre o Software SKYPEs Rogério B. Lourenço Escola de Engenharia Universidade Federal Fluminense (UFF) Rua Passos da Pátria, 156. Bloco D, 5 o Andar Niterói RJ Brasil Laboratório de Pesquisas em Comunicação de Dados Multimídia Mestrado em Telecomunicações rogerio@ieee.org Resumo. Esta monografia tem como motivação o entendimento técnico do software mais popular de telefonia em redes de pacotes, o Skype, onde o grande desafio é compreender os fatores técnico-econômicos que fazem da aplicação de voz sobre IP (VoIP) a mais utilizada no mundo atualmente. O objetivo é apresentar suas características tais como: o processo de login e estabelecimento de chamadas, sua pretensão em trabalhar com o protocolo NAT e seu comportamento quando na utilização de firewalls nas redes domésticas ou empresariais, abordaremos seus codificadores de voz (codecs), seu acesso a banco de dados dos usuários, além da abordagem de transferência de mídia e conferência. Ao longo de todo o texto estaremos fazendo breves comparações com seus poderosos concorrentes, destacando MSN e Yahoo Messenger para avaliarmos imparcialmente a melhor qualidade de voz entre eles e apresentaremos uma conclusão a partir da análise desenvolvida no decorrer do texto. No apêndice A podem ser encontrados dados práticos dos testes realizados. 1. Skype: Um Caso de Sucesso Skype é uma aplicação VoIP baseada em redes Peer-to-Peer (P2P), desenvolvida pelo Skype Technologies S.A. [25]. A companhia foi fundada por Janus Friis e Niklas Zennstrom, os mesmos empresários que desenvolveram o software de troca de arquivos KaZaa, em Porém, ao contrário de seu antecessor, que gerava receita através de anúncios e propagandas, Skype não tem a intenção de atuar da mesma forma, sendo completamente livre de propagandas, e hoje vende serviços de chamadas telefônicas através da integração da rede de dados com a telefonia convencional analógica (PSTN) e telefonia móvel, sob contratos de interconexão com as operadoras locais, de longa distância e celulares, utilizando um provedor proprietário de telefonia IP como gateway para integração entre as operadoras. Estes serviços são conhecidos como SkypeOut [22], que permite através da compra de créditos, realizar ligações do seu micro para qualquer telefone do mundo, fixo ou móvel, com tarifas extremamente reduzidas, o SkypeIn [22], o qual fornece um número de telefone fixo, através do pagamento de uma pequena anuidade, para que os usuários possam receber no Skype chamadas originadas de

2 telefones comuns e ainda há o serviço pago de secretária eletrônica. As ligações de micro para micro são gratuitas. O modelo de computação Peer-to-Peer bem característico da rede Skype e amplamente implementado na Internet possui várias diferenças em relação ao esquema cliente-servidor. No padrão de comunicação cliente-servidor o fluxo de transmissão é assimétrico, pois a maioria do tráfego ocorre no sentido servidor-cliente, sendo o cliente, na maioria das vezes, um participante passivo na transmissão. Nos sistemas P2P todos os integrantes da rede possuem o mesmo programa (código-fonte) e cada membro da rede pode atuar como cliente e servidor de recursos. As redes P2P são sistemas distribuídos sem controle centralizado, nos quais o programa que é executado em cada integrante da rede é equivalente em funcionalidade. Os participantes do sistema Peer-to-Peer podem agir como clientes ou servidores de recursos. Eles constroem uma rede virtual sobre a rede física (geralmente a Internet) e colaboram uns com os outros em tarefas específicas, como o compartilhamento de arquivos, responsável pela ampla popularização dos softwares Napster e Kazaa. Assim a rede P2P de telefonia tornou-se um próximo passo natural da evolução e teve um impacto significante com a empresa Skype, que foi fundada para desenvolver a primeira rede de telefonia P2P. Esse tipo de computação representa uma alternativa ao modelo cliente-servidor largamente conhecido e possui um potencial ainda não explorado em sua totalidade. Cada tipo de aplicação P2P possui seus próprios requisitos de segurança. Entre os requisitos fundamentais de segurança, está o controle de acesso, permitindo que cada nó ou comunidade coloque em prática sua própria política de autorização. Assim, cada participante pode estabelecer quem são as entidades que podem acessar os seus recursos e quais as condições que elas devem cumprir para terem esse direito. Além dos requisitos de segurança, o êxito de uma rede Peer-to-Peer depende de fatores como o protocolo de comunicação utilizado, a possibilidade de operar em ambientes protegidos como, por exemplo, aqueles que adotam firewalls, a arquitetura de distribuição empregada que pode ser totalmente descentralizada ou não, o tempo decorrido desde uma solicitação até o recebimento de respostas, o número de usuários participantes do sistema e o suporte a ambientes que utilizam a tradução de endereços de rede (NAT) para possibilitar a comunicação entre elementos com endereços IP privados e endereços IP válidos na Internet Arquitetura e Conexão Todas as características das redes P2P são válidas para o Skype, apesar de haver certas particularidades em alguns aspectos que fazem do software uma rede P2P não totalmente pura, isto é, sua infra-estrutura conta com um servidor central de autenticação para validação de usuários na rede e atualizações de software, que são assinados digitalmente pela chave privada RSA 1 embutida em seus executáveis. Outra característica de sua arquitetura é ser composta por apenas dois tipos de nós sendo que os próprios clientes rodam localmente a aplicação, chamado de cliente Skype (CS), onde alguns deles podem atuar como super usuários ou super nós (SN), que podem ser entendidos como ponto de borda da nuvem Skype, atuando como proxy para os nós/usuários comuns da rede, como pode ser observado na Figura 1.

3 Para atuar com estas características, os nós devem possuir alguns pré-requisitos, como, por exemplo, possuir um endereço IP público, não possuir restrições quanto a firewall, CPU e memória suficientes e uma determinada banda mínima de acesso à Internet, entre outras. Outra importante entidade da rede é o servidor de login Skype, que é único, se constituindo no único elemento de rede centralizado e localizado em Amsterdam, Holanda. Quando recursos como SkypeIn ou SkypeOut são utilizados, a comunicação passa necessariamente através de servidores localizados em vários países e áreas de discagem. Figura 1: Ilustração da arquitetura de rede Skype. O processo de conexão é simples e se encontra ilustrado no Apêndice A. A aplicação cliente (CS) efetua o login na rede se registrando no servidor de logins, cujo endereço foi informado por outros hosts pertencentes à rede. 1 RSA A criptografia RSA é um sistema de criptografia onde a chave de codificação é pública, permitindo então que qualquer pessoa codifique mensagens, e a chave de decodificação é privada. A impossibilidade de se quebrar o sistema de criptografia RSA ocorre em razão da não existência de algoritmos eficientes para o processo de divisão de inteiros. Atualmente são utilizados números com 150 algarismos, para os quais, com a capacidade de computação atual, o processo de fatoração levaria milhares de anos [30]. Por se tratar de uma rede descentralizada, após o login cada CS deve construir e manter atualizada uma tabela para identificar os super nós conhecidos, a esta tabela damos o nome de host cache (HC), que contém o endereço IP e o respectivo número da porta dos super nós que estiverem on line e está localizada no registro do sistema

4 operacional 2. Pelo menos uma entrada válida deve existir nos CS e um máximo de 200 entradas, caso contrário o CS não poderá se conectar a rede e irá reportar um erro do tipo login failure. Skype também mantém outra listagem local criptografada armazenada no registro do sistema operacional, que é a lista de contatos. Caso o usuário se conecte com sua conta em outro computador, ele terá que reconstruir manualmente sua lista de contatos, pois esta não se encontra armazenadas em servidores na rede. A estratégia de utilizar o máximo possível o hardware do usuário também pode ser entendida como um grande fator de sucesso, pois podemos perceber que a rede só é responsável pelas informações de login, ficando a cargo dos nós todo o processamento e armazenamento das informações. O seu suporte a redes locais com IPs não válidos e com firewall em seus roteadores são pontos importantes de seu funcionamento, onde as referências nos sugerem a utilização dos protocolos STUN [17] e TURN [18] ou variações instaladas localmente em cada nó e não ao uso de um servidor NAT. Isso acontece, pois o excesso de tráfego relacionados às informações de controle intercambiadas entre o cliente e o servidor NAT seria decisivo para a qualidade final da chamadas telefônicas, sem contar com as trocas devido ao refresh entre as conexões Protocolos e Codecs Em relação à codificação de suas chamadas, Skype utiliza codecs de banda larga e banda estreita, permitindo freqüências entre Hz. Podemos observar a utilização dos codecs ilbc [10], isac [15] e ipcm-wb [14] e Enhanced G.711 [29] desenvolvidos pela empresa Global IP Sound [23], que é parceira do Skype e desenvolve codecs para diversos softwares e hardwares de diversos fabricantes mundiais, apenas o primeiro deles é padronizado. Skype decide qual codec utilizar automaticamente em tempo real de acordo com a disponibilidade de banda e condições de tráfego. Não há supressão de silêncio no principal codec do Skype (ilbc), conforme pudemos comprovar através dos testes práticos (Figura 13). 2 No sistema operacional Windows 98 a tabela host cache se localiza em HKEY_CURRENT_USER / SOFTWARE / SKYPE / PHONE / LIB / CONNECTION / HOSTCACHE. Seus protocolos da camada de transporte são o TCP para sinalização e TCP e UDP para o transporte de mídia, e portas distintas são utilizadas para trafego de sinalização e informação útil propriamente dita, sendo que esta última pode ser configurada pelo usuário na caixa de diálogo na aba de configuração do programa. Caso

5 o usuário não configure, o CS define aleatoriamente o número da porta durante a instalação, diferentemente do protocolo SIP que possui portas TCP e UDP default e bem definidas. Além disso, o CS disponibiliza a porta 80 (HTTP) e a porta 443 (HTTPS) por default. Para a realização dos testes nesse trabalho, estas duas portas foram desabilitadas para fazer melhor a distinção e obter maior controle sobre a comunicação Funções As funções do Skype [7] podem ser classificadas em startup, login, procura de usuário, estabelecimento de chamadas e fim da conexão, além de transferência de arquivos e mensagens, sendo descritas a seguir Startup Quando o CS roda pela primeira vez depois da instalação, ele envia uma mensagem de requisição HTTP 1.1 GET para o servidor Skype. A primeira linha do pedido contém a palavra código installed. Os próximos startups serão apenas para verificar se há atualizações do programa, onde a primeira linha do comando GET passará a ter a palavra código getlatestversion Login O processo de login talvez seja a função mais crítica de todas as operações e a mais difícil de ser mapeada, como pode ser visto pelo Apêndice A. A autenticação ocorre, como sabemos, no servidor de login, sendo notificada a presença do nó na rede. Além disso, ocorre o processo de determinação do tipo de NAT e firewall que se encontra no lado do cliente e ainda, verifica-se todo o processo de descoberta dos nós da rede com endereços IP públicos que estão on line, isto é, os super nós, com objetivo dar continuidade a conexão com a rede Skype. A figura 2 representa um esquemático do processo de login. Primeiramente, a tabela HC se encontra vazia e logo após a primeira instalação o CS recebe uma atualização de endereços IP e pares de portas bem conhecidos dos super nós, para que o CS possa se conectar na rede. O CS tenta estabelecer uma comunicação através de pacotes UDP e caso não tenha resposta satisfatória, tenta se conectar através do protocolo TCP utilizando a mesma tabela inicial HC e seu endereço IP e sua porta 80 (HTTP). Em caso de nova falha, o CS tenta conectar-se através do IP contido em HC e porta 443 (HTTPS). O CS aguarda por mais 6 segundos e caso a conexão não seja estabelecida, todo o processo entra em loop por mais quatro vezes até que ao final a falha no login é reportada caso não ocorra sucesso, podendo esta falha ser devido ao fato de não haver uma tabela HC válida. No caso da utilização de um firewall, o CS pode estar bloqueado para tráfego UDP e habilitado para TCP. Mesmo assim, o programa irá funcionar normalmente, com a vantagem de não trocar pacotes UDP, reduzindo, portanto, o número de passos para efetuar a conexão e, conseqüentemente, o fluxo de bits.

6 Figura 2: Diagrama de estados do algoritmo de login. A autenticação com o servidor de login não foi demonstrada Comunicação Primeira Conexão Após inserir login e senha no programa, o CS estabelece a comunicação com o(s) super nó(s), a partir da tabela HC. O CS envia pacotes UDP para pelo menos quatro endereços de SN contidos na tabela HC, e os SN que responderem passam a trocar mensagens TCP com o CS, embora necessite de apenas um SN para manter a conexão. Após a troca de alguns pacotes TCP com o SN, o CS adquire o endereço do servidor de login, que também é bem conhecido , e cujo nome é ui.skype.com, localizado aparentemente em Amsterdam. Após o processo de validação de nome e senha, o CS mantém a conexão com o SN até que um dos dois encerre a sessão, caso o SN seja desconectado, CS estabelece outra conexão TCP com outro SN baseado em sua tabela HC. Esse processo é demonstrado no Apêndice A.

7 Para clientes Skype que estejam inseridos em ambiente com NAT, todo o processo é transparente para o usuário e todo o processo de conexão segue as mesmas regras que clientes com IP válidos na Internet. Como a rede Skype é por definição muito dinâmica, CS deve manter atualizada sua tabela de roteamento ou tabela de SNs que estão on line. Para isso, após o processo de login, o CS envia pacotes UDP para um número em torno de 22 nós distintos e provavelmente atualiza sua tabela HC com aqueles nós que reponderam a solicitação, desde que sua conexão não esteja impedindo tráfego UDP devido a um firewall Busca de Contatos Outra funcionalidade que pode ser considerada importante no Skype é a busca de contatos, o que torna o software mais flexível e fundamental quando um usuário deseja procurar alguma pessoa que esteja cadastrada na rede pelo mundo, mesmo que esta esteja utilizando NAT. O Skype utiliza a tecnologia Global Index 3 [16] (GI) para pesquisar novos usuários na rede, que se apresenta como capaz de localizar qualquer usuário conectado na rede nas últimas 72 horas. Para os clientes localizados em endereços públicos, são enviados pacotes TCP para seu SN, que informa inicialmente quatro outros SN que possam saber a localização do CS procurado. Desta forma, o CS se cominuca com estes quatro novos SNs através de mensagens UDP, caso a busca não seja bem sucedida, o SN que mantinha contato com o CS lhe envia oito novos SNs que possam conhecer o CS procurado, que por sua vez, pode não ser reconhecido por estes novos SNs. Então o SN envia outros SNs para o CS que está procurando seu contato até que o CS de destino seja alcançado ou a busca seja encerrada por timeout. A única diferença para CS protegidos por firewall e utilizando NAT é que as mensagens de busca são enviadas sobre TCP. O Apêndice A também apresenta o teste de busca de contatos Chamadas As chamadas são sempre criptografadas fim-a-fim, utilizando AES [19] (Advanced Encryption Standard) e chave de 256 bits. Skype mantém varias conexões abertas para a mesma chamada e determina dinamicamente a melhor conexão a ser utilizada naquele instante. Isso tem grande efeito na redução da latência, principalmente, e também na percepção da qualidade da voz na rede. 3 Global Index A tecnologia define uma rede multi-camadas onde super nós se comunicam de tal modo que todos os nós na rede têm o total conhecimento de todos os usuários disponíveis e recursos.

8 Durante a conversação propriamente dita, as duas pontas da rede que possuem endereços válidos trocam informações TCP diretamente sem a presença do SN, assim como nas mensagens de sinalização. Dentre elas podemos citar mensagens de sincronização (SYNC) e reconhecimento (ACK). Caso necessite mudar de SN, mensagens UDP são enviadas. Nos casos em que um dos dois nós esteja utilizando NAT, as mensagens de voz e de sinalização não seguem diretamente entre os terminais, e ao invés disso, o nó chamador envia mensagens TCP de sinalização para um ou mais de um SN, que encaminha a chamada para o nó de destino também sobre TCP. Este SN também auxilia no encaminhamento dos pacotes de voz para o destino sobre UDP e vice-versa. Para o caso em que os dois nós utilizam NAT, o processo é análogo ao anterior. Também foi observado que mensagens de refresh são enviadas pelo CS sobre TCP a cada 60s quando o software estava sendo utilizado. O encerramento das conversações segue a mesma idéia da descrita no parágrafo anterior para nós em endereços públicos ou privados Segurança Outro fator importante é a questão da segurança em relação às contas de usuário, quando estes realizam chamadas destinadas a rede telefônica convencional ou mesmo entre a rede de pacotes e também no que se refere à transferência de arquivos. A segurança das chamadas tem muitos aspectos envolvidos e é difícil de ser analisada como um todo, pois o Skype não publica seu algoritmo de troca de chaves, seu protocolo e o básico do desenho de seus certificados. Outros fatores também influenciam, como a segurança da máquina que roda o software em relação a sua conexão com a Internet, a existência de programas do tipo spyware, o fato de que estamos utilizando redes não centralizadas, etc. Não podemos saber, portanto, a precisão e o grau de segurança e a que tipos de ataques a rede e a aplicação podem suportar. A segurança dos dados enviados sobre uma conexão criptografada depende de muitos fatores, incluindo o tipo de algoritmo de embaralhamento, como as chaves são determinadas e trocadas, como o algoritmo é implementado, o protocolo que transporta o algoritmo e sua implementação. Pesquisas acreditam que, através de analisadores de tráfego, uma combinação de protocolos é utilizada para o registro na rede, na busca de contatos on line e na própria chamada telefônica. Portanto, a conclusão é que o nível de segurança implementado pela Empresa pode ser pobre ou altamente complexo, principalmente porque não sabemos muito sobre seu protocolo de comunicação, diferentemente de outras aplicações VoIP que são bem conhecidas. Porém, ainda não há registros sobre clonagens de contas de usuários, e sabe-se que a segurança é um aspecto mais poderoso quando comparado com redes PSTN, entretanto são mais vulneráveis quando comparado com sistemas de VoIP sobre VPNs. Outras preocupações com relação às questões de segurança na implementação do software propriamente dito podem ser: o default do programa é guardar um histórico do áudio das conversas em arquivo; podemos saber quando outros usuários estão conectados a um dado instante por default; não se sabe ao certo se os SNs que encaminham as mensagens podem interceptá-las, pois o tráfego é processado localmente

9 e por fim, os serviços SkypeIn e SkypeOut podem ser vulneráveis em pontos onde a chamada trafega pelas redes convencionais de telefonia, pois nestes pontos as chamada são desencriptadas Resiliência As redes de pacotes possuem uma extraordinária capacidade de se auto-recuperarem de diversos tipos de falhas, devido a seu imenso conjunto de nós e a rápida convergência dos algoritmos de roteamento. Em muitos casos a conexão no Skype pode ser restaurada mais rapidamente que nas redes de telefonia existentes. A rede Skype mantém seu serviço mesmo em constantes mudanças físicas e lógicas da rede, independente da localização e do endereço IP do usuário Outros Serviços Skype permite que um usuário esteja conectado em sua conta em mais de uma máquina simultaneamente, assim as chamadas para este usurário são roteadas para todas as localidades, e ao ser atendida em um determinado terminal, as chamadas para os demais pontos de login são canceladas. No caso das mensagens instantâneas, o processo é o mesmo. Ao contrário do MSN Messenger, que possui um sistema de registro que permite o login em apenas um computador Chamada em Espera A chamada em espera é mais um recurso do software, tecnicamente CS envia mensagens periódicas sobre TCP para SN para manter a conexão Audioconferência A audioconferência suporta até quatro pessoas conversando ao mesmo tempo em qualquer lugar do mundo com acesso Internet e o Skype, que utiliza codecs de banda estreita e banda larga, sendo este último utilizado com sérias restrições pelo software, entraremos em detalhe a partir da próxima seção. Este serviço também é gratuito, mas não foi motivo de teste deste documento. 2. CODIFICAÇÃO DE VOZ COM ilbc Com o objetivo de alcançar uma baixa taxa de transmissão, uma técnica de compressão de voz é utilizada. O principal objetivo na configuração de um codificador de voz é alcançar a melhor qualidade possível com a menor taxa de bits, com reservas em relação à complexidade e ao delay. O caminho mais óbvio para oferta de baixa taxa de bits é determinar uma baixa freqüência de amostragem. De longe, as duas mais populares escolhas em relação à freqüência de amostragem são 8 e 16 KHz. Codificadores que utilizam 8 KHz como freqüência de amostragem são denominados codificadores de banda estreita e aqueles que utilizam 16 KHz como freqüência de amostragem são chamados de codificadores de banda larga. Diminuindo a taxa de bits, pelo emprego de técnicas de codificação mais poderosas, resulta numa maior distorção. Porém explorando as características do ouvido

10 humano, técnicas de mascaramento desta distorção podem ser utilizadas para alcançar um alto percentual de qualidade a baixa taxas de bits. As soluções de telefonia tradicional são de banda estreita, limitada em Hz (VoIP não está limitada obrigatoriamente à codificação em banda estreita). Além disso, a telefonia tradicional sofre sérios limites de qualidade, como distorções provocadas pela má qualidade dos fios de par trançado entre a operadora até a casa do assinante, ruídos devido ao uso de telefones sem fio analógicos, além de outras fontes significantes de distorção de qualidade. Essas penalidades não são observadas em implementações VoIP. Iremos discutir agora como codificadores VoIP evitam tais distorções e ainda podem alcançar uma qualidade muito melhor do que estamos acostumados pelas limitações da PSTN. Os três principais fatores associados a redes de pacotes que possuem impacto significativo na percepção da qualidade da voz são delay, jitter e perda de pacotes. Os codificadores devem prever tratamento a estes parâmetros, além de outros como ruído no canal, condições de tráfego, eco e outros fatores de qualidade. Apesar da utilização de buffers pelas aplicações, as maiores penalidades provocadas pelo alto delay são o surgimento de eco e crosstalk, que podem causar uma redução de qualidade para o sistema. Nenhum dos padrões atuais de codificadores de voz da UIT foi desenvolvido para tratamento de perdas de pacotes e, portanto são muito sensíveis a esse fenômeno. A presença de jitter em redes de pacotes complica o processo de decodificação porque o decodificador necessita ter pacotes de dados prontamente disponíveis em intervalos regulares para produzir a continuidade suavizada da voz. Um buffer tem que ser empregado para garantir que o pacote estará disponível quando necessário O Codec Os principais codificadores de voz da UIT como o G.729 e o G.723.1, por exemplo, são baseados em Code Excited Linear Prediction (CELP), onde se observa uma boa qualidade da voz a baixas taxas [12]. Seu princípio básico se destaca como sendo eficiente, pois utiliza amostras anteriores da voz para codificar a amostra atual, isto é, há uma interdependência entre a codificação das amostras no tempo. Portanto, sua performance é extremamente dependente do histórico de amostras e isso pode se tornar maléfico na medida em que erros são propagados pela rede comutada de pacotes, resultando em amostras equivocadas e perdas de pacotes. Concluímos que o CELP foi projetado para se recuperar de erros de bits e não da perda de pacotes. O codec ilbc foi aceito em março de 2002 pelo Internet Engineering Task Force (IETF) como o primeiro codec de áudio/voz a ser padronizado [4], e hoje o codec está em processo final de padronização pelo IETF, como parte do IETF Audio Visual Transport (AVT) Working Group, e passa a ser livre de patentes. ilbc é o codificador mais utilizado pelo Skype durante as chamadas e trata cada pacote de voz independente, ou seja, qualquer erro no pacote atual não influencia na decodificação dos demais, visto que estamos trafegando pacotes de voz em um ambiente com relativo número de perdas e erros de pacotes. A métrica mais relevante para um codificador de voz utilizado em cenários onde perda de pacotes está presente é o numero de frames que o algoritmo leva para se recuperar a partir de um pacote perdido. No caso

11 do ilbc este numero é zero, ou seja, o primeiro pacote seguido de um outro que foi perdido é sempre decodificado exatamente como pretendido. ilbc é um codificador de voz de banda estreita. Utiliza por completo seus 4 KHz de banda disponíveis, enquanto que a maioria dos codificadores de banda estreita utiliza apenas a faixa padrão de 300 Hz até 3400 KHz, aumentando, portanto, a inteligibilidade da voz, pois pode reproduzir um som mais próximo do real. É amostrado em 8 khz e seu algoritmo utiliza codificação preditiva linear 4 (LPC) com bloco independente. Se o bloco é recebido corretamente, LPC apenas registra o estado do bloco atual para ser usado por uma possível perda de pacotes no futuro. No caso de uma perda, o decodificador recebe um aviso correspondente e, para estes blocos, se utiliza do Packet Loss Cancealment (PLC), método de mascarar a perda de pacotes simplesmente repetindo o último pacote recebido com sucesso, ao invés de reproduzir o som de silêncio no lugar do pacote perdido, para se criar um sinal decodificado suavizado, que mascara o efeito da perda de pacotes. ilbc tem suporte a dois comprimentos básicos de frames: 20 ms a uma taxa de 15.2 kbit/s e 30 ms com taxas de kbit/s, isto é, quando o codec opera em blocos de comprimento de 20 ms, produz 304 bits por bloco. Similarmente, em blocos de comprimento 30ms produz 400 bits por bloco. Os dois modos para os diferentes tamanhos de pacotes operam de forma muito similar. Nos resultados da descrição do algoritmo nos sistemas de codificação de voz, observa-se uma resposta ao controle de perda de pacotes similar ao conhecido pulse code modulation (PCM) com cancelamento de perda de pacotes (PLC) como nos padrões da ITU-T G.711 standard, que opera a uma taxa fixa de 64 kbit/s. E ao mesmo tempo, o algoritmo habilita a codificação à taxa fixa de bits com o limiar de qualidade versus taxa de bits muito próximo aos codecs que implementam o CELP. Testes da AT&T [12] no seu Voice Quality Assessment Lab também mostram que não há diferença significante de performance entre os modos 20 ms e 30 ms no ilbc, exceto sob condições de perda de pacotes, onde o frame de 20 ms pareceu ser mais robusto. 4 LPC Técnica Linear Predictive Coding que se baseia num modelo do trato vocal. O codificador analisa um bloco de sinal de voz, tipicamente 20 ms, e produz um modelo temporal da excitação do trato vocal e da função de transferência. Os parâmetros do modelo e da especificação da excitação para o bloco de sinal são transmitidos e usados no decodificador por um sintetizador que reproduz a voz fazendo passar a excitação recebida por um modelo matemático do trato vocal. A codificação conduz a um débito de 16 Kbit/s. Esta é uma técnica de codificação de fonte. As figuras a seguir são úteis na avaliação do seu desempenho e utilizam a classificação MOS 5 como padrão de medida. Podemos visualizar que o algoritmo ilbc provê um excelente limiar de qualidade versus taxa de bits. Na figura 3 o MOS do ilbc

12 em 15% de perda está perto do G.729 sob 8% de perda, apesar da taxa de bits do ilbc ser um pouco mais alta, já que codifica todo frame independentemente. Figure 3. Comparação de performance do ilbc, G.729A e G pela Dynastat, Inc. Os testes acima mostram que ilbc não apenas tem performance melhor que os outros padrões de codecs atuais (G.723.1, G.728, G.729, GSM, etc) em relação à perda de pacotes, mas também se apresenta com igualdade de condições, ou melhor, que padrões sobre canais sem congestionamento, isto é, sem perda de pacotes, como pode ser demonstrado na Figura 4. 5 MOS Em comunicações de voz, particularmente em telefonia através da internet, o Mean Opinion Score (MOS) fornece uma medida numérica da qualidade da voz humana do circuito. Este esquema faz uso de testes subjetivos através de opiniões que são matematicamente computados e que pela sua média são obtidos indicadores de qualidade da performance do sistema. Para determinar o MOS, um número de ouvintes percebem a qualidade da voz através da leitura em voz alta de sentenças ao longo do circuito de homens e mulheres. O ouvinte fornece as notas de cada sentença como o seguinte: (1) ruim; (2) pobre; (3) razoável; (4) bom; (5) excelente. MOS é a média aritmética de todas as notas individuais e pode variar de 1 (pior) a 5 (melhor).

13 Figura 4 Performance baseada em MOS do ilbc, G.729 (8 kb/s) e G (6.3 kb/s) em canal livre e sob perda de pacotes PAYLOAD RTP O codec ilbc usa frames de 20 ou 30 ms e um clock de 8 KHz, de forma que o timestamp do RTP tem que estar em unidades de 1/8000 segundos. O payload do RTP para ilbc tem o formato apresentado na figura 5. Não é necessário nenhum cabeçalho adicional. Este formato foi constituído para situações onde os dois lados da comunicação enviam um ou mais frames por pacotes RTP Header +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+ + One or more frames of ilbc Figure 5 - Formato do pacote RTP. O uso dos bits no RTP Header deve ser como o especificado na RFC do padrão [28]. O padrão do protocolo define o bit M em seu cabeçalho, que deve ser utilizado dentro do perfil RTP, por exemplo, a RFC 3551 especifica que se o transmissor não estiver utilizando supressão de silencio, o bit M sempre será zero. Quando mais de um frame do codec ilbc está presente em um único pacote RTP, o timestamp é, como sempre, o mais antigo frame de dados representado no pacote RTP. O transmissor deve seguir algumas restrições que são: não deve incluir mais frames ilbc em um único pacote RTP que caiba na MTU do protocolo de transporte do RTP; os frames não podem ser divididos entre pacotes RTP e frames de diferentes modos (20 ms e 30 ms) não podem ser incluídos no mesmo pacote. Há recomendações que o número de frames contidos num pacote RTP deve ser consistente com a aplicação, isto é, no caso da voz, quanto menos frames por pacotes RTP tiver na transmissão, menos sensível será o delay e a sensibilidade a perda de pacotes ou também a restrições quanto à banda, por exemplo. Porém, a informação do número de frames contidos no pacote RTP não está prevista no payload. A forma de contar o número de frames é contabilizando o número total de octetos dentro do pacote RTP, e dividir o octeto pelo número de octetos por frame esperado (32/50 por frame) BITSTREAM Na definição do bitstream, os bits são distribuídos em três classes de acordo com sua sensibilidade a perdas. Os bits mais sensíveis pertencem à classe 1 e são alocados primeiro no bitstream de cada frame. Os bits menos sensíveis são aqueles pertencentes à

14 classe 2, alocados em seguida aos bits de classe 1. A menor parcela dos bits sensíveis é alocada na classe 3 e no final do bitstream de cada quadro. Analisando as classes de bits em função dos dois comprimentos de quadro (20/30 ms) temos: os bits da classe 1 ocupam um total de 6/8 bytes (48/64 bits), os bits de classe 2 ocupam 8/12 bytes (64/96 bits) e os de classe 3, 24/30 bytes (192/240 bits). Esta distribuição de bits proporciona um maior nível de proteção, já que os bits estão posicionados no pacote de forma a serem menos penalizados por erros (Uneven Level Protection - ULP). Quando um índice de quantização é distribuído entre mais classes, os bits mais significativos pertencem às classes mais baixas. Nas próximas seções, destacaremos os outros codecs menos utilizados pelo Skype, sendo estes proprietários da GIPS e resumidos na figura 6. Figura 6 Codecs utilizados pelo Skype 2.4. GIPS ipcm-wb ipcm-wb [14] é um codec de banda larga que provê uma qualidade de som mais alta que PSTN, por isso também pode ser utilizado em caso de necessidades especiais, tais como videoconferência e áudio conferências. É extremamente tolerante a perda de pacotes e quando utilizado em conjunto com NetEQ 6 [13] proporciona uma grande redução do delay em comparação com soluções alternativas. 6 NetEQ é uma solução proprietária no processamento de voz, pode atuar como codificador de banda larga e banda estreita. É compatível com todos os padrões de codecs de áudio. O objetivo é atuar em conjunto com outros codecs e realizar maior controle sobre jitter através de buffers dinâmicos e tratamento de perda de pacotes. ipcm-wb foi construído baseado na funcionalidade denominada Voice Activity Detection (VAD), que reduz a taxa de bits aproximadamente em 36 kbit/s devido à supressão do silencio, ou seja, o canal só transmite, ou o codec só codifica quando há informação útil, isso é, a voz dos interlocutores. A figura 7 demonstra sua robustez a perda de pacotes quando comparado com outros codecs. A Tabela 1 resume as especificações técnicas do codificador.

15 Figura 7 Performance do Codificador ipcm-wb. Fonte: Comsat Tabela 1 Especificações Técnicas do Codificador ipcm-wb GIPS isac isac [15] é um codificador de voz adaptativo, por isso é capaz de equalizar a qualidade da voz em taxas típicas de banda larga e banda estreita de acordo com a velocidade de conexão existente a partir da taxa oferecida por modem dial-up. Quantitativamente, sua taxa de transmissão pode varia desde de 10 kbps até um máximo de 32 kbps. isac suporta não apenas conversação, mas também transmissão de músicas e som ambiente, variando a sua banda e taxa de transmissão. Também pode ser utilizado em conjunto com NetEQ, alcançando alta qualidade em ambientes não controlados, com alto jitter e perda de pacotes. A Tabela 2 resume as especificações técnicas do codificador.

16 Tabela 2 Especificações Técnicas do Codificador isac GIPS Enhanced G.711 GIPS Enhanced G.711 [29] é uma versão aprimorada do padrão G.711, procurando manter a alta qualidade de voz sob redes altamente sobrecarregadas. Seu verdadeiro ganho em relação ao G.711se refere à robustez a perda de pacotes. GIPS Enhanced G.711 pode ser combinado com NetEQ para prover qualidade de voz a PSTN em taxas de perdas de pacotes de até 10%, e pequena degradação em taxas de perdas de pacotes de até 30%. E prevê suporte ao VAD. A Figura 8 apresenta um gráfico comparativo do desempenho do codificador e a Tabela 2 resume as especificações técnicas do codificador. Figura 8 Performance do Codificador Enhanced G.711

17 Tabela 3 Especificações Técnicas do Codificador Enhanced G CONCLUSÃO Skype é o primeiro cliente baseado em redes ponto-a-ponto a utilizar telefonia sobre redes de comutação IP, não utiliza protocolo de padrão aberto e suas mensagens são criptografadas, de modo que sua análise e descrição torna-se um pouco mais difícil. Porém, conseguimos mapear algumas de suas principais funções e componentes através de documentação técnica e a partir da própria análise de seu funcionamento, apesar de algumas de suas técnicas de comunicação não terem sido ainda totalmente mapeadas, como o fato de não sabermos por completo o conteúdo das mensagens trocadas entre o cliente e o servidor de nomes, nem as informações por ele guardadas, por exemplo. O propósito deste trabalho foi identificar os motivos técnicos pelos quais fazem do Skype um software tão especial em comparação com outros operadores de telefonia IP, capaz de na sua primeira semana de operação computar mais de 60 mil downloads (Agosto de 2003). Pela primeira vez na história da internet, protocolos que trabalham em complexos ambientes de rede sobreviveram e tornaram-se amplamente difundidos. Não comparamos diretamente, mas o protocolo de padrão aberto Session Initiation

18 Protocol (SIP) ainda tem suas limitações, como o fato de ter muita dificuldade de trabalhar com NAT [9]. Hoje temos um cenário em que o tráfego na Internet é grande, porém os rendimentos são ainda baixos. Com isso o investimento em hardware se torna um investimento sem retorno e o Skype obtém a funcionalidade da sua rede baseada nos microcomputadores de usuários, sendo a Empresa responsável pelo controle de acesso através de servidores de autenticação com certa redundância, desenvolvimento de software e uma pequena dose de marketing. Sua popularização se deve ao fato do software e de sua rede serem gratuitos, da excepcional qualidade da voz na maior parte do tempo de conexão quando comparado com a rede de telefonia analógica tradicional e aos seus concorrentes diretos MSN e Yahoo IM, demonstrado pelo uso de seus codecs. Além disso, também não é necessário possuir um endereço público na Internet e a instalação, que por sua simplicidade (não precisa ser configurado) também se destaca como fator de sucesso. Sem contar com sua facilidade de instalação e difusão nos players de voz que acabaram por absorver o software, como: Applications/Soft phones: Skype, Nortel, Webex, Hotsip, Marratech, Gatelinx, K- Phone, XTen; IP Phones: WorldGate, Grandstream, Pingtel; Chip: Audiocodes, TI Telogy, LeadTek, Mindspeed. Sistemas Operacionais: Windows 9x ou superior, Pocket PC, Linux, Mac OS X. Skype também soma outros recursos como mensagem instantânea, busca, e transferência de arquivos, de modo que não há necessidade de se utilizar mais de um software para comunicação pela Internet FUTURO O futuro é uma das questões mais interessantes e intrigantes deste mundo, todos queremos saber o rumo a ser tomado. Com relação ao Skype, a empresa tem planos de embutir seu software em terminais telefônicos móveis através de parcerias com fabricantes de hardware, possibilitando seus usuários estarem conectados a todo o instante e realizar chamadas quase que gratuitas entre os sistemas móveis. Certamente irá causar uma revolução no âmbito das operadoras de telefonia celular, sendo obrigadas a rever seu planejamento estratégico. Outra possibilidade é a integração da conectividade do SIP com o Skype, possibilitando a interoperabilidade com outros sistemas VoIP, criando, portanto, um cenário de interconexão similar ao existente hoje na telefonia convencional e na celular. Dessa forma, a telefonia pela Internet pode alcançar status de a mais ampla rede de telecomunicações existentes, com a coexistência das redes legadas. Porém, antes de tudo é necessário que a Skype consiga manter as suas fontes de receita; manter a liderança frente à concorrência que aumenta exponencialmente; competir com os padrões abertos de telefonia IP, visto que seu algoritmo ainda é

19 desconhecido; superar questões de regulamentação; lidar com as questões regionais e expandir sua base de clientes com novos serviços que de certo surgirão. 4. REFERÊNCIAS [1] Davidson, J. e Peters, J., Voice of IP Fundamentals, Cisco Press, Indianapolis, [2] Collins Daniel, Carrier Grade Voice over IP, Second Edition, Mc Graw Hill, USA, [3] Malher, Paul, VoIP Telephony with Asterisk, USA, 2004 [4] Andersen, S., Duric, A., Astrom, H., Hagen, R., Kleijn, W., and J. Linden, "Internet Low Bit Rate Codec (ilbc)", RFC 3951, December [5] Real-time Transport Protocol (RTP) Payload Format for internet Low Bit Rate Codec (ilbc) Speech., RFC 3952, December [6] Simson L. Garfinkel, VoIP and Skype Security, January 26, 2005 [7] S. A. Baset and H. Schulzrinne, An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol., Columbia University, September 15, 2004 [9] Tapio, Antti, Future of telecommunication Internet telephony operator Skype, Helsinki University of Technology, April 26, [10] ilbc codec. [11] S. V. Andersen et. al., ilbc - A Linear Predictive Coder with Robustness to Packet Losses," in IEEE Speech Coding Workshop, (Tsukuba, Japan), October [12] ILBC, ILBC Designed For The Future, ilbc White Paper, October 15, 2004 [13] Global IP Sound, GIPS NetEQ A Combined Jitter Buffer Control/Error Concealment Agorithm for VoIP Gateways [14] GIPS ipcm-wb [15] GIPS isac codec. [16] Global Index (GI): [17] J. Rosenberg, J. Weinberger, C. Huitema, and R. Mahy. STUN: Simple Traversal of User Datagram Protocol (UDP) Through Network Address Translators (NATs). RFC 3489,

20 IETF, Mar [18] J. Rosenberg, R. Mahy, C. Huitema. TURN: traversal using relay NAT. Internet draft, Internet Engineering Task Force, July Work in progress. [19] Advanced Encryption Standard (AES) Ciphersuites for Transport Layer Security (TLS). RFC 3268, IETF, Jun [20] [21] [22] [23] [24] [25] [26] Ethereal [27] Skype conferencing white paper by PowerModeling: df [28] Schulzrinne, H., Casner, S., Frederick, R., and V. Jacobson, "RTP: A Transport Protocol for Real-Time Applications", STD 64, RFC 3550, July [29] GIPS Enhanced G [30] APÊNDICE A Esta monografia envolve características práticas, de forma que não poderíamos realizála sem apresentar qualquer resultado experimental. O principal objetivo é apresentar alguns estados durante o processo de comunicação do software. Foram feitos alguns testes ainda que simples com o software Skype com a seguinte configuração: Computador Pentium III, 128 Mb de RAM e IP dinâmico Sistemas Operacionais utilizados: Windows XP/ Linux Conectiva 10 Roteador Linksys IP Modem e conexão ADSL 300Kbps Skype versão , com apenas porta habilitada para o tráfego. Ethereal [26] versão

21 Firewall ZoneAlarm Os testes foram medidos através do analisador de protocolos Ethereal a partir da rede local com as especificações acima descritas, e o nó chamado utilizando Windows XP, Virtua 300Kbps com NAT. As figuras a seguir demonstram o tráfego referente as etapas de login, busca de contatos, conversação, chat, chat com transferência de arquivos e logout, respectivamente. Os gráficos apresentam legendas, para o tráfego UDP utilizamos a cor vermelha, TCP verde e a curva na cor preta representa o total de tráfego. Outros protocolos também foram mapeados, mas não representam o tráfego do Skype e mostra todos os protocolos identificados na conexão. O teste da busca de contatos foi realizado duas vezes, na primeira o usuário não foi localizado e o outro a busca foi realizada com sucesso ( três registros foram retornados e apenas um foi adicionado aos meus contatos). Este teste foi proposital para se observar o comportamento do dois eventos. Há uma maior geração de tráfego para o último caso, onde o buscador e o contato localizado trocam informações TCP e UDP.

22 Login Figura 9 Notificação do firewall do pedido de login do Skype Figura 10 Gráfico do volume tráfego de login com legenda.

23 Figura 11 Tráfego de rede do login.

24 Busca de contatos Figura 12 - Tráfego requisitado pela busca de contatos sem sucesso e com sucesso, respectivamente.

25 Conversação Utiliza uma média de 3 a 16 KB/s dependendo das condições dos pontos da rede e dos computadores. Figura 13 tráfego do áudio com momento proposital de completo silêncio Chat Figura 14 Gráfico contínuo do bate-papo

26 Figura 15 Gráfico contínuo do bate-papo com variação de escala. Chat com Transferência de Arquivos Foram transferidos dois arquivos de 4 KB e outro de 2 MB, respectivamente. Não havia conversação no momento das transferências.

27 Figura 16 Gráfico com o volume de tráfego da transferência de arquivos Logout Figura 17 Tráfego de Logout

Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279

Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279 Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279 Resumo Redes Peer-to-Peer Características Tipos Arquitetura Vantagens Desvantagens Aplicações Skype

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

3 Qualidade de serviço na Internet

3 Qualidade de serviço na Internet 3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Contribuição acadêmica

Contribuição acadêmica Contribuição acadêmica Origem deste trabalho em cadeiras do curso de mestrado na COPPE/UFRJ; Continuidade da contribuição acadêmica através do laboratório RAVEL: desenvolvimento de sw para apoio; intercâmbio

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

REDES CONVERGENTES PROFESSOR: MARCOS A. A. GONDIM

REDES CONVERGENTES PROFESSOR: MARCOS A. A. GONDIM REDES CONVERGENTES PROFESSOR: MARCOS A. A. GONDIM Roteiro Introdução a Redes Convergentes. Camadas de uma rede convergente. Desafios na implementação de redes convergentes. Introdução a Redes Convergentes.

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE SERVIÇO SEM CONEXÃO E SERVIÇO ORIENTADO À CONEXÃO Serviço sem conexão Os pacotes são enviados de uma parte para outra sem necessidade de estabelecimento de conexão Os pacotes

Leia mais

TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO

TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO Com a popularização da banda larga, uma das tecnologias que ganhou muita força foi o VOIP (Voz sobre IP). Você com certeza já deve ter ouvido

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

Intelbras GKM 2210T. 1. Instalação

Intelbras GKM 2210T. 1. Instalação 1 Intelbras GKM 2210T 1. Instalação 1º Conecte a fonte de alimentação na entrada PWR, o LED Power acenderá; 2º Conecte a porta WAN do GKM 2210 T ao seu acesso à internet (porta ethernet do modem). O LED

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Redes de computadores. Redes para Internet

Redes de computadores. Redes para Internet Redes de computadores Redes para Internet Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio, satélite

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

O protocolo H.323 UNIP. Renê Furtado Felix. rffelix70@yahoo.com.br

O protocolo H.323 UNIP. Renê Furtado Felix. rffelix70@yahoo.com.br UNIP rffelix70@yahoo.com.br Este protocolo foi projetado com o intuito de servir redes multimídia locais com suporte a voz, vídeo e dados em redes de comutação em pacotes sem garantias de Qualidade de

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

SEGURANÇA EM PROTOCOLO SIP

SEGURANÇA EM PROTOCOLO SIP SEGURANÇA EM PROTOCOLO SIP Jeremias Neves da Silva 1 RESUMO Este artigo traz uma forma simplificada para a compreensão de todos os que desejam conhecer um pouco mais sobre segurança em protocolos SIP,

Leia mais

Trabalhos Relacionados 79

Trabalhos Relacionados 79 Trabalhos Relacionados 79 6 Avaliação e Testes Neste capítulo são apresentados alguns testes que foram realizados com o a solução de Gerenciamento de Mobilidade (API SIP User Agent) e com o sistema publish/subscribe

Leia mais

VoIP. Voice Over IP. lmedeiros@othos.com.br

VoIP. Voice Over IP. lmedeiros@othos.com.br VoIP Voice Over IP lmedeiros@othos.com.br Índice O que Significa? Como funciona? Porque utilizar? Equipamentos VoIP Desvantagens Provedores VoIP Conclusão O que significa? VoIP é uma tecnologia que usa

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Guia Técnico Inatel Guia das Cidades Digitais

Guia Técnico Inatel Guia das Cidades Digitais Guia Técnico Inatel Guia das Cidades Digitais Módulo 3: VoIP INATEL Competence Center treinamento@inatel.br Tel: (35) 3471-9330 As telecomunicações vêm passando por uma grande revolução, resultante do

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

Tecnologias de Banda Larga

Tecnologias de Banda Larga Banda Larga Banda larga é uma comunicação de dados em alta velocidade. Possui diversas tecnologia associadas a ela. Entre essas tecnologias as mais conhecidas são a ADSL, ISDN, e o Cable Modem. Essas tecnologias

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

III.2. CABLE MODEMS CARACTERÍSTICAS BÁSICAS UNIDADE III SISTEMAS HÍBRIDOS

III.2. CABLE MODEMS CARACTERÍSTICAS BÁSICAS UNIDADE III SISTEMAS HÍBRIDOS 1 III.2. CABLE MODEMS III.2.1. DEFINIÇÃO Cable modems são dispositivos que permitem o acesso em alta velocidade à Internet, através de um cabo de distribuição de sinais de TV, num sistema de TV a cabo.

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Cartilha Informativa sobre o Software de Medição de Qualidade de Conexão

Cartilha Informativa sobre o Software de Medição de Qualidade de Conexão Cartilha Informativa sobre o Software de Medição de Qualidade de Conexão Draft para avaliação 1 de 1 SOFTWARE DE MEDIÇÃO DA QUALIDADE DE CONEXÂO Em cumprimento às obrigações previstas no Regulamento de

Leia mais

Protocolos Sinalização

Protocolos Sinalização Tecnologia em Redes de Computadores Fundamentos de VoIP Professor: André Sobral e-mail: alsobral@gmail.com São protocolos utilizados para estabelecer chamadas e conferências através de redes via IP; Os

Leia mais

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN CAMADA DE REDE UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN Modelo de Referência Híbrido Adoção didática de um modelo de referência híbrido Modelo OSI modificado Protocolos

Leia mais

Transmissão de Voz em Redes de Dados (VoIP)

Transmissão de Voz em Redes de Dados (VoIP) Transmissão de Voz em Redes de Dados (VoIP) Telefonia Tradicional PBX Telefonia Pública PBX Rede telefônica tradicional usa canais TDM (Time Division Multiplexing) para transporte da voz Uma conexão de

Leia mais

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz Camadas de Transporte, Sessão & Apresentação Redes de Computadores Prof. Leandro C. Pykosz Função A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível físico

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens:

Abra o software de programação. Clique na opção VOIP, depois opção configuração conforme as imagens: Caro cliente, atendendo a sua solicitação de auxílio no processo de configuração da placa VoIP na central Impacta, segue um passo-a-passo para ajudar a visualização. Abra o software de programação. Clique

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos

Leia mais

SIMET Sistema de Medições de Tráfego IP. Fabrício Tamusiunas NIC.BR Milton Kaoru Kashiwakura NIC.BR

SIMET Sistema de Medições de Tráfego IP. Fabrício Tamusiunas NIC.BR Milton Kaoru Kashiwakura NIC.BR SIMET Sistema de Medições de Tráfego IP Fabrício Tamusiunas NIC.BR Milton Kaoru Kashiwakura NIC.BR Questões sobre conectividade Internet O que você realmente sabe sobre sua conectividade com o resto da

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - QoS e Engenharia de Tráfego www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Em oposição ao paradigma best-effort (melhor esforço) da Internet, está crescendo

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

F n u d n a d ment n os o Vo V I o P Introdução

F n u d n a d ment n os o Vo V I o P Introdução Tecnologia em Redes de Computadores Fundamentos de VoIP Professor: André Sobral e-mail: alsobral@gmail.com Introdução VoIP (Voice over Internet Protocol) A tecnologia VoIP vem sendo largamente utilizada

Leia mais

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.)

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Tópicos Gerencia de Rede Motivação da Gerência Desafios Principais Organismos Padronizadores Modelo Amplamente Adotado As Gerências

Leia mais

& P2P. Serviços de Comunicações 2014/2015. Luiz Fernando Miguel Santos Tiago Oliveira

& P2P. Serviços de Comunicações 2014/2015. Luiz Fernando Miguel Santos Tiago Oliveira & P2P Serviços de Comunicações 2014/2015 Luiz Fernando Miguel Santos Tiago Oliveira O que é? Software muito famoso, especializado em videotelefonía por IP; Disponível para Windows, Linux, Android e mais..

Leia mais

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim Redes TCP/IP alexandref@ifes.edu.br O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações Enlaces de comunicação: fibra, cobre, rádio,

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. O que é IP O objetivo deste tutorial é fazer com que você conheça os conceitos básicos sobre IP, sendo abordados tópicos como endereço IP, rede IP, roteador e TCP/IP. Eduardo Tude Engenheiro de Teleco

Leia mais

Endereços Lógicos, Físicos e de Serviço

Endereços Lógicos, Físicos e de Serviço Endereçamento IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda a rede, portanto, quando estamos navegando na Internet estamos utilizando um endereço IP único mundialmente, pois

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração. O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

GT-VOIP Relatório I.9: Avaliação do Ambiente Sphericall da Marconi. Setembro de 2002

GT-VOIP Relatório I.9: Avaliação do Ambiente Sphericall da Marconi. Setembro de 2002 GT-VOIP Relatório I.9: Avaliação do Ambiente Sphericall da Marconi Setembro de 2002 Objetivo deste estudo é realizar testes de análise de performance, funcionalidade, confiabilidade e sinalização com o

Leia mais

SOBRE A CALLIX. Por Que Vantagens

SOBRE A CALLIX. Por Que Vantagens Callix PABX Virtual SOBRE A CALLIX Por Que Vantagens SOBRE A CALLIX Por Que Vantagens Por Que Callix Foco no seu negócio, enquanto cuidamos da tecnologia do seu Call Center Pioneirismo no mercado de Cloud

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6 IESPLAN Instituto de Ensino Superior Planalto Departamento de Ciência da Computação Curso: Ciência da Computação Disciplina: Engenharia de Software Professor: Marcel Augustus O Protocolo ARP Brasília,

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

Redes de Computadores Aula 3

Redes de Computadores Aula 3 Redes de Computadores Aula 3 Aula passada Comutação: circuito x pacotes Retardos e perdas Aula de hoje Protocolo em camadas Aplicações C/S x P2P Web Estruturando a Rede Como organizar os serviços de uma

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

SISTEMAS DISTRIBUIDOS

SISTEMAS DISTRIBUIDOS 1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais