Codificação e Transmissão de Voz na Internet: um Estudo de Caso sobre o Software SKYPEs

Tamanho: px
Começar a partir da página:

Download "Codificação e Transmissão de Voz na Internet: um Estudo de Caso sobre o Software SKYPEs"

Transcrição

1 Codificação e Transmissão de Voz na Internet: um Estudo de Caso sobre o Software SKYPEs Rogério B. Lourenço Escola de Engenharia Universidade Federal Fluminense (UFF) Rua Passos da Pátria, 156. Bloco D, 5 o Andar Niterói RJ Brasil Laboratório de Pesquisas em Comunicação de Dados Multimídia Mestrado em Telecomunicações Resumo. Esta monografia tem como motivação o entendimento técnico do software mais popular de telefonia em redes de pacotes, o Skype, onde o grande desafio é compreender os fatores técnico-econômicos que fazem da aplicação de voz sobre IP (VoIP) a mais utilizada no mundo atualmente. O objetivo é apresentar suas características tais como: o processo de login e estabelecimento de chamadas, sua pretensão em trabalhar com o protocolo NAT e seu comportamento quando na utilização de firewalls nas redes domésticas ou empresariais, abordaremos seus codificadores de voz (codecs), seu acesso a banco de dados dos usuários, além da abordagem de transferência de mídia e conferência. Ao longo de todo o texto estaremos fazendo breves comparações com seus poderosos concorrentes, destacando MSN e Yahoo Messenger para avaliarmos imparcialmente a melhor qualidade de voz entre eles e apresentaremos uma conclusão a partir da análise desenvolvida no decorrer do texto. No apêndice A podem ser encontrados dados práticos dos testes realizados. 1. Skype: Um Caso de Sucesso Skype é uma aplicação VoIP baseada em redes Peer-to-Peer (P2P), desenvolvida pelo Skype Technologies S.A. [25]. A companhia foi fundada por Janus Friis e Niklas Zennstrom, os mesmos empresários que desenvolveram o software de troca de arquivos KaZaa, em Porém, ao contrário de seu antecessor, que gerava receita através de anúncios e propagandas, Skype não tem a intenção de atuar da mesma forma, sendo completamente livre de propagandas, e hoje vende serviços de chamadas telefônicas através da integração da rede de dados com a telefonia convencional analógica (PSTN) e telefonia móvel, sob contratos de interconexão com as operadoras locais, de longa distância e celulares, utilizando um provedor proprietário de telefonia IP como gateway para integração entre as operadoras. Estes serviços são conhecidos como SkypeOut [22], que permite através da compra de créditos, realizar ligações do seu micro para qualquer telefone do mundo, fixo ou móvel, com tarifas extremamente reduzidas, o SkypeIn [22], o qual fornece um número de telefone fixo, através do pagamento de uma pequena anuidade, para que os usuários possam receber no Skype chamadas originadas de

2 telefones comuns e ainda há o serviço pago de secretária eletrônica. As ligações de micro para micro são gratuitas. O modelo de computação Peer-to-Peer bem característico da rede Skype e amplamente implementado na Internet possui várias diferenças em relação ao esquema cliente-servidor. No padrão de comunicação cliente-servidor o fluxo de transmissão é assimétrico, pois a maioria do tráfego ocorre no sentido servidor-cliente, sendo o cliente, na maioria das vezes, um participante passivo na transmissão. Nos sistemas P2P todos os integrantes da rede possuem o mesmo programa (código-fonte) e cada membro da rede pode atuar como cliente e servidor de recursos. As redes P2P são sistemas distribuídos sem controle centralizado, nos quais o programa que é executado em cada integrante da rede é equivalente em funcionalidade. Os participantes do sistema Peer-to-Peer podem agir como clientes ou servidores de recursos. Eles constroem uma rede virtual sobre a rede física (geralmente a Internet) e colaboram uns com os outros em tarefas específicas, como o compartilhamento de arquivos, responsável pela ampla popularização dos softwares Napster e Kazaa. Assim a rede P2P de telefonia tornou-se um próximo passo natural da evolução e teve um impacto significante com a empresa Skype, que foi fundada para desenvolver a primeira rede de telefonia P2P. Esse tipo de computação representa uma alternativa ao modelo cliente-servidor largamente conhecido e possui um potencial ainda não explorado em sua totalidade. Cada tipo de aplicação P2P possui seus próprios requisitos de segurança. Entre os requisitos fundamentais de segurança, está o controle de acesso, permitindo que cada nó ou comunidade coloque em prática sua própria política de autorização. Assim, cada participante pode estabelecer quem são as entidades que podem acessar os seus recursos e quais as condições que elas devem cumprir para terem esse direito. Além dos requisitos de segurança, o êxito de uma rede Peer-to-Peer depende de fatores como o protocolo de comunicação utilizado, a possibilidade de operar em ambientes protegidos como, por exemplo, aqueles que adotam firewalls, a arquitetura de distribuição empregada que pode ser totalmente descentralizada ou não, o tempo decorrido desde uma solicitação até o recebimento de respostas, o número de usuários participantes do sistema e o suporte a ambientes que utilizam a tradução de endereços de rede (NAT) para possibilitar a comunicação entre elementos com endereços IP privados e endereços IP válidos na Internet Arquitetura e Conexão Todas as características das redes P2P são válidas para o Skype, apesar de haver certas particularidades em alguns aspectos que fazem do software uma rede P2P não totalmente pura, isto é, sua infra-estrutura conta com um servidor central de autenticação para validação de usuários na rede e atualizações de software, que são assinados digitalmente pela chave privada RSA 1 embutida em seus executáveis. Outra característica de sua arquitetura é ser composta por apenas dois tipos de nós sendo que os próprios clientes rodam localmente a aplicação, chamado de cliente Skype (CS), onde alguns deles podem atuar como super usuários ou super nós (SN), que podem ser entendidos como ponto de borda da nuvem Skype, atuando como proxy para os nós/usuários comuns da rede, como pode ser observado na Figura 1.

3 Para atuar com estas características, os nós devem possuir alguns pré-requisitos, como, por exemplo, possuir um endereço IP público, não possuir restrições quanto a firewall, CPU e memória suficientes e uma determinada banda mínima de acesso à Internet, entre outras. Outra importante entidade da rede é o servidor de login Skype, que é único, se constituindo no único elemento de rede centralizado e localizado em Amsterdam, Holanda. Quando recursos como SkypeIn ou SkypeOut são utilizados, a comunicação passa necessariamente através de servidores localizados em vários países e áreas de discagem. Figura 1: Ilustração da arquitetura de rede Skype. O processo de conexão é simples e se encontra ilustrado no Apêndice A. A aplicação cliente (CS) efetua o login na rede se registrando no servidor de logins, cujo endereço foi informado por outros hosts pertencentes à rede. 1 RSA A criptografia RSA é um sistema de criptografia onde a chave de codificação é pública, permitindo então que qualquer pessoa codifique mensagens, e a chave de decodificação é privada. A impossibilidade de se quebrar o sistema de criptografia RSA ocorre em razão da não existência de algoritmos eficientes para o processo de divisão de inteiros. Atualmente são utilizados números com 150 algarismos, para os quais, com a capacidade de computação atual, o processo de fatoração levaria milhares de anos [30]. Por se tratar de uma rede descentralizada, após o login cada CS deve construir e manter atualizada uma tabela para identificar os super nós conhecidos, a esta tabela damos o nome de host cache (HC), que contém o endereço IP e o respectivo número da porta dos super nós que estiverem on line e está localizada no registro do sistema

4 operacional 2. Pelo menos uma entrada válida deve existir nos CS e um máximo de 200 entradas, caso contrário o CS não poderá se conectar a rede e irá reportar um erro do tipo login failure. Skype também mantém outra listagem local criptografada armazenada no registro do sistema operacional, que é a lista de contatos. Caso o usuário se conecte com sua conta em outro computador, ele terá que reconstruir manualmente sua lista de contatos, pois esta não se encontra armazenadas em servidores na rede. A estratégia de utilizar o máximo possível o hardware do usuário também pode ser entendida como um grande fator de sucesso, pois podemos perceber que a rede só é responsável pelas informações de login, ficando a cargo dos nós todo o processamento e armazenamento das informações. O seu suporte a redes locais com IPs não válidos e com firewall em seus roteadores são pontos importantes de seu funcionamento, onde as referências nos sugerem a utilização dos protocolos STUN [17] e TURN [18] ou variações instaladas localmente em cada nó e não ao uso de um servidor NAT. Isso acontece, pois o excesso de tráfego relacionados às informações de controle intercambiadas entre o cliente e o servidor NAT seria decisivo para a qualidade final da chamadas telefônicas, sem contar com as trocas devido ao refresh entre as conexões Protocolos e Codecs Em relação à codificação de suas chamadas, Skype utiliza codecs de banda larga e banda estreita, permitindo freqüências entre Hz. Podemos observar a utilização dos codecs ilbc [10], isac [15] e ipcm-wb [14] e Enhanced G.711 [29] desenvolvidos pela empresa Global IP Sound [23], que é parceira do Skype e desenvolve codecs para diversos softwares e hardwares de diversos fabricantes mundiais, apenas o primeiro deles é padronizado. Skype decide qual codec utilizar automaticamente em tempo real de acordo com a disponibilidade de banda e condições de tráfego. Não há supressão de silêncio no principal codec do Skype (ilbc), conforme pudemos comprovar através dos testes práticos (Figura 13). 2 No sistema operacional Windows 98 a tabela host cache se localiza em HKEY_CURRENT_USER / SOFTWARE / SKYPE / PHONE / LIB / CONNECTION / HOSTCACHE. Seus protocolos da camada de transporte são o TCP para sinalização e TCP e UDP para o transporte de mídia, e portas distintas são utilizadas para trafego de sinalização e informação útil propriamente dita, sendo que esta última pode ser configurada pelo usuário na caixa de diálogo na aba de configuração do programa. Caso

5 o usuário não configure, o CS define aleatoriamente o número da porta durante a instalação, diferentemente do protocolo SIP que possui portas TCP e UDP default e bem definidas. Além disso, o CS disponibiliza a porta 80 (HTTP) e a porta 443 (HTTPS) por default. Para a realização dos testes nesse trabalho, estas duas portas foram desabilitadas para fazer melhor a distinção e obter maior controle sobre a comunicação Funções As funções do Skype [7] podem ser classificadas em startup, login, procura de usuário, estabelecimento de chamadas e fim da conexão, além de transferência de arquivos e mensagens, sendo descritas a seguir Startup Quando o CS roda pela primeira vez depois da instalação, ele envia uma mensagem de requisição HTTP 1.1 GET para o servidor Skype. A primeira linha do pedido contém a palavra código installed. Os próximos startups serão apenas para verificar se há atualizações do programa, onde a primeira linha do comando GET passará a ter a palavra código getlatestversion Login O processo de login talvez seja a função mais crítica de todas as operações e a mais difícil de ser mapeada, como pode ser visto pelo Apêndice A. A autenticação ocorre, como sabemos, no servidor de login, sendo notificada a presença do nó na rede. Além disso, ocorre o processo de determinação do tipo de NAT e firewall que se encontra no lado do cliente e ainda, verifica-se todo o processo de descoberta dos nós da rede com endereços IP públicos que estão on line, isto é, os super nós, com objetivo dar continuidade a conexão com a rede Skype. A figura 2 representa um esquemático do processo de login. Primeiramente, a tabela HC se encontra vazia e logo após a primeira instalação o CS recebe uma atualização de endereços IP e pares de portas bem conhecidos dos super nós, para que o CS possa se conectar na rede. O CS tenta estabelecer uma comunicação através de pacotes UDP e caso não tenha resposta satisfatória, tenta se conectar através do protocolo TCP utilizando a mesma tabela inicial HC e seu endereço IP e sua porta 80 (HTTP). Em caso de nova falha, o CS tenta conectar-se através do IP contido em HC e porta 443 (HTTPS). O CS aguarda por mais 6 segundos e caso a conexão não seja estabelecida, todo o processo entra em loop por mais quatro vezes até que ao final a falha no login é reportada caso não ocorra sucesso, podendo esta falha ser devido ao fato de não haver uma tabela HC válida. No caso da utilização de um firewall, o CS pode estar bloqueado para tráfego UDP e habilitado para TCP. Mesmo assim, o programa irá funcionar normalmente, com a vantagem de não trocar pacotes UDP, reduzindo, portanto, o número de passos para efetuar a conexão e, conseqüentemente, o fluxo de bits.

6 Figura 2: Diagrama de estados do algoritmo de login. A autenticação com o servidor de login não foi demonstrada Comunicação Primeira Conexão Após inserir login e senha no programa, o CS estabelece a comunicação com o(s) super nó(s), a partir da tabela HC. O CS envia pacotes UDP para pelo menos quatro endereços de SN contidos na tabela HC, e os SN que responderem passam a trocar mensagens TCP com o CS, embora necessite de apenas um SN para manter a conexão. Após a troca de alguns pacotes TCP com o SN, o CS adquire o endereço do servidor de login, que também é bem conhecido , e cujo nome é ui.skype.com, localizado aparentemente em Amsterdam. Após o processo de validação de nome e senha, o CS mantém a conexão com o SN até que um dos dois encerre a sessão, caso o SN seja desconectado, CS estabelece outra conexão TCP com outro SN baseado em sua tabela HC. Esse processo é demonstrado no Apêndice A.

7 Para clientes Skype que estejam inseridos em ambiente com NAT, todo o processo é transparente para o usuário e todo o processo de conexão segue as mesmas regras que clientes com IP válidos na Internet. Como a rede Skype é por definição muito dinâmica, CS deve manter atualizada sua tabela de roteamento ou tabela de SNs que estão on line. Para isso, após o processo de login, o CS envia pacotes UDP para um número em torno de 22 nós distintos e provavelmente atualiza sua tabela HC com aqueles nós que reponderam a solicitação, desde que sua conexão não esteja impedindo tráfego UDP devido a um firewall Busca de Contatos Outra funcionalidade que pode ser considerada importante no Skype é a busca de contatos, o que torna o software mais flexível e fundamental quando um usuário deseja procurar alguma pessoa que esteja cadastrada na rede pelo mundo, mesmo que esta esteja utilizando NAT. O Skype utiliza a tecnologia Global Index 3 [16] (GI) para pesquisar novos usuários na rede, que se apresenta como capaz de localizar qualquer usuário conectado na rede nas últimas 72 horas. Para os clientes localizados em endereços públicos, são enviados pacotes TCP para seu SN, que informa inicialmente quatro outros SN que possam saber a localização do CS procurado. Desta forma, o CS se cominuca com estes quatro novos SNs através de mensagens UDP, caso a busca não seja bem sucedida, o SN que mantinha contato com o CS lhe envia oito novos SNs que possam conhecer o CS procurado, que por sua vez, pode não ser reconhecido por estes novos SNs. Então o SN envia outros SNs para o CS que está procurando seu contato até que o CS de destino seja alcançado ou a busca seja encerrada por timeout. A única diferença para CS protegidos por firewall e utilizando NAT é que as mensagens de busca são enviadas sobre TCP. O Apêndice A também apresenta o teste de busca de contatos Chamadas As chamadas são sempre criptografadas fim-a-fim, utilizando AES [19] (Advanced Encryption Standard) e chave de 256 bits. Skype mantém varias conexões abertas para a mesma chamada e determina dinamicamente a melhor conexão a ser utilizada naquele instante. Isso tem grande efeito na redução da latência, principalmente, e também na percepção da qualidade da voz na rede. 3 Global Index A tecnologia define uma rede multi-camadas onde super nós se comunicam de tal modo que todos os nós na rede têm o total conhecimento de todos os usuários disponíveis e recursos.

8 Durante a conversação propriamente dita, as duas pontas da rede que possuem endereços válidos trocam informações TCP diretamente sem a presença do SN, assim como nas mensagens de sinalização. Dentre elas podemos citar mensagens de sincronização (SYNC) e reconhecimento (ACK). Caso necessite mudar de SN, mensagens UDP são enviadas. Nos casos em que um dos dois nós esteja utilizando NAT, as mensagens de voz e de sinalização não seguem diretamente entre os terminais, e ao invés disso, o nó chamador envia mensagens TCP de sinalização para um ou mais de um SN, que encaminha a chamada para o nó de destino também sobre TCP. Este SN também auxilia no encaminhamento dos pacotes de voz para o destino sobre UDP e vice-versa. Para o caso em que os dois nós utilizam NAT, o processo é análogo ao anterior. Também foi observado que mensagens de refresh são enviadas pelo CS sobre TCP a cada 60s quando o software estava sendo utilizado. O encerramento das conversações segue a mesma idéia da descrita no parágrafo anterior para nós em endereços públicos ou privados Segurança Outro fator importante é a questão da segurança em relação às contas de usuário, quando estes realizam chamadas destinadas a rede telefônica convencional ou mesmo entre a rede de pacotes e também no que se refere à transferência de arquivos. A segurança das chamadas tem muitos aspectos envolvidos e é difícil de ser analisada como um todo, pois o Skype não publica seu algoritmo de troca de chaves, seu protocolo e o básico do desenho de seus certificados. Outros fatores também influenciam, como a segurança da máquina que roda o software em relação a sua conexão com a Internet, a existência de programas do tipo spyware, o fato de que estamos utilizando redes não centralizadas, etc. Não podemos saber, portanto, a precisão e o grau de segurança e a que tipos de ataques a rede e a aplicação podem suportar. A segurança dos dados enviados sobre uma conexão criptografada depende de muitos fatores, incluindo o tipo de algoritmo de embaralhamento, como as chaves são determinadas e trocadas, como o algoritmo é implementado, o protocolo que transporta o algoritmo e sua implementação. Pesquisas acreditam que, através de analisadores de tráfego, uma combinação de protocolos é utilizada para o registro na rede, na busca de contatos on line e na própria chamada telefônica. Portanto, a conclusão é que o nível de segurança implementado pela Empresa pode ser pobre ou altamente complexo, principalmente porque não sabemos muito sobre seu protocolo de comunicação, diferentemente de outras aplicações VoIP que são bem conhecidas. Porém, ainda não há registros sobre clonagens de contas de usuários, e sabe-se que a segurança é um aspecto mais poderoso quando comparado com redes PSTN, entretanto são mais vulneráveis quando comparado com sistemas de VoIP sobre VPNs. Outras preocupações com relação às questões de segurança na implementação do software propriamente dito podem ser: o default do programa é guardar um histórico do áudio das conversas em arquivo; podemos saber quando outros usuários estão conectados a um dado instante por default; não se sabe ao certo se os SNs que encaminham as mensagens podem interceptá-las, pois o tráfego é processado localmente

9 e por fim, os serviços SkypeIn e SkypeOut podem ser vulneráveis em pontos onde a chamada trafega pelas redes convencionais de telefonia, pois nestes pontos as chamada são desencriptadas Resiliência As redes de pacotes possuem uma extraordinária capacidade de se auto-recuperarem de diversos tipos de falhas, devido a seu imenso conjunto de nós e a rápida convergência dos algoritmos de roteamento. Em muitos casos a conexão no Skype pode ser restaurada mais rapidamente que nas redes de telefonia existentes. A rede Skype mantém seu serviço mesmo em constantes mudanças físicas e lógicas da rede, independente da localização e do endereço IP do usuário Outros Serviços Skype permite que um usuário esteja conectado em sua conta em mais de uma máquina simultaneamente, assim as chamadas para este usurário são roteadas para todas as localidades, e ao ser atendida em um determinado terminal, as chamadas para os demais pontos de login são canceladas. No caso das mensagens instantâneas, o processo é o mesmo. Ao contrário do MSN Messenger, que possui um sistema de registro que permite o login em apenas um computador Chamada em Espera A chamada em espera é mais um recurso do software, tecnicamente CS envia mensagens periódicas sobre TCP para SN para manter a conexão Audioconferência A audioconferência suporta até quatro pessoas conversando ao mesmo tempo em qualquer lugar do mundo com acesso Internet e o Skype, que utiliza codecs de banda estreita e banda larga, sendo este último utilizado com sérias restrições pelo software, entraremos em detalhe a partir da próxima seção. Este serviço também é gratuito, mas não foi motivo de teste deste documento. 2. CODIFICAÇÃO DE VOZ COM ilbc Com o objetivo de alcançar uma baixa taxa de transmissão, uma técnica de compressão de voz é utilizada. O principal objetivo na configuração de um codificador de voz é alcançar a melhor qualidade possível com a menor taxa de bits, com reservas em relação à complexidade e ao delay. O caminho mais óbvio para oferta de baixa taxa de bits é determinar uma baixa freqüência de amostragem. De longe, as duas mais populares escolhas em relação à freqüência de amostragem são 8 e 16 KHz. Codificadores que utilizam 8 KHz como freqüência de amostragem são denominados codificadores de banda estreita e aqueles que utilizam 16 KHz como freqüência de amostragem são chamados de codificadores de banda larga. Diminuindo a taxa de bits, pelo emprego de técnicas de codificação mais poderosas, resulta numa maior distorção. Porém explorando as características do ouvido

10 humano, técnicas de mascaramento desta distorção podem ser utilizadas para alcançar um alto percentual de qualidade a baixa taxas de bits. As soluções de telefonia tradicional são de banda estreita, limitada em Hz (VoIP não está limitada obrigatoriamente à codificação em banda estreita). Além disso, a telefonia tradicional sofre sérios limites de qualidade, como distorções provocadas pela má qualidade dos fios de par trançado entre a operadora até a casa do assinante, ruídos devido ao uso de telefones sem fio analógicos, além de outras fontes significantes de distorção de qualidade. Essas penalidades não são observadas em implementações VoIP. Iremos discutir agora como codificadores VoIP evitam tais distorções e ainda podem alcançar uma qualidade muito melhor do que estamos acostumados pelas limitações da PSTN. Os três principais fatores associados a redes de pacotes que possuem impacto significativo na percepção da qualidade da voz são delay, jitter e perda de pacotes. Os codificadores devem prever tratamento a estes parâmetros, além de outros como ruído no canal, condições de tráfego, eco e outros fatores de qualidade. Apesar da utilização de buffers pelas aplicações, as maiores penalidades provocadas pelo alto delay são o surgimento de eco e crosstalk, que podem causar uma redução de qualidade para o sistema. Nenhum dos padrões atuais de codificadores de voz da UIT foi desenvolvido para tratamento de perdas de pacotes e, portanto são muito sensíveis a esse fenômeno. A presença de jitter em redes de pacotes complica o processo de decodificação porque o decodificador necessita ter pacotes de dados prontamente disponíveis em intervalos regulares para produzir a continuidade suavizada da voz. Um buffer tem que ser empregado para garantir que o pacote estará disponível quando necessário O Codec Os principais codificadores de voz da UIT como o G.729 e o G.723.1, por exemplo, são baseados em Code Excited Linear Prediction (CELP), onde se observa uma boa qualidade da voz a baixas taxas [12]. Seu princípio básico se destaca como sendo eficiente, pois utiliza amostras anteriores da voz para codificar a amostra atual, isto é, há uma interdependência entre a codificação das amostras no tempo. Portanto, sua performance é extremamente dependente do histórico de amostras e isso pode se tornar maléfico na medida em que erros são propagados pela rede comutada de pacotes, resultando em amostras equivocadas e perdas de pacotes. Concluímos que o CELP foi projetado para se recuperar de erros de bits e não da perda de pacotes. O codec ilbc foi aceito em março de 2002 pelo Internet Engineering Task Force (IETF) como o primeiro codec de áudio/voz a ser padronizado [4], e hoje o codec está em processo final de padronização pelo IETF, como parte do IETF Audio Visual Transport (AVT) Working Group, e passa a ser livre de patentes. ilbc é o codificador mais utilizado pelo Skype durante as chamadas e trata cada pacote de voz independente, ou seja, qualquer erro no pacote atual não influencia na decodificação dos demais, visto que estamos trafegando pacotes de voz em um ambiente com relativo número de perdas e erros de pacotes. A métrica mais relevante para um codificador de voz utilizado em cenários onde perda de pacotes está presente é o numero de frames que o algoritmo leva para se recuperar a partir de um pacote perdido. No caso

11 do ilbc este numero é zero, ou seja, o primeiro pacote seguido de um outro que foi perdido é sempre decodificado exatamente como pretendido. ilbc é um codificador de voz de banda estreita. Utiliza por completo seus 4 KHz de banda disponíveis, enquanto que a maioria dos codificadores de banda estreita utiliza apenas a faixa padrão de 300 Hz até 3400 KHz, aumentando, portanto, a inteligibilidade da voz, pois pode reproduzir um som mais próximo do real. É amostrado em 8 khz e seu algoritmo utiliza codificação preditiva linear 4 (LPC) com bloco independente. Se o bloco é recebido corretamente, LPC apenas registra o estado do bloco atual para ser usado por uma possível perda de pacotes no futuro. No caso de uma perda, o decodificador recebe um aviso correspondente e, para estes blocos, se utiliza do Packet Loss Cancealment (PLC), método de mascarar a perda de pacotes simplesmente repetindo o último pacote recebido com sucesso, ao invés de reproduzir o som de silêncio no lugar do pacote perdido, para se criar um sinal decodificado suavizado, que mascara o efeito da perda de pacotes. ilbc tem suporte a dois comprimentos básicos de frames: 20 ms a uma taxa de 15.2 kbit/s e 30 ms com taxas de kbit/s, isto é, quando o codec opera em blocos de comprimento de 20 ms, produz 304 bits por bloco. Similarmente, em blocos de comprimento 30ms produz 400 bits por bloco. Os dois modos para os diferentes tamanhos de pacotes operam de forma muito similar. Nos resultados da descrição do algoritmo nos sistemas de codificação de voz, observa-se uma resposta ao controle de perda de pacotes similar ao conhecido pulse code modulation (PCM) com cancelamento de perda de pacotes (PLC) como nos padrões da ITU-T G.711 standard, que opera a uma taxa fixa de 64 kbit/s. E ao mesmo tempo, o algoritmo habilita a codificação à taxa fixa de bits com o limiar de qualidade versus taxa de bits muito próximo aos codecs que implementam o CELP. Testes da AT&T [12] no seu Voice Quality Assessment Lab também mostram que não há diferença significante de performance entre os modos 20 ms e 30 ms no ilbc, exceto sob condições de perda de pacotes, onde o frame de 20 ms pareceu ser mais robusto. 4 LPC Técnica Linear Predictive Coding que se baseia num modelo do trato vocal. O codificador analisa um bloco de sinal de voz, tipicamente 20 ms, e produz um modelo temporal da excitação do trato vocal e da função de transferência. Os parâmetros do modelo e da especificação da excitação para o bloco de sinal são transmitidos e usados no decodificador por um sintetizador que reproduz a voz fazendo passar a excitação recebida por um modelo matemático do trato vocal. A codificação conduz a um débito de 16 Kbit/s. Esta é uma técnica de codificação de fonte. As figuras a seguir são úteis na avaliação do seu desempenho e utilizam a classificação MOS 5 como padrão de medida. Podemos visualizar que o algoritmo ilbc provê um excelente limiar de qualidade versus taxa de bits. Na figura 3 o MOS do ilbc

12 em 15% de perda está perto do G.729 sob 8% de perda, apesar da taxa de bits do ilbc ser um pouco mais alta, já que codifica todo frame independentemente. Figure 3. Comparação de performance do ilbc, G.729A e G pela Dynastat, Inc. Os testes acima mostram que ilbc não apenas tem performance melhor que os outros padrões de codecs atuais (G.723.1, G.728, G.729, GSM, etc) em relação à perda de pacotes, mas também se apresenta com igualdade de condições, ou melhor, que padrões sobre canais sem congestionamento, isto é, sem perda de pacotes, como pode ser demonstrado na Figura 4. 5 MOS Em comunicações de voz, particularmente em telefonia através da internet, o Mean Opinion Score (MOS) fornece uma medida numérica da qualidade da voz humana do circuito. Este esquema faz uso de testes subjetivos através de opiniões que são matematicamente computados e que pela sua média são obtidos indicadores de qualidade da performance do sistema. Para determinar o MOS, um número de ouvintes percebem a qualidade da voz através da leitura em voz alta de sentenças ao longo do circuito de homens e mulheres. O ouvinte fornece as notas de cada sentença como o seguinte: (1) ruim; (2) pobre; (3) razoável; (4) bom; (5) excelente. MOS é a média aritmética de todas as notas individuais e pode variar de 1 (pior) a 5 (melhor).

13 Figura 4 Performance baseada em MOS do ilbc, G.729 (8 kb/s) e G (6.3 kb/s) em canal livre e sob perda de pacotes PAYLOAD RTP O codec ilbc usa frames de 20 ou 30 ms e um clock de 8 KHz, de forma que o timestamp do RTP tem que estar em unidades de 1/8000 segundos. O payload do RTP para ilbc tem o formato apresentado na figura 5. Não é necessário nenhum cabeçalho adicional. Este formato foi constituído para situações onde os dois lados da comunicação enviam um ou mais frames por pacotes RTP Header +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+ + One or more frames of ilbc Figure 5 - Formato do pacote RTP. O uso dos bits no RTP Header deve ser como o especificado na RFC do padrão [28]. O padrão do protocolo define o bit M em seu cabeçalho, que deve ser utilizado dentro do perfil RTP, por exemplo, a RFC 3551 especifica que se o transmissor não estiver utilizando supressão de silencio, o bit M sempre será zero. Quando mais de um frame do codec ilbc está presente em um único pacote RTP, o timestamp é, como sempre, o mais antigo frame de dados representado no pacote RTP. O transmissor deve seguir algumas restrições que são: não deve incluir mais frames ilbc em um único pacote RTP que caiba na MTU do protocolo de transporte do RTP; os frames não podem ser divididos entre pacotes RTP e frames de diferentes modos (20 ms e 30 ms) não podem ser incluídos no mesmo pacote. Há recomendações que o número de frames contidos num pacote RTP deve ser consistente com a aplicação, isto é, no caso da voz, quanto menos frames por pacotes RTP tiver na transmissão, menos sensível será o delay e a sensibilidade a perda de pacotes ou também a restrições quanto à banda, por exemplo. Porém, a informação do número de frames contidos no pacote RTP não está prevista no payload. A forma de contar o número de frames é contabilizando o número total de octetos dentro do pacote RTP, e dividir o octeto pelo número de octetos por frame esperado (32/50 por frame) BITSTREAM Na definição do bitstream, os bits são distribuídos em três classes de acordo com sua sensibilidade a perdas. Os bits mais sensíveis pertencem à classe 1 e são alocados primeiro no bitstream de cada frame. Os bits menos sensíveis são aqueles pertencentes à

14 classe 2, alocados em seguida aos bits de classe 1. A menor parcela dos bits sensíveis é alocada na classe 3 e no final do bitstream de cada quadro. Analisando as classes de bits em função dos dois comprimentos de quadro (20/30 ms) temos: os bits da classe 1 ocupam um total de 6/8 bytes (48/64 bits), os bits de classe 2 ocupam 8/12 bytes (64/96 bits) e os de classe 3, 24/30 bytes (192/240 bits). Esta distribuição de bits proporciona um maior nível de proteção, já que os bits estão posicionados no pacote de forma a serem menos penalizados por erros (Uneven Level Protection - ULP). Quando um índice de quantização é distribuído entre mais classes, os bits mais significativos pertencem às classes mais baixas. Nas próximas seções, destacaremos os outros codecs menos utilizados pelo Skype, sendo estes proprietários da GIPS e resumidos na figura 6. Figura 6 Codecs utilizados pelo Skype 2.4. GIPS ipcm-wb ipcm-wb [14] é um codec de banda larga que provê uma qualidade de som mais alta que PSTN, por isso também pode ser utilizado em caso de necessidades especiais, tais como videoconferência e áudio conferências. É extremamente tolerante a perda de pacotes e quando utilizado em conjunto com NetEQ 6 [13] proporciona uma grande redução do delay em comparação com soluções alternativas. 6 NetEQ é uma solução proprietária no processamento de voz, pode atuar como codificador de banda larga e banda estreita. É compatível com todos os padrões de codecs de áudio. O objetivo é atuar em conjunto com outros codecs e realizar maior controle sobre jitter através de buffers dinâmicos e tratamento de perda de pacotes. ipcm-wb foi construído baseado na funcionalidade denominada Voice Activity Detection (VAD), que reduz a taxa de bits aproximadamente em 36 kbit/s devido à supressão do silencio, ou seja, o canal só transmite, ou o codec só codifica quando há informação útil, isso é, a voz dos interlocutores. A figura 7 demonstra sua robustez a perda de pacotes quando comparado com outros codecs. A Tabela 1 resume as especificações técnicas do codificador.

15 Figura 7 Performance do Codificador ipcm-wb. Fonte: Comsat Tabela 1 Especificações Técnicas do Codificador ipcm-wb GIPS isac isac [15] é um codificador de voz adaptativo, por isso é capaz de equalizar a qualidade da voz em taxas típicas de banda larga e banda estreita de acordo com a velocidade de conexão existente a partir da taxa oferecida por modem dial-up. Quantitativamente, sua taxa de transmissão pode varia desde de 10 kbps até um máximo de 32 kbps. isac suporta não apenas conversação, mas também transmissão de músicas e som ambiente, variando a sua banda e taxa de transmissão. Também pode ser utilizado em conjunto com NetEQ, alcançando alta qualidade em ambientes não controlados, com alto jitter e perda de pacotes. A Tabela 2 resume as especificações técnicas do codificador.

16 Tabela 2 Especificações Técnicas do Codificador isac GIPS Enhanced G.711 GIPS Enhanced G.711 [29] é uma versão aprimorada do padrão G.711, procurando manter a alta qualidade de voz sob redes altamente sobrecarregadas. Seu verdadeiro ganho em relação ao G.711se refere à robustez a perda de pacotes. GIPS Enhanced G.711 pode ser combinado com NetEQ para prover qualidade de voz a PSTN em taxas de perdas de pacotes de até 10%, e pequena degradação em taxas de perdas de pacotes de até 30%. E prevê suporte ao VAD. A Figura 8 apresenta um gráfico comparativo do desempenho do codificador e a Tabela 2 resume as especificações técnicas do codificador. Figura 8 Performance do Codificador Enhanced G.711

17 Tabela 3 Especificações Técnicas do Codificador Enhanced G CONCLUSÃO Skype é o primeiro cliente baseado em redes ponto-a-ponto a utilizar telefonia sobre redes de comutação IP, não utiliza protocolo de padrão aberto e suas mensagens são criptografadas, de modo que sua análise e descrição torna-se um pouco mais difícil. Porém, conseguimos mapear algumas de suas principais funções e componentes através de documentação técnica e a partir da própria análise de seu funcionamento, apesar de algumas de suas técnicas de comunicação não terem sido ainda totalmente mapeadas, como o fato de não sabermos por completo o conteúdo das mensagens trocadas entre o cliente e o servidor de nomes, nem as informações por ele guardadas, por exemplo. O propósito deste trabalho foi identificar os motivos técnicos pelos quais fazem do Skype um software tão especial em comparação com outros operadores de telefonia IP, capaz de na sua primeira semana de operação computar mais de 60 mil downloads (Agosto de 2003). Pela primeira vez na história da internet, protocolos que trabalham em complexos ambientes de rede sobreviveram e tornaram-se amplamente difundidos. Não comparamos diretamente, mas o protocolo de padrão aberto Session Initiation

18 Protocol (SIP) ainda tem suas limitações, como o fato de ter muita dificuldade de trabalhar com NAT [9]. Hoje temos um cenário em que o tráfego na Internet é grande, porém os rendimentos são ainda baixos. Com isso o investimento em hardware se torna um investimento sem retorno e o Skype obtém a funcionalidade da sua rede baseada nos microcomputadores de usuários, sendo a Empresa responsável pelo controle de acesso através de servidores de autenticação com certa redundância, desenvolvimento de software e uma pequena dose de marketing. Sua popularização se deve ao fato do software e de sua rede serem gratuitos, da excepcional qualidade da voz na maior parte do tempo de conexão quando comparado com a rede de telefonia analógica tradicional e aos seus concorrentes diretos MSN e Yahoo IM, demonstrado pelo uso de seus codecs. Além disso, também não é necessário possuir um endereço público na Internet e a instalação, que por sua simplicidade (não precisa ser configurado) também se destaca como fator de sucesso. Sem contar com sua facilidade de instalação e difusão nos players de voz que acabaram por absorver o software, como: Applications/Soft phones: Skype, Nortel, Webex, Hotsip, Marratech, Gatelinx, K- Phone, XTen; IP Phones: WorldGate, Grandstream, Pingtel; Chip: Audiocodes, TI Telogy, LeadTek, Mindspeed. Sistemas Operacionais: Windows 9x ou superior, Pocket PC, Linux, Mac OS X. Skype também soma outros recursos como mensagem instantânea, busca, e transferência de arquivos, de modo que não há necessidade de se utilizar mais de um software para comunicação pela Internet FUTURO O futuro é uma das questões mais interessantes e intrigantes deste mundo, todos queremos saber o rumo a ser tomado. Com relação ao Skype, a empresa tem planos de embutir seu software em terminais telefônicos móveis através de parcerias com fabricantes de hardware, possibilitando seus usuários estarem conectados a todo o instante e realizar chamadas quase que gratuitas entre os sistemas móveis. Certamente irá causar uma revolução no âmbito das operadoras de telefonia celular, sendo obrigadas a rever seu planejamento estratégico. Outra possibilidade é a integração da conectividade do SIP com o Skype, possibilitando a interoperabilidade com outros sistemas VoIP, criando, portanto, um cenário de interconexão similar ao existente hoje na telefonia convencional e na celular. Dessa forma, a telefonia pela Internet pode alcançar status de a mais ampla rede de telecomunicações existentes, com a coexistência das redes legadas. Porém, antes de tudo é necessário que a Skype consiga manter as suas fontes de receita; manter a liderança frente à concorrência que aumenta exponencialmente; competir com os padrões abertos de telefonia IP, visto que seu algoritmo ainda é

19 desconhecido; superar questões de regulamentação; lidar com as questões regionais e expandir sua base de clientes com novos serviços que de certo surgirão. 4. REFERÊNCIAS [1] Davidson, J. e Peters, J., Voice of IP Fundamentals, Cisco Press, Indianapolis, [2] Collins Daniel, Carrier Grade Voice over IP, Second Edition, Mc Graw Hill, USA, [3] Malher, Paul, VoIP Telephony with Asterisk, USA, 2004 [4] Andersen, S., Duric, A., Astrom, H., Hagen, R., Kleijn, W., and J. Linden, "Internet Low Bit Rate Codec (ilbc)", RFC 3951, December [5] Real-time Transport Protocol (RTP) Payload Format for internet Low Bit Rate Codec (ilbc) Speech., RFC 3952, December [6] Simson L. Garfinkel, VoIP and Skype Security, January 26, 2005 [7] S. A. Baset and H. Schulzrinne, An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol., Columbia University, September 15, 2004 [9] Tapio, Antti, Future of telecommunication Internet telephony operator Skype, Helsinki University of Technology, April 26, [10] ilbc codec. [11] S. V. Andersen et. al., ilbc - A Linear Predictive Coder with Robustness to Packet Losses," in IEEE Speech Coding Workshop, (Tsukuba, Japan), October [12] ILBC, ILBC Designed For The Future, ilbc White Paper, October 15, 2004 [13] Global IP Sound, GIPS NetEQ A Combined Jitter Buffer Control/Error Concealment Agorithm for VoIP Gateways [14] GIPS ipcm-wb [15] GIPS isac codec. [16] Global Index (GI): [17] J. Rosenberg, J. Weinberger, C. Huitema, and R. Mahy. STUN: Simple Traversal of User Datagram Protocol (UDP) Through Network Address Translators (NATs). RFC 3489,

20 IETF, Mar [18] J. Rosenberg, R. Mahy, C. Huitema. TURN: traversal using relay NAT. Internet draft, Internet Engineering Task Force, July Work in progress. [19] Advanced Encryption Standard (AES) Ciphersuites for Transport Layer Security (TLS). RFC 3268, IETF, Jun [20] [21] [22] [23] [24] [25] [26] Ethereal [27] Skype conferencing white paper by PowerModeling: df [28] Schulzrinne, H., Casner, S., Frederick, R., and V. Jacobson, "RTP: A Transport Protocol for Real-Time Applications", STD 64, RFC 3550, July [29] GIPS Enhanced G.711 [30] APÊNDICE A Esta monografia envolve características práticas, de forma que não poderíamos realizála sem apresentar qualquer resultado experimental. O principal objetivo é apresentar alguns estados durante o processo de comunicação do software. Foram feitos alguns testes ainda que simples com o software Skype com a seguinte configuração: Computador Pentium III, 128 Mb de RAM e IP dinâmico Sistemas Operacionais utilizados: Windows XP/ Linux Conectiva 10 Roteador Linksys IP Modem e conexão ADSL 300Kbps Skype versão , com apenas porta habilitada para o tráfego. Ethereal [26] versão

21 Firewall ZoneAlarm Os testes foram medidos através do analisador de protocolos Ethereal a partir da rede local com as especificações acima descritas, e o nó chamado utilizando Windows XP, Virtua 300Kbps com NAT. As figuras a seguir demonstram o tráfego referente as etapas de login, busca de contatos, conversação, chat, chat com transferência de arquivos e logout, respectivamente. Os gráficos apresentam legendas, para o tráfego UDP utilizamos a cor vermelha, TCP verde e a curva na cor preta representa o total de tráfego. Outros protocolos também foram mapeados, mas não representam o tráfego do Skype e mostra todos os protocolos identificados na conexão. O teste da busca de contatos foi realizado duas vezes, na primeira o usuário não foi localizado e o outro a busca foi realizada com sucesso ( três registros foram retornados e apenas um foi adicionado aos meus contatos). Este teste foi proposital para se observar o comportamento do dois eventos. Há uma maior geração de tráfego para o último caso, onde o buscador e o contato localizado trocam informações TCP e UDP.

22 Login Figura 9 Notificação do firewall do pedido de login do Skype Figura 10 Gráfico do volume tráfego de login com legenda.

23 Figura 11 Tráfego de rede do login.

24 Busca de contatos Figura 12 - Tráfego requisitado pela busca de contatos sem sucesso e com sucesso, respectivamente.

25 Conversação Utiliza uma média de 3 a 16 KB/s dependendo das condições dos pontos da rede e dos computadores. Figura 13 tráfego do áudio com momento proposital de completo silêncio Chat Figura 14 Gráfico contínuo do bate-papo

26 Figura 15 Gráfico contínuo do bate-papo com variação de escala. Chat com Transferência de Arquivos Foram transferidos dois arquivos de 4 KB e outro de 2 MB, respectivamente. Não havia conversação no momento das transferências.

27 Figura 16 Gráfico com o volume de tráfego da transferência de arquivos Logout Figura 17 Tráfego de Logout

Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279

Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279 Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães 100503158 Pedro Brito 100503279 Resumo Redes Peer-to-Peer Características Tipos Arquitetura Vantagens Desvantagens Aplicações Skype

Leia mais

Contribuição acadêmica

Contribuição acadêmica Contribuição acadêmica Origem deste trabalho em cadeiras do curso de mestrado na COPPE/UFRJ; Continuidade da contribuição acadêmica através do laboratório RAVEL: desenvolvimento de sw para apoio; intercâmbio

Leia mais

REDES CONVERGENTES PROFESSOR: MARCOS A. A. GONDIM

REDES CONVERGENTES PROFESSOR: MARCOS A. A. GONDIM REDES CONVERGENTES PROFESSOR: MARCOS A. A. GONDIM Roteiro Introdução a Redes Convergentes. Camadas de uma rede convergente. Desafios na implementação de redes convergentes. Introdução a Redes Convergentes.

Leia mais

Guia Técnico Inatel Guia das Cidades Digitais

Guia Técnico Inatel Guia das Cidades Digitais Guia Técnico Inatel Guia das Cidades Digitais Módulo 3: VoIP INATEL Competence Center treinamento@inatel.br Tel: (35) 3471-9330 As telecomunicações vêm passando por uma grande revolução, resultante do

Leia mais

3 Qualidade de serviço na Internet

3 Qualidade de serviço na Internet 3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

Introdução ao VoIP Codecs

Introdução ao VoIP Codecs Introdução ao VoIP Codecs Carlos Gustavo A. da Rocha Introdução ao VoIP Relembrando Telefonia analógica usa frequências captadas como voz humana na faixa de 0 a 4000Khz Para digitalizar a voz é necessário

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

4 Transmissão de Voz em Pacotes nas Redes Celulares

4 Transmissão de Voz em Pacotes nas Redes Celulares 4 Transmissão de Voz em Pacotes nas Redes Celulares Nos últimos anos, aplicações baseadas em voz sobre IP (VoIP) têm sido cada vez mais difundidas. O VoIP tradicional é uma aplicação de tempo real em modo

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

F n u d n a d ment n os o Vo V I o P Introdução

F n u d n a d ment n os o Vo V I o P Introdução Tecnologia em Redes de Computadores Fundamentos de VoIP Professor: André Sobral e-mail: alsobral@gmail.com Introdução VoIP (Voice over Internet Protocol) A tecnologia VoIP vem sendo largamente utilizada

Leia mais

Um Pouco de História

Um Pouco de História Telefonia IP Um Pouco de História Uma Breve Introdução às Telecomunicações Telefonia Tradicional Conversão analógica-digital nas centrais (PCM G.711) Voz trafega em um circuito digital dedicado de 64 kbps

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

Redes de computadores. Redes para Internet

Redes de computadores. Redes para Internet Redes de computadores Redes para Internet Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio, satélite

Leia mais

Introdução ao protocolo SIP*

Introdução ao protocolo SIP* Introdução ao protocolo SIP* 1. SIP (Session Initiation Protocol) Pode se dizer que SIP trata se de um protocolo de controle referente à camada de aplicações do Modelo de Referência OSI (Open System Interconnection),

Leia mais

Aplicações P2P. André Lucio e Gabriel Argolo

Aplicações P2P. André Lucio e Gabriel Argolo Aplicações P2P André Lucio e Gabriel Argolo Tópicos Internet Peer-to-Peer (Introdução) Modelos (Classificação) Napster Gnutella DHT KaZaA Razões para o Sucesso da Internet Capacidade de interligar várias

Leia mais

Streaming na pratica Shoutcast Flumotion

Streaming na pratica Shoutcast Flumotion Streaming na pratica Shoutcast Flumotion Felipe Santos dos Santos 1 1 Faculdade de Tecnologia Senac Pelotas(FATEC) Rua Gonçalves Chaves, 602 Centro CEP: 96.015-560 Pelotas RS Brasil Curso Superior de Tecnologia

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Intelbras GKM 2210T. 1. Instalação

Intelbras GKM 2210T. 1. Instalação 1 Intelbras GKM 2210T 1. Instalação 1º Conecte a fonte de alimentação na entrada PWR, o LED Power acenderá; 2º Conecte a porta WAN do GKM 2210 T ao seu acesso à internet (porta ethernet do modem). O LED

Leia mais

& P2P. Serviços de Comunicações 2014/2015. Luiz Fernando Miguel Santos Tiago Oliveira

& P2P. Serviços de Comunicações 2014/2015. Luiz Fernando Miguel Santos Tiago Oliveira & P2P Serviços de Comunicações 2014/2015 Luiz Fernando Miguel Santos Tiago Oliveira O que é? Software muito famoso, especializado em videotelefonía por IP; Disponível para Windows, Linux, Android e mais..

Leia mais

Transmissão de Voz em Redes de Dados (VoIP)

Transmissão de Voz em Redes de Dados (VoIP) Transmissão de Voz em Redes de Dados (VoIP) Telefonia Tradicional PBX Telefonia Pública PBX Rede telefônica tradicional usa canais TDM (Time Division Multiplexing) para transporte da voz Uma conexão de

Leia mais

INSTITUTO SUPERIOR DE TEOLOGIA APLICADA CURSO DE PÓS-GRADUAÇÃO EM REDES E SEGURANÇA DE SISTEMAS TELEFONIA IP E VOIP RESUMO

INSTITUTO SUPERIOR DE TEOLOGIA APLICADA CURSO DE PÓS-GRADUAÇÃO EM REDES E SEGURANÇA DE SISTEMAS TELEFONIA IP E VOIP RESUMO INSTITUTO SUPERIOR DE TEOLOGIA APLICADA CURSO DE PÓS-GRADUAÇÃO EM REDES E SEGURANÇA DE SISTEMAS TELEFONIA IP E VOIP RESUMO Artigo Científico Curso de Pós-Graduação em Redes e Segurança de Sistemas Instituto

Leia mais

HTVix HA 211. Entrada de alimentação 12VDC / 500mA (Positivo no centro)

HTVix HA 211. Entrada de alimentação 12VDC / 500mA (Positivo no centro) 1 HTVix HA 211 1. Interfaces Entrada de alimentação 12VDC / 500mA (Positivo no centro) Conector RJ11 para conexão de aparelho telefônico analógico ou o adaptador para telefone e rede de telefonia convencional

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

SIP Session Initiation Protocol

SIP Session Initiation Protocol SIP Session Initiation Protocol Pedro Silveira Pisa Redes de Computadores II 2008.2 Professores: Luís Henrique Maciel Kosmalski Costa Otto Carlos Muniz Bandeira Duarte Outubro de 2008 Índice Introdução

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

Serviços Prestados Infovia Brasília

Serviços Prestados Infovia Brasília Serviços Prestados Infovia Brasília Vanildo Pereira de Figueiredo Brasília, outubro de 2009 Agenda I. INFOVIA Serviços de Voz Softphone e Asterisk INFOVIA MINISTÉRIO DO PLANEJAMENTO INFOVIA MINISTÉRIO

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - III

APOSTILA DE REDES DE COMPUTADORES PARTE - III APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente

Leia mais

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H.

Aplicações Multimídia Distribuídas. Aplicações Multimídia Distribuídas. Introdução. Introdução. Videoconferência. deborams@telecom.uff.br H. Departamento de Engenharia de Telecomunicações - UFF Aplicações Multimídia Distribuídas Aplicações Multimídia Distribuídas Videoconferência Padrão H.323 - ITU Padrão - IETF Profa. Débora Christina Muchaluat

Leia mais

Redes de Computadores Aula 3

Redes de Computadores Aula 3 Redes de Computadores Aula 3 Aula passada Comutação: circuito x pacotes Retardos e perdas Aula de hoje Protocolo em camadas Aplicações C/S x P2P Web Estruturando a Rede Como organizar os serviços de uma

Leia mais

V3PN Voice, Video and Integrated Data IP. Palestra V3PN

V3PN Voice, Video and Integrated Data IP. Palestra V3PN V3PN Voice, Video and Integrated Data IP V3PN Voice, Video and Integrated Data Palestrante André Gustavo Lomônaco Diretor de Tecnologia da IPPLUS Tecnologia Mestre em Engenharia Elétrica Certificado Cisco

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE SERVIÇO SEM CONEXÃO E SERVIÇO ORIENTADO À CONEXÃO Serviço sem conexão Os pacotes são enviados de uma parte para outra sem necessidade de estabelecimento de conexão Os pacotes

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 5 VoIP Tecnologias Atuais de Redes - VoIP 1 Conteúdo Conceitos e Terminologias Estrutura Softswitch Funcionamento Cenários Simplificados de Comunicação em VoIP Telefonia

Leia mais

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Introdução a Redes de Computadores Prof. Esbel Tomás Valero Orellana Usos de Redes de Computadores Uma rede de computadores consiste de 2 ou mais computadores e/ou dispositivos

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio REDES DE COMPUTADORES Camada de Rede Prof.: Agostinho S. Riofrio Agenda 1. Introdução 2. Funções 3. Serviços oferecidos às Camadas superiores 4. Redes de Datagramas 5. Redes de Circuitos Virtuais 6. Comparação

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim Redes TCP/IP alexandref@ifes.edu.br O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações Enlaces de comunicação: fibra, cobre, rádio,

Leia mais

Serviço fone@rnp: descrição geral

Serviço fone@rnp: descrição geral Serviço fone@rnp: descrição geral Este documento descreve o serviço de Voz sobre IP da Rede Nacional de Ensino e Pesquisa. RNP/REF/0347 Versão Final Sumário 1. Apresentação... 3 2. Definições... 3 3. Benefícios

Leia mais

Ficha de Caracterização do Trabalho

Ficha de Caracterização do Trabalho Ficha de Caracterização do Trabalho Título Skype: um cliente P2P VoIP ou a revolução do mercado das telecomunicações? Resumo: Neste artigo dá-se a conhecer um programa lançado recentemente, baseado em

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO

TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO TUTORIAL: INSTALANDO O SKYPE (VOIP - VOZ SOBRE IP) - ATUALIZAÇÃO Com a popularização da banda larga, uma das tecnologias que ganhou muita força foi o VOIP (Voz sobre IP). Você com certeza já deve ter ouvido

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul 1 ANEXO VII QUADRO DE QUANTITATIVOS E ESPECIFICAÇÕES DOS ITENS Item Produto Quantidade 1 Aparelhos IP, com 2 canais Sip, visor e teclas avançadas, 2 70 portas LAN 10/100 2 Servidor com HD 500G 4 GB memória

Leia mais

Introdução à voz sobre IP e Asterisk

Introdução à voz sobre IP e Asterisk Introdução à voz sobre IP e Asterisk José Alexandre Ferreira jaf@saude.al.gov.br Coordenador Setorial de Gestão da Informática CSGI Secretaria do Estado da Saúde SES/AL (82) 3315.1101 / 1128 / 4122 Sumário

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

VoIP. Redes de Longa Distância Prof. Walter Cunha

VoIP. Redes de Longa Distância Prof. Walter Cunha Redes de Longa Distância Prof. Walter Cunha As principais tecnologias de Voz sobre Rede de dados: Voz sobre Frame Relay Voz sobre ATM Voz sobre IP VoIP sobre MPLS VoIP consiste no uso das redes de dados

Leia mais

IV. Em uma rede Frame Relay o roteamento dos quadros é de responsabilidade do protocolo IP da família de protocolos TCP/IP.

IV. Em uma rede Frame Relay o roteamento dos quadros é de responsabilidade do protocolo IP da família de protocolos TCP/IP. Exercícios: Redes WAN Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ Frame-Relay 1. (FCC/Pref. Santos 2005) O frame-relay é

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Walter Cunha Tecnologia da Informação Redes WAN

Walter Cunha Tecnologia da Informação Redes WAN Walter Cunha Tecnologia da Informação Redes WAN Frame-Relay 1. (FCC/Pref. Santos 2005) O frame-relay é uma tecnologia de transmissão de dados que (A) opera no nível 3 do modelo OSI. (B) tem velocidade

Leia mais

Tecnologias de Banda Larga

Tecnologias de Banda Larga Banda Larga Banda larga é uma comunicação de dados em alta velocidade. Possui diversas tecnologia associadas a ela. Entre essas tecnologias as mais conhecidas são a ADSL, ISDN, e o Cable Modem. Essas tecnologias

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Protocolos Sinalização

Protocolos Sinalização Tecnologia em Redes de Computadores Fundamentos de VoIP Professor: André Sobral e-mail: alsobral@gmail.com São protocolos utilizados para estabelecer chamadas e conferências através de redes via IP; Os

Leia mais

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN CAMADA DE REDE UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN Modelo de Referência Híbrido Adoção didática de um modelo de referência híbrido Modelo OSI modificado Protocolos

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

O protocolo H.323 UNIP. Renê Furtado Felix. rffelix70@yahoo.com.br

O protocolo H.323 UNIP. Renê Furtado Felix. rffelix70@yahoo.com.br UNIP rffelix70@yahoo.com.br Este protocolo foi projetado com o intuito de servir redes multimídia locais com suporte a voz, vídeo e dados em redes de comutação em pacotes sem garantias de Qualidade de

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Intelbras TIP 100. 1. Instalação

Intelbras TIP 100. 1. Instalação 1 Intelbras TIP 100 1. Instalação É necessário que o TIP 100 e seu computador estejam conectados à Internet através de banda larga. A conexão pode ser feita com hub ou switch ligado ao modem roteador ou

Leia mais

Resumo. Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão

Resumo. Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão Peer 2 Peer (P2P) Resumo Introdução História Caracteristicas Exemplos Arquitetura Distribuição Vertical vs Distribuição Horizontal Segurança Conclusão O que é P2P? Introdução Tipo de arquitetura de rede

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Autenticação modo Roteador. Após finalizar a configuração, seu computador obterá o IP e a página de configuração do ATA poderá ser acessada.

Autenticação modo Roteador. Após finalizar a configuração, seu computador obterá o IP e a página de configuração do ATA poderá ser acessada. 2. Conecte a porta WAN do GKM 2210 T ao seu acesso à internet (porta ethernet do modem). O LED WAN acenderá; 3. Conecte a porta LAN à placa de rede do PC. O LED LAN acenderá; 4. Conecte o(s) telefone(s)

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de

Leia mais

MPLS MultiProtocol Label Switching

MPLS MultiProtocol Label Switching MPLS MultiProtocol Label Switching Cenário Atual As novas aplicações que necessitam de recurso da rede são cada vez mais comuns Transmissão de TV na Internet Videoconferências Jogos on-line A popularização

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Redes de Computadores I Internet - Conceitos

Redes de Computadores I Internet - Conceitos Redes de Computadores I Internet - Conceitos Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2012/1 v1-2012.03.29 O que é a Internet Milhões de elementos de computação interligados: Hosts,

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar

Definição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar Redes Peer-to-Peer Redes Peer-to to-peer Arquitetura de Redes P2P Integridade e Proteção Redes Peer-to-Peer (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade

Leia mais

Manual básico de configuração. ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T

Manual básico de configuração. ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T Manual básico de configuração ATA (Adaptador de Terminal Analógico) Modelo Linksys PAP2T Índice 1 Objetivo deste documento... 3 2 Entendendo o que é um ATA... 3 3 Quando utilizar o ATA... 4 4 Requisitos

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Multimédia, Qualidade de Serviço (QoS): O que são?

Multimédia, Qualidade de Serviço (QoS): O que são? Multimédia, Qualidade de Serviço (QoS): O que são? Aplicações Multimédia: áudio e vídeo pela rede ( meios contínuos ) QoS a rede oferece às aplicações o nível de desempenho necessário para funcionarem.

Leia mais

USO DO ASTERISK COMO FERRAMENTA DE AUXÍLIO NO ENSINO PRÁTICO DE TELEFONIA

USO DO ASTERISK COMO FERRAMENTA DE AUXÍLIO NO ENSINO PRÁTICO DE TELEFONIA USO DO ASTERISK COMO FERRAMENTA DE AUXÍLIO NO ENSINO PRÁTICO DE TELEFONIA Caio Fernandes Gabi cfgabi@hotmail.com Intituto Federal de Educação, Ciência e Tecnologia da Paraíba IFPB Av. 1º de Maio, nº. 720,

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES O sistema digital de radiocomunicação será constituído pelo Sítio Central, Centro de Despacho (COPOM) e Sítios de Repetição interligados

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Cap 03 - Camada de Aplicação Internet (Kurose)

Cap 03 - Camada de Aplicação Internet (Kurose) Cap 03 - Camada de Aplicação Internet (Kurose) 1. Qual a diferença entre um Programa de computador e um Processo dentro do computador? R. Processo é um programa que está sendo executado em uma máquina/host,

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

TELEFONIA IP E ANYPBX SISTEMA DE GESTÃO DE CHAMADAS

TELEFONIA IP E ANYPBX SISTEMA DE GESTÃO DE CHAMADAS TELEFONIA IP E ANYPBX SISTEMA DE GESTÃO DE CHAMADAS GANASCIM, R.; FERNANDES, F. N. RESUMO O artigo apresenta um estudo relacionado a tecnologias de voz sobre IP, ou telefonia IP, que tratam do roteamento

Leia mais

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia.

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A EMPRESA A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A experiência da Future Technology nas diversas áreas de TI disponibiliza aos mercados público

Leia mais

11. VOZ SOBRE IP. VoIP. 25 Capitulo 11

11. VOZ SOBRE IP. VoIP. 25 Capitulo 11 11. VOZ SOBRE IP 11.1 INTRODUÇÃO Voz com qualidade de operador (carrier-grade voice) significa o seguinte: - Elevada disponibilidade. Um operador tem a rede disponível 99.999% do tempo (down-time< 5min.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

ncia de Redes NGN - NEXT GENERATION NETWORK Hugo Santana Lima hugosl@nec.com.br Porque Telefonia IP?

ncia de Redes NGN - NEXT GENERATION NETWORK Hugo Santana Lima hugosl@nec.com.br Porque Telefonia IP? Convergência ncia de Redes NGN - NEXT GENERATION NETWORK Hugo Santana Lima hugosl@nec.com.br Porque Telefonia IP? O negócio Presença universal do IP Maturação da tecnologia Passagem para a rede de dados

Leia mais

A recomendação H.323 define um arcabouço (guarda-chuva) para a estruturação dos diversos

A recomendação H.323 define um arcabouço (guarda-chuva) para a estruturação dos diversos Videoconferência: H.323 versus SIP Este tutorial apresenta uma avaliação técnica e as tendências que envolvem os serviços providos pela pilha de protocolos do padrão H.323, especificados pelo ITU-T, e

Leia mais

GT-VOIP Relatório I.9: Avaliação do Ambiente Sphericall da Marconi. Setembro de 2002

GT-VOIP Relatório I.9: Avaliação do Ambiente Sphericall da Marconi. Setembro de 2002 GT-VOIP Relatório I.9: Avaliação do Ambiente Sphericall da Marconi Setembro de 2002 Objetivo deste estudo é realizar testes de análise de performance, funcionalidade, confiabilidade e sinalização com o

Leia mais

III.2. CABLE MODEMS CARACTERÍSTICAS BÁSICAS UNIDADE III SISTEMAS HÍBRIDOS

III.2. CABLE MODEMS CARACTERÍSTICAS BÁSICAS UNIDADE III SISTEMAS HÍBRIDOS 1 III.2. CABLE MODEMS III.2.1. DEFINIÇÃO Cable modems são dispositivos que permitem o acesso em alta velocidade à Internet, através de um cabo de distribuição de sinais de TV, num sistema de TV a cabo.

Leia mais

Redes. Pablo Rodriguez de Almeida Gross

Redes. Pablo Rodriguez de Almeida Gross Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA)

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) Código do Serviço: 3005001 Nome do Serviço: Data de Publicação: 30/04/2013 Entrada em Vigor: SAN AUTENTICAÇÃO 01/06/2013 Versão: 1.0000 Status: Publicado

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

Trabalho De Redes de Computadores PPP PPPoE X.25

Trabalho De Redes de Computadores PPP PPPoE X.25 Trabalho De Redes de Computadores PPP PPPoE X.25 3 de novembro de 2013 Otávio Thomas Daniel Nicolay Giovane Monari 1 O que é PPP e PPPoE? Protocolo Ponto a Ponto (PPP) e Protocolo Ponto a Ponto sobre Ethernet

Leia mais