OCENA JAKOŚCI USŁUG TRANSMISJI MOWY W SIECIACH IP

Wielkość: px
Rozpocząć pokaz od strony:

Download "OCENA JAKOŚCI USŁUG TRANSMISJI MOWY W SIECIACH IP"

Transkrypt

1 WYŻSZA SZKOŁA INFORMATYKI STOSOWANEJ I ZARZĄDZANIA pod auspicjami Polskiej Akademii Nauk WYDZIAŁ INFORMATYKI STUDIA INŻYNIERSKIE PRACA DYPLOMOWA Rafał Gadamski OCENA JAKOŚCI USŁUG TRANSMISJI MOWY W SIECIACH IP Praca wykonana pod kierunkiem: dr inż. Jacka Jarmakiewicza

2 WARSZAWA, 2006r. Autor: Tytuł: Rafał Gadamski OCENA JAKOŚCI USŁUG TRANSMISJI MOWY W SIECIACH IP Rok akademicki: 2006/2007 Dziekan Wydziału: Specjalność: Opiekun specjalności: Opiekun pracy: dr inż. Jarosław Sikorski Informatyka w telekomunikacji prof. dr hab. inż. Tadeusz Łuba dr inż. Jacek Jarmakiewicz Kwalifikuję do złożenia jako dyplomową pracę inżynierską/magisterską na Wydziale Informatyki WSISiZ. Ocena pracy (słownie):... (skala ocen: bardzo dobra, dobra i pół, dobra, dostateczna i pół, dostateczna) (data) (podpis opiekuna pracy) Pracę złożono w... egzemplarzach dnia... (pieczątka wydziału)... (podpis kierownika dziekanatu) Tytuł naukowy, imię i nazwisko recenzenta pracy:... Ocena pracy (słownie):... (skala ocen: bardzo dobra, dobra i pół, dobra, dostateczna i pół, dostateczna) (data) (podpis kierownika dziekanatu) Dopuszczam pracę do obrony (data) (podpis dziekana ) 2

3 Autor: Tytuł: Rafał Gadamski OCENA JAKOŚCI USŁUG TRANSMISJI MOWY W SIECIACH IP Rok akademicki: 2006/2007 Dziekan Wydziału: Specjalność: Opiekun specjalności: Opiekun pracy: dr inż. Jarosław Sikorski Informatyka w telekomunikacji prof. dr hab. inż. Tadeusz Łuba dr inż. Jacek Jarmakiewicz 3

4 Spis treści Wstęp Celem pracy dyplomowej jest: Analiza i ocena i jakości usługi VoIP w zależności od dostępnej przepustowości w sieciach IP. Cel pracy osiągnąłem realizując następujące punkty swojej pracy: W rozdziale 1. Charakterystyka VoIP zawarłem ogólny opis techniki VoIP, historię i przyczyny powstawania techniki. Przedstawiłem podstawowe zalety i wady transmisji głosu 4

5 w sieciach IP w porównaniu do standardowej telefonii. Następnie opisałem metodę cyfryzacji mowy ludzkiej wykorzystywaną w telekomunikacji oraz przedstawiłem kodeki mowy ludzkiej stosowane w aplikacjach VoIP. W tym samym rozdziale zawarłem także opis dotyczący protokołu IPv4 pod kontem wykorzystania do transmisji głosu. Następny punkt przedstawia wybrane definicje parametrów jakości usług w sieciach pakietowych. W ostatnim punkcie rozdziału przeanalizowałem czynniki wpływające na jakość, oraz przedstawiłem podstawowe metody poprawy jakości transmisji głosu w sieciach IP. W rozdziale 2 przedstawiłem analizę wybranych darmowych aplikacji VoIP. Analiza została przeprowadzona pod kątem możliwości jakie oferują takie aplikacje oraz praktycznych możliwości wykorzystania aplikacji. W rozdziale 3 przedstawiłem metodę badań poprzez symulację komputerową jak również podstawowe pojęcia związane z tą metodą. Określiłem jako cel moich badań wyznaczenie charakterystyk czynników mających bezpośredni wpływ na jakość transmisji głosu w sieciach IP tj. opóźnień pakietów oraz jittera pakietów oraz przepustowości. Następnie przedstawiłem i opisałem dwa scenariusze w oparciu, o które przeprowadziłem badania metodą symulacyjną. W rozdziale 4 przedstawiłem środowisko badawcze, którego głównym elementem była aplikacja COMNET III, w której zostały utworzone modele badawcze sieci oparte o wcześniej przedstawione scenariusze. Aplikacja ta jest narzędziem umożliwiającym tworzenie i wszechstronne badanie modeli sieci telekomunikacyjnych metodą symulacji komputerowej. Następnie opisałem przebieg symulacji zbudowanych w oparciu o scenariusze modeli symulacyjnych. W następnym punkcie przedstawiłem uzyskane w trakcie badań wyniki. Wyniki dla poszczególnych scenariuszy zostały uporządkowane w tabelach. Dla wybranych wyników opóźnień i jittera pakietów VoIP przedstawiłem ich graficzną reprezentację w postaci wykresów. Przedstawiłem analizę i ocenę uzyskanych wyników oraz wnioski wynikające z przeprowadzonych badań. W rozdziale 5 przedstawiłem wnioski dotyczącej mojej pracy dyplomowej oraz jej podsumowanie. 5

6 6

7 1. CHARAKTERYSTYKA VoIP 1.1. Ogólny opis techniki VoIP Jeszcze do niedawna głos można było przesyłać tylko przez konwencjonalne sieci telefoniczne, w postaci sygnałów analogowych lub impulsów cyfrowych [1 4]. Dostępne obecnie sieci komputerowe, które jeszcze kilka lat temu służyły wyłącznie do przesyłania danych, pracują teraz tak szybko i stabilnie, że można przez nie przesyłać głos. Technologia, która umożliwia przesyłanie głosu z wykorzystaniem łączy transmisji danych jest VoIP (ang. Voice over Internet Protocol), czyli technologia przesyłania głosu przez sieć IP. Jest to stosunkowo młoda technika przesyłania mowy ludzkiej gdyż pierwszy system telefonii IP został opracowany w 1995 r., kiedy firma VocalTec stworzyła pierwsze oprogramowanie komputerowe umożliwiające rozmowę przez sieć IP. Jednak dopiero pojawienie się bramy w 1996r., umożliwiło rozmowę w czasie rzeczywistym. Możliwość wykorzystania sieci IP do przenoszenia ruchu telefonicznego stała się ostatnio punktem zainteresowania wielu firm i organizacji zajmujących się telekomunikacją. Początkowo prace nad VoIP skupiały się nad produktami pozwalającymi obniżyć koszty rozmów międzymiastowych i międzynarodowych, które w publicznych sieciach telefonicznych są wysokie i zależne od odległości miejsca, z którym chcemy się połączyć. Obecnie VoIP zaczyna być również postrzegany jako alternatywa dla zwykłych sieci telefonicznych. W technice VoIP wykorzystuje się technologię cyfrową tj. przetwarzanie A/C, kompresję, czyli kodowanie mowy oraz komutację pakietów IP. Jak wiadomo protokół IP jest protokołem zawodnym. IP nie jest protokołem przeznaczonym do aplikacji czasu rzeczywistego, nie posiada i nie oferuje on usług QoS (Quality of Service). Brak jest w Internecie narzędzi gwarantujących, że dane dotrą do adresata w określonym czasie. Mogą, więc występować absolutnie różne opóźnienia. Do przesyłania pakietów zawierających głos jest używany protokół UDP. Protokół ten nie stosuje znaczników czasu, więc nie może kontrolować opóźnień. Projektanci VoIP wprowadzili, więc protokół RTP, który znajduje się na szczycie UDP. Dodatkowo, aby zapewnić jakość usług stosuje się standardy protokołów sygnalizacyjnych H.323 stworzony przez ITU (International Telecommunication Union) lub SIP (Session Initiation Protocol) stworzony przez IETF (Internet Engineering Task Force), które mają możliwość ustanowienia i utrzymania połączenia wirtualnego między dwoma użytkownikami w celu przesyłania danych, sterowania przepływem, przesyłania potwierdzeń oraz kontroli i korekcji błędów. 7

8 Do zalet telefonii IP należą przede wszystkim małe zapotrzebowanie na szerokość pasma w tradycyjnej telefonii jest to 64kb/s. Dla usługi VoIP wystarczająca szerokość pasm to 20kb/s a nawet mniej. Mniejsze zapotrzebowanie na szerokość pasma to zmniejszenie kosztów połączeń telefonicznych szczególnie w przypadku rozmów międzymiastowych, międzynarodowych czy też do sieci komórkowych. Kolejną zaletą jest coraz większa liczba operatorów VoIP, co dodatkowo wpływa na obniżenie kosztów. Z usług telefonii internetowej może korzystać każdy, kto ma dostęp do Internetu, a chętnych przybywa tym bardziej, że istnieje możliwość rozmów za darmo między dwoma użytkownikami komunikatorów Internetach takich jak np. Skype czy Gadu-Gadu. Telefonia internetowa oferuje o wiele więcej możliwości rozwoju niż tradycyjna telefonia, pozwalając na łatwe tworzenie mostków konferencyjnych umożliwia stereofoniczną transmisję głosu czy integrację z istniejącymi usługami w Internecie np. głosowy dostęp do portali internetowych. Oprócz tego dzięki wykorzystaniu specjalnych bramek dźwiękowych możliwe jest zintegrowanie telefonii IP z tradycyjną telefonią. Dzięki takiemu rozwiązaniu połączenie głosowe może odbywać się między abonentem tradycyjnej sieci a użytkownikom korzystającym z tzw. IP Phone lub komputera z odpowiednią aplikacją. Zastosowanie do komunikacji głosowej wspomnianego wcześniej telefon IP, pozwala w rozwiązaniach budowanych od podstaw zrezygnować z okablowania dla zwykłej sieci telefonicznej. IP Phone może być podłączony sieci komputerowej za pomocą oddzielnej skrętki lub korzystać z jednej wspólnie z komputerem co ilustruje rysunek Rys 1.1. Rys Telefon IP jako punkt dostępowy do sieci Niestety technika ta nie jest pozbawiona wad, a główną przyczyną tych wad jest sam protokół IP. Telefonia IP charakteryzuje się małą odpornością na straty pakietów oraz dużymi opóźnieniami, co znacznie obniża jakość przesyłanej mowy. Opóźnienia pakietów już na poziomie 150ms w jedną stronę utrudniają konwersację, a słabą jakość mowy zaczyna się przy około 400ms (licząc opóźnienia łącznie w obu kierunkach przekazu [5]). Z kolei akceptowalna jakość głosu przy stratach pakietów uzyskuje się przy utracie poniżej 5%, a niedopuszczalna jakość, przy której występuje już niezrozumiałość mowy zaczyna się przy 8

9 utracie powyżej 16% ogólnej liczby przesłanych pakietów. Dodatkowym czynnikiem obniżającym jakość telefonii IP jest jitter, czyli zmienność opóźnienia. Jitter powoduje efekt echa lub drżenie głosu rozmówcy, na co szczególnie jest uczulone ucho ludzkie. Dla transmisji danych niska jakość sieci globalnej IP ma drugorzędne znaczenie, gdyż pakiety danych odebrane w niewłaściwej kolejności mogą być odpowiednio uszeregowane, na pakiety opóźnione można poczekać, a utracone przesłać jeszcze raz. Transmisja Mowy wymaga jednak odpowiedniej jakości, gdyż zbyt duże opóźnienia, lub zbyt liczne straty pakietów powodują, niezrozumiałość przesyłanej mowy Charakterystyka i cyfryzacja mowy ludzkiej Mowa ludzka jest zbiorem fal akustycznych o częstotliwościach z zakresu od 50Hz nawet do 12kHz, jednak u większości osób dorosłych głos funkcjonuje w zakresie od 50Hz do 5kHz Rys. 1.2 [6, 7]. p[db] f[hz] Rys Charakterystyka mowy ludzkiej W wyniku badań nad głosem ludzkim przeprowadzonych na potrzeby telefonii analogowej okazało się, że większość sygnałów wydawanych głosem ludzkim przy jednoczesnym zachowaniu zrozumiałości mowy mieści się w zakresie 300Hz 3400Hz Rys

10 p[db] Pasmo telefoniczne f[hz] Rys Charakterystyka mowy ludzkiej w paśmie telefonicznym Przyjęcie tego pasma o szerokości nieco 3kHz było kompromisem między kosztem a jakością, a jako podstawowe pasmo telefoniczne przyjęto pasmo o szerokości 4kHz, na którym do wczesnych lat 60-tych XX wieku była oparta analogowa transmisja głosu. Od tamtego czasu transmisja głosu stawała się w coraz większym stopniu transmisją w formacie cyfrowym. Do przekształcenia głosu na postać cyfrową używana jest zazwyczaj modulacja impulsowo-kodowa (PCM - Pulse Code Modulation). Metodę PCM możemy podzielić na trzy główne etapy: próbkowanie, kwantowanie sygnału, kodowanie, co ilustruje Rys Próbkowanie polega na zamianie ciągłego sygnału analogowego na impulsy o amplitudzie równej chwilowej wartości sygnału w momencie próbkowania i odpowiedniej częstotliwości [1, 8, 9]. Wykorzystano tu tzw. twierdzenie o próbkowaniu Shannona (T p 0,5T s lub f p 2f g). Twierdzenie mówi, że próbkowanie powinno odbywać się z częstotliwością, co najmniej dwukrotnie większą niż częstotliwość sygnału próbkowanego. W telefonii najwyższa częstotliwość transmitowanego głosu wynosi 3400 Hz, wystarczyłoby, więc zastosować częstotliwość próbkowania o wysokości 6,8 khz, w praktyce jednak jest ona większa i wynosi 8 khz. 10

11 PRÓBKOWANIE KWANTOWANIE KODOWANIE Rys Etapy kodowania PCM Kwantowanie sygnału jest właściwym procesem cyfryzacji sygnału. W operacji tej dokonywana jest zamiana analogowej wartości próbki sygnału na liczbę, jedną spośród ograniczonego zbioru. Proces obejmuje: wyznaczanie przedziału zmienności sygnału wejściowego (określenie zakresu przetwarzania), podział zakresu przetwarzania na N przedziałów zwanych przedziałami kwantowania i przyporządkowanie im numerów - liczb binarnych oraz określenie wartości próbki sygnału w odniesieniu do przedziału kwantowania (wyznaczenie przedziału kwantowania). W europie spotyka się zazwyczaj systemy PCM z 2 8 =256 poziomami kwantowania, z czego bezpośrednio wynika pasmo przenoszenia o szerokości 64kb/s (f p *N=64kb/s; f p =8 khz, N=8b). Nie ma co ukrywać, że to bardzo dużo. W klasycznych sieciach telefonicznych z komutacją łączy można sprostać takim wymaganiom. Na czas rozmowy zestawia się oddzielne łącze o przepływności 64 kb/s przeznaczone tylko dla dwóch abonentów. Kodowanie polega na przyporządkowaniu numerowi przedziału kwantowania, czyli liczbie ciągu impulsów, przy czym długość ciągu jest stała i nie zależy od wartości kodowanego sygnału. 11

12 Wykorzystując tradycyjną telefonię cyfrową, aplikacja przesyłająca głos musi mieć do dyspozycji pasmo przenoszenia danych o szerokości 64kb/s. Natomiast przy użyciu technologii VoIP wystarczającą szerokością pasma okazuje się 8-16kb/s, a po zastosowaniu dodatkowych technik wystarczy nawet łącze oferujące przepustowość rzędu 6kb/s. Nie ma tu żadnych szumów, które występują tradycyjnej telefonii spowodowanych przez konieczność wzmacniania i regenerację sygnału, dodatkowo mowę zakodowaną w taki sposób można wielokrotnie powielać bez obawy o pogorszenie jej jakości. Tak niskie zapotrzebowanie na szerokość łącza danych uzyskuje się dzięki stosowaniu wyspecjalizowanych kodeków (koderów/dekoderów) mowy ludzkiej. Z kodeków korzystamy często o tym nie wiedząc np. prowadząc rozmowy w sieciach GSM, czy też słuchając muzyki lub oglądając filmy zapisane w postaci plików multimedialnych. Podobne kodeki przygotowano na potrzeby systemów telefonii IP. Najważniejsze z nich zaprezentowane są w tabeli Tab.1.1. Jak widać, zapotrzebowanie na pasmo nie przekracza 8kb/s. Mniejsza ilość przekazywanych informacji oznacza jednak, że sygnał dźwiękowy będzie gorszej jakości [10]. Okazuje się, że nadal jest on na dość dobrym poziomie. Kodek G.711 (PCM) G.726 ADPCM G.728 LD-CELP G.729 CS-ACELP G MP-MLQ G ACELP Kodowanie danych w sieciach pakietowych Całkowite Strumień [kb/s] zapotrzebowanie na pasmo w Opóźnienia kodeka (ms) Ethernecie [kb/s] 64 87,2 0,75 Tab Zastosowanie Transmisja głosu w paśmie 300 Hz - 4,4 khz 24 47,2 1 Transmisja głosu 16 31,5 3 5 Transmisja głosu 8 31,2 10 Transmisja głosu w paśmie 300 Hz - 4,4 khz 6,3 21,9 30 Transmisja głosu w paśmie 300 Hz - 4,4 khz 5,3 20,8 30 Transmisja głosu w paśmie 300 Hz - 4,4 khz Jak wynika z powyższej tabeli najlepsze parametry czasowe, a co w znacznym stopniu wpływa na jakość, ma kodowanie z użyciem kodeka G.711 kodek jest oparty o kodowanie PCM bez kompresji, a jego narzut czasowy to około 0,75 ms. W przypadku kodeka G.711 małe opóźnienie jest okupione szerokością strumienia generowanego przez ten kodek wynoszący 64 kb/s. Dającym stosunkowo dobrą jakość przy niewielkiej zajętości pasma jest 12

13 kodowanie G.729, jednak w tym wypadku opóźnienia wynikające z kompresji głosu wzrastają do poziomu około 10 ms. Jeszcze większe opóźnienie wprowadzane jest podczas kodowania za pomocą kodeka G.723.1, które wynosi około 30 ms. Dużą zaletą tej metody kodowania mowy jest natomiast niewielkie zapotrzebowanie na szerokość pasma, które wynosi 6,4 lub 5,3 kb/s przy dość dobrej jakości głosu Protokół IPv4 Głównym elementem Internetu jest zestaw protokołów sieciowych zwanych jako TCP/IP (Transmision Control Protocol/Internet Protocol) [11 13]. Zestaw ten był pierwotnie opracowywany w celu łączenia różnych komputerów w różnych sieciach. Rodzina protokołów TCP/IP zyskała jednak popularność dzięki temu, że są wykorzystywane w sieci Internet. Obecnie pod określeniem TCP/IP kryje się cały zestaw protokołów służących do transferu danych (IP, TCP, UDP), kontroli poprawności połączeń (ICMP), zarządzania siecią (SNMP), zdalnego włączania się do sieci (Telnet), usług aplikacyjnych służących do przesyłania plików (FTP). Ta rodzina protokołów używana jest także w innych sieciach rozległych, a także w sieciach lokalnych. Z uwagi na to że TCP/IP nie jest pojedynczym protokołem nie korzysta on bezpośrednio z modelu OSI, choć opiera się na nim, i podzielony jest tylko cztery warstwy. Czterowarstwowy hierarchiczny model protokołów TCP/IP nazywany jest stosem protokołów TCP/IP. Porównanie stosu protokołów do modelu odniesienia OSI zostało przedstawione w tabeli Tab Model OSI Warstwa aplikacji Warstwa prezentacji Warstwa sesji Warstwa transportowa Warstwa sieciowa Warstwa łącza danych Warstwa fizyczna Modele odniesienia OSI i TCP/IP Stos protokołów TCP/IP Warstwa aplikacji: Telnet, FTP, i inne Warstwa transportowa: TCP, UDP, RTP Warstwa internetowa: IP, ARP, ICMP Warstwa fizyczna/interfejsu sieciowego Tab Pierwsza warstwa modelu TCP/IP warstwa interfejsu sieciowego odpowiada warstwom łącza danych i fizycznej modelu OSI i realizuje dostęp do sieci. Odpowiada za dodanie do datagramów IP nagłówków i zakończeń. Otrzymane w ten sposób ramki mogą być przesyłane w sieci. W warstwie tej zamieniane są także adresy IP na adresy obowiązujące w sieci, do której lub z której są kierowane dane. Warstwa sieciowa nazywana także warstwą Internetową funkcjonuje bardzo podobnie do warstwy sieciowej modelu OSI. Warstwa internetowa jest przede wszystkim 13

14 odpowiedzialna za adresowanie i trasowanie w sieci, a ponadto za fragmentacje pakietów. W tej warstwie pakiety danych są składane i dzielone na potrzeby transmisji. W warstwie internetowej działa kilka protokółów IP (Internet Protocol), ICMP (Internet Control Message Protocol), ARP (Address Resoution Protocol). Warstwa transportowa - odpowiada za bezpośrednie połączenie pomiędzy użytkownikami końcowymi, którzy wymieniają między sobą informacje. W warstwie tej używane są dwa protokoły. TCP(Transport Cpntrol Protocol) protokół kontroli transportu, oraz UDP (User Datagram Protocol) protokół datagramów użytkownika. TCP jest protokołem połączeniowym, a UDP jest protokołem bezpołączeniowym. Warstwa aplikacji odpowiada za dostarczenie użytkownikowi różnych usług. W warstwie tej funkcjonują dwa typy aplikacji. Oparte na gniazdach oraz aplikacje oparte o NetBIOS (Network Basic Input Output System). Protokół IP jest odpowiedzialny za przesyłanie pakietów, zwanych tutaj datagramami, zapewnia adresowanie i wybór trasy. Jest protokołem bezpołączeniowym, co oznacza że w trakcie transmisji nie jest sprawdzana poprawność przesyłanych przez sieć datagramów. Protokół ten nie daje gwarancji ich dostarczenia, mogą one zostać po drodze zagubione, uszkodzone lub przekłamane. Ściśle związanym z IP jest protokół ICMP, przeznaczony do informowania komputerów i routerów o błędach występujących sieci IP. ICMP jest zatem uzupełnieniem protokołu IP nie posiadającego takiego mechanizmu. Protokół IP jest protokołem przeznaczonym do stosowania w sieciach o dobrej jakości łączy i wysokiej niezawodności. Jego podstawowymi funkcjami są: określenie struktury datagramu, określenie schematu adresacji, kierowanie ruchem datagramów w sieci, defragmentowanie i scalanie datagramów (fragmentacja). Nagłówek protokołu IP, jest przesyłany z każdym datagramem. Urządzenia zajmujące się transmisją wykorzystują nagłówek do transportu danych pomiędzy stacjami źródłową i docelową. Informacje nagłówka IP obejmują między innymi adresy źródłowy i docelowy Rys Informacje zawarte w nagłówku IP, są również wykorzystywane przy dzieleniu i łączeniu pakietów danych podczas transmisji Version IHL Type of Service Total length Identyfication Flags Fragment offset TTL Protocol Header checksum 14

15 Source address Destination address O P T I O N S Rys Budowa nagłówka IP Version: 4 bity wersja formatu nagłówka IP. IHL (Internet Header Lenght): 4 bity długość nagłówka IP wyrażona w 32 bitowych słowach. Minimalna wartość tego pola to 5. Type of Service: 8 bitów pole to jest używane do przechowywania wartości mających podnieść jakość obsługi pakietu. Niektóre sieci wykorzystują ustawione tu bity, a pozostałe nie. Znaczenie bitów jest następujące: Total Length: 16 bitów całkowita długość pakietu włącznie z nagłówkiem i danymi (w bajtach). 16 bitów pozwala na przesyłanie maksymalnie bajtów. Najczęściej spotykaną długością nagłówka IP jest 20 bajtów. Pakiet przed wysłaniem do kolejnego węzła, musi być w danym węźle odebrany w całości, co prowadzi do powstawania opóźnień. Dlatego też pakiety wrażliwe na opóźnienia są krótkie. Identification: 16 bitów wartość ta jest ustawiana przez nadawcę i ma pomagać w identyfikacji fragmentów przy scalaniu pakietów. Fragment Offset: 13 bitów to pole określa, gdzie w oryginalnym pakiecie powinien być umieszczony dany fragment, powstały w wyniku podziału pakietu na części. Jednostką tutaj jest 8 bajtów (64 bity). Pierwszy fragment ma wartość offsetu zero. Time to Live: 8 bitów pole określa maksymalny czas przebywania pakietu w sieci. W momencie gdy wartość zawarta w polu osiągnie zero, pakiet danych musi zostać zwrócony. Wartość pola jest modyfikowana w czasie przesyłania komunikatu w sieci. Jednostką są tu sekundy, ale każda z przetwarzających pakiet stacji ma obowiązek zmniejszyć wartość o co najmniej jeden (nawet gdy przetwarzanie zajęło mniej czasu). Działanie to ma spowodować wyeliminowanie pakietów niemożliwych do dostarczenia. Protocol: 8 bitów pole określa, który protokół został użyty na wyższym poziomie w przetwarzaniu danych pakietu. Header Checksum: 16 bitów suma kontrolna nagłówka danych IP. Ponieważ nagłówek może się zmieniać, suma jest obliczana w każdym węźle w sieci, do którego dotarł pakiet. Source Address: 32 bity adres nadawcy pakietu. Destination Address: 32 bity adres odbiorcy pakietu. Options dodatkowe informacje o pakiecie danych. Jest to opcjonalna część nagłówka protokołu IP i najczęściej nie jest dołączana do pakietu. 15

16 IP jest protokołem zawodnym, nie ma na przykład mechanizmów gwarantujących, że kolejne pakiety dotrą do adresata w określonym czasie, co prowadzi do powstawania opóźnień. Jedynym kryterium pozwalającym sprawdzić poprawność przesyłania jest suma kontrolna nagłówka zawarta w polu Header Checksum. Jeżeli w trakcie transmisji został odkryty błąd to pakiet jest niszczony przez stację, która wykryła niezgodność. W takim przypadku nie ma żadnych powtórek transmisji i kontroli przepływu danych. Za sprawdzanie poprawności i kontrole przepływu danych jest odpowiedzialna warstwa transportowa. Na poziomie tej warstwy do transmisji danych używane są dwa protokoły: TCP oraz UDP. Podstawową różnicą pomiędzy dwoma protokółami warstwy transportowej TCP i UDP, jest to że TCP jest protokołem połączeniowym, a UDP bezpołączeniowym. TCP dostarcza pakiety w sposób niezawodny. W TCP dostępny jest dodatkowy poziom połączenia, który wynika z trójkierunkowego potwierdzenia i zapewnia dostarczenie pakietu wykorzystując pakiety potwierdzające. Trójkierunkowe potwierdzenie jest zestawem komunikatów powitalnych, służących do ustalenia, czy nadawca i odbiorca są gotowi do transferu danych. Po otrzymaniu przez odbiorcę pakietu, do nadawcy zostaje wysłany pakiet potwierdzający. Gdy nadawca otrzyma pakiet potwierdzający, wysyła kolejne pakiety danych do odbiorcy. W przypadku braku potwierdzenia pakietu może nastąpić retransmisja. Podobnie po wykryciu błędów na jednym z końców połączenia może nastąpić ponowne wysłanie pakietu do odbiorcy. Niestety generuje on przy tym duże opóźnienia, a w przypadku wznowienia transmisji uszkodzonych lub zagubionych pakietów pakiety są dostarczane w różnej kolejności co jest nie dopuszczalne w przypadku aplikacji czasu rzeczywistego. UDP jest nazywany protokołem zawodnym, nie posiada mechanizmów kontroli poprawności dostarczenia danych do miejsca przeznaczenia. W odróżnieniu od TCP w UDP nie występuje retransmisja uszkodzonych lub zagubionych pakietów. Zarówno TCP, jak i UDP sprawdzają poprawność odebranych pakietów poprzez sprawdzenie pola sumy kontrolnej. Pakiety zawierające błędy są odrzucane. Nagłówek TCP, podobnie jak nagłówek UDP, zawiera numery portów źródłowego i docelowego, służące do multipleksowania i demultipleksowania. UDP zazwyczaj jest szybszy od TCP gdyż przy transmisji danych wymaga transferu mniejszej liczby dodatkowych informacji dodatkowo eliminuje powtarzanie zagubionych pakietów. W porównaniu z nagłówkiem UDP o rozmiarze 8 bajtów, nagłówek TCP zawierający 20 bajtów jest długi Rys Dzięki temu dodatkowe obciążenie sieci jest mniejsze, a łączność szybsza i wydajniejsza. 16

17 a) b) Źródłowy port UDP Docelowy port UDP Długość komunikatu UDP Suma kontrolna UDP Port źródłowy Port docelowy Numer kolejny Numer potwierdzenia HLEN Zarezerwowane Bity sterujące Okno Suma kontrolna Wskaźnik pilności Opcje (ewentualne) Rys Format nagłówka a) UDP, b) TCP Ogólnie rzecz biorąc, protokół UDP jest wybierany w przypadku zastosowań, w których szybkość i wydajność są ważniejsze od niezawodności. Aplikacje mogą jednak dokonywać wiarygodnego przesyłania danych za pomocą UDP. Samo oprogramowanie aplikacji powinno wówczas przejąć pełna odpowiedzialność za wiarygodność transmisji podczas korzystania z UDP, co obejmuje utratę komunikatów, powielanie, opóźnienia, nieudane dostawy i utratę łączności. Należy jednak pamiętać, że takie podejście może być niepraktyczne, ponieważ duża cześć odpowiedzialności spada na twórców aplikacji. Co gorsza, ponieważ oprogramowanie sieciowe jest często testowane na wiarygodnych i mało obciążonych sieciach LAN, procedura testowania może nie obejmować potencjalnych problemów. Wobec tego protokół UDP jest stosowany wszędzie tam, gdzie niezawodność sieci nie stanowi większego problemu, zaś najważniejsza jest prędkość transmisji. Dzięki tym właściwościom UDP jest on stosowany do przesyłania głosu w czasie rzeczywistym, wiadomo jednak, że protokół IP i UDP są protokołami zawodnymi. IP nie jest protokołem przeznaczonym do aplikacji czasu rzeczywistego, nie posiada i nie oferuje on usług QoS. Brak jest w Internecie narzędzi gwarantujących, że dane dotrą do adresata w określonym czasie. Mogą więc występować duże opóźnienia, jitter czy też zagubienia pakietów. Dodatkowo stosowany do przesyłania pakietów zawierających głos protokół UDP, także nie posiada takich mechanizmów, nie stosuje także znaczników czasu, więc nie może kontrolować opóźnień Definicja parametrów jakości Nie istnieje jednoznaczna definicja parametrów jakości transmisji [14]. Dostępnych jest wiele różnych definicji. ITU-T w jednym zaleceń parametry jakości określa jako zestaw wymagań jakościowych dotyczących wspólnych zachowań jednego lub wielu obiektów [15]. W innym zaleceniu ITU-T, QoS jest definiowany jako efekt sprawności wykonania usług, 17

18 który wskazuje poziom zadowolenia użytkownika [16]. IEEE (Institute of Electrical and Electronics Engineers Instytut Inżynierów Elektryków i Elektroników) w dokumencie: Distributed Multimedia and QOS: A Survey przedstawia definicję QoS dla aplikacji multimedialnych wymagających transmisji w czasie rzeczywistym jako grupę tych ilościowych i jakościowych cech charakterystycznych systemów multimedialnych, która jest niezbędna do osiągnięcia wymaganej funkcjonalności aplikacji [14]. Najczęściej używanymi terminami związanymi z jakością usług są [17]: QoS (Quality of Service) jakość usług, CoS (Class of Service) klasa usług, GoS (Grade of Sernice) kategoria usług, SLA (Service Level Agrement) kontrakt pomiędzy użytkownikiem a operatorem, SLS (Service Level Specyfication) uzgodniony pomiędzy operatorem a klientem zbiór parametrów sieciowych i ich wartości związanych ze świadczoną usługą, TCA (Traffic Conditioning Agrement) porozumienie określające reguły klasyfikowania pakietów oraz profile ruchu, TCS (Traffic Conditioning Specyfication) określony zbiór parametrów technicznych i ich wartości związanych z TCA. Pojęcia te niestety są często używane w sposób niewłaściwy, oraz są mylone. Najwięcej nieporozumień jest wokół pojęcia jakości usług. Termin QoS jest używany w różnym znaczeniu, w zależności od kontekstu, wiąże się to z dwoma spojrzeniami, z jednej strony w przypadku użytkownika usługobiorcy, z drugiej zaś strony dostawcy usługi. Odbiorca kieruje się kryteriami takimi jak uzyskanie zadawalającej jakości głosu, obrazu wideo czy też krótkiego czasu przesyłania danych. Z kolei dla dostawcy ważna jest uzyskanie wysokiej oceny przez użytkownika. W tym celu dostawca musi zapewnić kanał transmisyjny spełniający określone wymagania, które bezpośrednio wpływają na zbiór parametrów sieciowych i w konsekwencji na dobrą jakość usługi. W obu tych podejściach jest trochę racji. W. C. Hardy w swojej książce poświeconej jakości usług wyróżnia trzy podstawowe pojęcia [18]: wrodzoną jakość usług (intrinsic QoS), postrzeganą jakość usług (perceived QoS), ocenioną jakość usług (assessed QoS). Z pojęciem ocenionej jakością usług mamy do czynienia, gdy użytkownik zdecyduje, czy chce korzystać z usługi czy z usługi tej zrezygnować. Między innymi wpływ na tą decyzje 18

19 może mieć sposób podejścia usługodawcy, sposób w jaki reaguje na zgłoszone problemy i reklamacje. Z jakością postrzeganą mamy do czynienia wtedy, gdy użytkownik korzysta z usługi. Na jego ocenę mają wpływ jego oczekiwania, opinie innych użytkowników usługi, środowisko, w którym się znajduje, czy też doświadczenia z podobną usługą świadczoną przez innego operatora. W związku z tym zapewnienie wysokiej wrodzonej jakości usługi nie daje pewności że klient będzie zadowolony jej poziomu. Samo zapewnieni parametrów sieciowych może być niewystarczające w sytuacji, gdy korzystanie z usługi będzie niewygodne z innych czynników, co może znacznie wpłynąć na końcową ocenę. Wrodzona jakość usługi jest ściśle związana z aspektami technicznymi, począwszy od zastosowanego łącz fizycznego, skończywszy na protokołach transmisji danych i zastosowanych mechanizmach zapewniających określoną jakość. W tym kontekście jakość usługi oznacza zbiór wymagań związanych z daną usługa. Powinny być one spełnione podczas przesyłania przez sieć strumienia danych w ramach tej usługi [19]. Praktycznie jest to zbiór parametrów sieciowych, wymaganych do przesyłania strumienia danych. Przez zapewnienie QoS należy rozumieć przesłanie danych z zapewnieniem określonych wartości tych parametrów w relacji od końca do końca, czyli od dostawcy do odbiorcy usługi. Wartości tych parametrów są definiowane przez dostawcę w zależności od rodzaju usługi. W sieciach IP jakość QoS może być scharakteryzowana miedzy innymi przez następujące wielkości: opóźnienie pakietów (delay, latency) odstęp czasu pomiędzy chwilą wysłania pakietu z jednego węzła w sieci i odebrania go w innym węźle sieci, zmienność opóźnienia (jitter, delay variation) zakres, w którym zmienia się wartość opóźnienia mierzona dla pakietów należących do tego samego strumienia, przepływność (throughput) dostępna prędkość, z jaką pakiety mogą być transmitowane w sieci, prawdopodobieństwo utraty pakietu (packet loos rate) współczynnik określający prawdopodobieństwo utraty pakietu w czasie przesyłania przez sieć. Można więc stwierdzić, że wrodzona jakość usługi jest czynnikiem jaki powoduje atrakcyjność tej usługi dla potencjalnego użytkownika. Postrzegana jakość usługi decyduje, czy użytkownik uzna ją za satysfakcjonującą, z kolei oceniona jakość usługi decyduje o ewentualnej kontynuacji lub rezygnacji z jej korzystania. Nie trudno zauważyć, że pojęcia postrzeganej i ocenionej jakości usług związane są bardziej z polityką marketingową usługodawcy, a zapewnienie wysokiej jakości usługi na 19

20 tych poziomach należy do zadań marketingu, projektantów usług i obsługi technicznej. Badania postrzeganej i ocenionej jakości usługi zaliczane są zazwyczaj przeprowadzane metodami subiektywnymi. Badanie jakości transmisji głosu tą metodą zwykle przeprowadzane są w formie testów na wybranej próbce kobiet i mężczyzn w pewnych ustalonych warunkach. Ocenie podlegają następujące cechy indywidualnego poziomu zadowolenia: konwersacja i odsłuch, skala koncentracji, głośność odsłuchu, poziom zniekształceń. Wyniki badań podlegają analizie i na ich podstawie definiowany jest parametr MOS (Mean Opinion Score) będącym średnią ocen nadawanych przez ankietowanych użytkowników usługi. Z kolei bezpośredni związek z projektowaniem i właściwościami fizycznymi sieci ma wrodzona jakość usługi. W przypadku badań dla na tym poziomie mamy do czynienia z metodą obiektywną badań. Obiektywne metody oceny jakości transmisji głosowych i wideo w sieciach pakietowych polegają na diagnostyce i ocenie parametrów kanału telekomunikacyjnego. Jedną z propozycji zestawu parametrów poddawanych do oceny sieci IP w tym także dla transmisji głosu i wizji jest dokument [20]. Zdefiniowano tam: opóźnienie, zmienność opóźnienia, szerokość pasma, niezawodność. W dalszej części pracy będę analizował i badał problemy związane z oceną i zapewnianiem jakości usług od strony technicznej Czynniki wpływające na jakość i metody poprawy jakości transmisji głosu Jednym z największych problemów w dostosowaniu sieci pakietowych do przesyłania głosu są opóźnienia, które bardzo trudno utrzymać na stałym niewielkim poziomie [10]. Wynika to z tego, że IP i UDP nie posiadają mechanizmów zapewniających QoS. Oba protokoły nie były tworzone z myślą o wykorzystaniu ich do aplikacji czasu rzeczywistego. UDP zastosowany ze względu na szybkie działanie w porównaniu z TCP nie posiada jednak znaczników czasu przez co nie możliwe jest kontrolowanie opóźnień. Z tego powodu 20

21 konieczne było zastosowanie nowych protokołów RTP (Real Time Protocol) i RTCP (Real Time Control Protocol) [21, 22]. UDP wsparte przez RTP zapewnia przesyłanie danych aplikacji czasu rzeczywistego w sieciach pakietowych. Należy tu jednak zwrócić uwagę na to, że RTP także nie posiada mechanizmów zapewniających jakość usług, ale zapewnia przenoszenie, synchronizację, identyfikację i multipleksację strumieni multimedialnych. Dodatkowo praca RTP jest wspierana przez RTCP, który dostarcza mechanizmy kontroli przepływu danych, przenosi informacje o parametrach jakościowych połączenia sieciowego takich jak opóźnienia, liczba odebranych pakietów, zmienność opóźnienia. Ze względu na opóźnienie, pakiety transportujące głos powinny być jak najmniejszych rozmiarów. Duży wpływ na opóźnienie mają także zatory w sieci, które mogą powodować opóźnienie w dostarczaniu pakietów, zmianę kolejności ich otrzymywania czy też ich gubienie. Jak wynika z dokumentów [23, 24] opóźnienie nie powinno przekroczyć 150 ms w jednym kierunku, aby opóźnienie było niezauważalne przez rozmówców powinno pozostać na poziomie do 100 ms. Minimalizacja opóźnień jest krytycznym elementem przy wdrażaniu technologii transmisji głosu, a szczególnie w przypadku sieci IP, w której są ograniczone możliwości sterowania jakością transmisji. Najistotniejszy wpływ na wielkość opóźnienia mają następujące czynniki: kodowanie dźwięku, czas transmisji, eliminacja zmienności opóźnienia (jittera). Jak wspomniałem wcześniej kodowanie dźwięku wprowadza opóźnienie, wielkość opóźnienia zależy od zastosowanego kodeka i mieści się w granicach od 0,75 ms dla G.711 do 30 ms dla G dla innych kodeków wartości podane są w tabeli Tab. 1. Wybór kodeka jest więc zależny od parametrów sieci, w której transmitowany jest głos. Dla sieci dobrej jakości, w której występują niewielkie opóźnieniu transmisji przy jednocześnie małej przepustowości lepiej stosować kodowanie z większą kompresją, natomiast dla sieci o większym opóźnieniu i większej przepustowości kodowanie o niższym współczynniku kompresji. Dodatkowym czynnikiem obniżającym jakość VoIP są zmieniające się w czasie opróżnienia pakietów nadchodzących do odbiorcy czyli jitter [21, 22]. Efekt jaki on powoduje jitter znacznie obniża odczuwalną jakość głosu, dlatego konieczne jest wyeliminowanie tego efektu. W celu usunięcia zmienności opróżnień stosuje się bufor, w którym nadchodzące pakiety są wstrzymywane na krótki czas a następnie przesyłane do dalszej obróbki w równomiernych odstępach. Taki bufor wprowadza dodatkowe opóźnienia i są one zależne od 21

22 jakości sieci stosowanej do transmisji danych. Im większe są wahania pomiędzy czasami dotarcia kolejnych pakietów tym bufor musi być większy. Jeśli bufor będzie zbyt mały a różnice opóźnień stosunkowo duże pakiety dostarczone zbyt późno zostaną uznane za zagubione. Zatem wielkość bufora jest kompromisem pomiędzy minimalizacją opóźnienia, a całkowitym wyeliminowaniem jittera. Mówiąc o jakości połączenia głosowego w sieci IP należy pamiętać o zjawisku gubienia pakietów [5, 25]. W przypadku transmisji danych w czasie rzeczywistym nie może mieć miejsca retransmisja zagubionych pakietów. Dodatkowo pakiety które dotarły uszkodzone lub przekroczyły dopuszczalny limit czasu opóźnienia, traktowane są jako zagubione. Luki jakie powstają w miejscach zagubionych pakietów należy w jakiś sposób wypełnić. Stosowanych jest kilka metod wypełnienia: wypełnianie ciszą, wypełnianie sygnałem o widmie zbliżonym do widma mowy ludzkiej, wypełnienie poprzedzającą lub następującą po niej zawartością pakietu, wypełnienie interpolacją lub ekstrapolacją sygnału. Dzięki zastosowaniu wypełnień w zagubienia małej ilości pakietów są niemal niezauważalne dla rozmówców, słyszalne są jako lekkie zniekształcenia głosu. Zagwarantowanie jakości w sieciach z protokołem IP, dla aplikacji i usług czasu rzeczywistego jest problemem bardzo trudnym do rozwiązania. Obecnie używane sieci z protokołem IP zazwyczaj nie zapewniają wymaganych parametrów jakościowych na drodze od dostawcy do odbiorcy [14, 17, 28]. Aby rozwiązać problemy z jakością w sieciach IP organizacja IETF zaproponowała dwie architektury sieci pakietowcach, umożliwiające realizację usług transmisji danych, głosu, wideo przy jednoczesnym utrzymaniu QoS na odpowiednim poziomie. Tymi architekturami są: IntServ (Integrated Services) oparta na integracji usług z rezerwacją zasobów [26], DiffServ (Differentiated Services) oparta na zróżnicowaniu usług z przydziałem priorytetów dla strumieni ruchu [27]. W architekturze IntServ zasoby w sieci są rezerwowane dla poszczególnych lub zagregowanych strumieni danych [29, 30]. IntServ korzysta ze specjalnie zdefiniowanego protokołu sygnalizacyjnego, protokołu RSVP (Reservation Protocol), który jest odpowiedzialny za rezerwację zasobów sieciowych potrzebnych do przesyłania strumienia pakietów w relacji od końca do końca oraz za zestawianie ścieżek połączeniowych. Ze 22

23 względu na to, że implementacja tego protokołu jest wymagana w każdym ruterze IP, ruter będzie przyjmował do realizacji żądania rezerwacji, co wiąże się z przechowywaniem informacji o rezerwacji oraz informacji o skojarzonym strumieniu danych. Protokół ten jest krytycznym elementem modelu usług zintegrowanych. W architekturze IntServ zdefiniowano następujące klasy usług: GS (Guaranteed Service) usługę gwarantowaną przeznaczoną dla aplikacji wymagających gwarancji odnośnie parametrów jakości przekazu danych związanych z opóźnieniami [31], CL (Controlled Load Service) usługę kontrolowanego obciążenia przeznaczoną dla aplikacji wymagających bezstratnego przekazu danych i jakością przekazu określaną jako lepszą niż Best Effort [32], Best Effort usługę niesklasyfikowaną standardowe usługi transmisji danych bez gwarancji QoS. Architektura DiffServ oparty na koncepcji przyporządkowania pakietów do stosunkowo niewielkiej liczby klas. Zrezygnowano tu z podstawowego dla modelu IntServ pełnego rozróżnienia pakietów pochodzących od różnych sesji. Dzięki temu osiągnięto niezależność wielkości wymaganych zasobów koniecznych do zagwarantowani jakości usług od liczby niezależnych strumieni obsługiwanych w sieci. Klasyfikacja pakietów do poszczególnych usług sieciowych realizowana jest dzięki informacjom zawartym w polu TOS (Type Of Service) nagłówka pakietu IPv4 [33]. Architektura DiffServ definiuje następujące klasy usług: EF (Expedited Forwarding) usługi premiowane wykorzystywane do zapewnienia jakości obsługi związanej z parametrami opóźnień i zmiennością opóźnień. Pkiety należące do tej klasy mają także gwarantowane pasmo. Usługa ta może służyć do tworzenia połączeń punkt punkt o określonych parametrach [34], AF (Assured Forwarding) grupy usług zagwarantowanych nie ma gwarancji odnośnie wielkości opóźnień pakietów. Ruch zgodny z ustalonym profilem, będzie dostarczony w granicach ustalonego progu prawdopodobieństwa [35], Best Effort usługę niesklasyfikowaną standardowe usługi transmisji danych bez gwarancji QoS. 23

24 2. ANALIZA DOSTĘPNYCH APLIKACJI VoIP Mimo, że rynek telekomunikacyjny zdominowany jest przez tradycyjne usługi, telefonia internetowa przeżywa okres rozkwitu [36 45]. Obszar jej zastosowań ciągle się poszerza, a projektanci i programiści ulepszają zarówno wykorzystywane przez VoIP protokoły transmisji danych, jak i aplikacje telefoniczne. Aplikacje stają się coraz bardziej zaawansowanymi narzędziami, które z powodzeniem mogą w pełni zastąpić zwykłe telefony, a często funkcjonalnością już je przewyższają. W tej chwili na rynku znajduje się wiele aplikacji służących do rozmów przez Internet. Wybierając aplikację należy uwzględnić kilka czynników. Jeśli za pomocą aplikacji oprócz możliwości rozmowy pomiędzy użytkownikami danej aplikacji (PC2PC), chcemy mieć możliwość wykonywania rozmów na numery stacjonarne i komórkowe (PC2Phone) należy wziąć pod uwagę przede wszystkim programy rekomendowane przez polskich operatorów VoIP: easycall, Eterię, Spik, Net2Phone Dialera, Tlenofon i Gadu-Gadu. Godne uwagi i polecenia są aplikacje wykorzystywane w najpopularniejszych światowych sieciach PC2Phone X-PRO oraz aplikacja Skype, która w naszym kraju od pewnego czasu jest wspierana i promowana przez portal Onet.pl. Trzeba zauważyć, że aplikacje VoIP są często bezpośrednio powiązane z konkretną usługą danego operatora. Wszystkie aplikacje nie sprawiają żadnych problemów podczas instalacji i pierwszego uruchomieniem. Dodatkowo większość z nich ma niewielkie wymagania sprzętowe i z powodzeniem mogą być zainstalowane na starszych komputerach klasy Pentium II 300MHz. Jedynym specjalnym wymogiem jest karta dźwiękowa z obsługą funkcji full duplex, czyli jednoczesnego odtwarzania i nagrywania dźwięku. Obecnie niemal każde urządzenie audio (także to zintegrowane z płytą główną) dysponuje tą opcją. Istotną sprawą jest rodzaj łącza, za pomocą którego chcemy korzystać z usług VoIP. Większość aplikacji potrafi automatycznie dostosować ustawienia do naszego połączenia internetowego, ale oczywiście im jest ono szybsze, tym lepiej. Ze względu na to, że znaczna część programów utrzymuje poziom transferu na poziomie 20 kb/s w obu kierunkach nie wskazane jest ich używanie korzystając z połączeń modemowych. Oczywiście jest to możliwe, ale z bardzo słabą jakością połączeń. W wypadku Skype poziom obciążenia sieci jest stosunkowo wysoki i utrzymuje się na poziomie 40 kb/s, głównym tego powodem może być to, że aplikacja ta korzysta z szerszego pasma niż w zwykłych telefonach, które zawiera się pomiędzy 300 Hz i 3 khz. Ma to na celu 24

25 polepszenie dynamiki i jakości przesyłanego głosu. Kolejnym wymogiem jest obecność mikrofonu i głośników lub słuchawek. Znaczna część aplikacji korzysta ze specjalnych kreatorów, które pomagają w konfiguracji. Zazwyczaj dotyczą one systemu dźwiękowego (X-PRO, TeleAikon, Net2Phone Dialer, Eteria) lub ustawień sieci (X-PRO, Eteria). Przykładowo: pozwalają na personalizowanie ustawień jeszcze przed uruchomieniem programu. Pozostałe aplikacje automatycznie dostosowują odpowiednie parametry w zależności od konfiguracji systemu. Wykonywanie połączeń i prowadzenie rozmowy za pomocą aplikacji VoIP nie sprawia żadnych problemów. Aplikacje zostały utworzone tak aby nie sprawiały problemów nawet zupełnemu laikowi. Jakość dźwięku zależna jest od kilku czynników: sposobu implementacji protokołu transmisji pakietów, rodzaju łącza oraz stopnia jego obciążenia. Typowymi problemami, z jakimi możemy się spotkać w trakcie rozmowy przez VoIP są: efekt echa, zakłócenia tła (szumy, trzaski), transformacja głosu (głównie polegające na obniżeniu tonu głosu), zbyt wysokie lub niskie natężenie dźwięku. Większość aplikacji dysponuje specjalnymi funkcjami redukcji niepożądanych efektów (X-PRO, Net2Phone Dialer, Gadu-Gadu). Są one szczególnie przydatne, jeśli nie mamy zestawu słuchawek połączonych z mikrofonem. Innym problemem, z który w większym lub mniejszym stopniu występuje niemal każdej aplikacji, są opóźnienia. Jak wiadomo nie zależą one od aplikacji, a od aktualnie panujących w sieci warunków, więc ich wyeliminowanie jest niemożliwe. Należy je raczej traktować jako "zło konieczne" i po prostu przyzwyczaić się do rozmów VoIP. Odczuwanie opóźnienia jest subiektywne, lecz według mnie najlepiej radzą sobie z nim Skype, Net2Phone Dialer oraz Gadu-Gadu. Transformacja głosu może być wyeliminowana poprzez wybór odpowiedniego kodeka dźwięku. Niestety, większość programów, z wyjątkiem X-PRO, Nawijki i Gadu-Gadu, na to nie pozwala. W wielu aplikacjach poziom głośności w trakcie rozmowy jest regulowany niezależnie dla mikrofonu i słuchawek. Funkcja ta jest przydatna, gdy warunki sieci nagle ulegają zmianie i chcemy szybko skorygować ustawienia podczas rozmowy. Bezpośredniej regulacji dźwięku nie ma Tlenofon, Gadu-Gadu. Ciekawostką jest też system dynamicznego wyrównywania poziomu czułości mikrofonu, z którego korzysta Skype. Zakłócenia tła lub chwilowe przerwania połączenia mogą być spowodowane aktywnością innych aplikacji sieciowych a w szczególności programy typu P2P. Często w lokalnych sieciach wykorzystywane są mechanizmy NAT, proxy i firewall. Translacja adresów (Network Address Translation) jest techniką umożliwiającą przypisanie 25

26 wielu komputerom jednego publicznego IP. Sprawne używanie VoIP zakłada korzystanie z adresu publicznego, jednak obecnie wiele programów potrafi bezproblemowo dodzwonić się z i do sieci o wspólnym IP. Rozbudowane aplikacje pozwalają bowiem konfigurować NAT. Pod tym względem wyróżnia się X-PRO, dodatkowo wyposażony w możliwość ustawień coraz popularniejszej formy zabezpieczania prywatności w Internecie - tunelowania. Obecnie niemal każda aplikacja korzysta ze standardowego serwera pośredniczącego, tzw. proxy. W takim wypadku konfiguracja ogranicza się zazwyczaj do wpisania adresów serwerów pośredniczących. Opcję tę oferują X-PRO, Net2Phone Dialer, Gadu-Gadu, Nawijka oraz Tlenofon. Niestety, połączenia przez proxy w ogóle nie są obsługiwane przez easycall. Aplikacje VoIP korzystające z wewnętrznej sieci muszą mieć udostępnione odpowiednie numery portów dla pakietów TCP i UDP. Czasami są one zablokowane przez czuwający nad przepływem danych w naszym komputerze firewall. Jeżeli zamierzamy używać VoIP jako rozwiązanie alternatywne dla tradycyjnej telefonii, mogą być przydatne funkcję pozwalające na uporządkowanie naszych kontaktów oraz usprawnienie codziennej pracy z aplikacją. Jedną z najważniejszych takich funkcji jest książka telefoniczna, w której są przechowanie dane adresowe. Dodatkowo książka powinna umożliwiać szybki dostęp do konkretnego numeru i wybranie go bez konieczności wpisywania każdej cyfry. Taką funkcję mają choćby Skype, TeleAikon, Eteria, Nawijka oraz Tlenofon. Inną użyteczną opcją jest możliwość wyeksportowania i zaimportowania listy kontaktów z centralnego serwera operatora VoIP, co może się okazać przydatne w chwili gdy mamy kilka komputerów lub po reinstalacji systemu operacyjnego. Przydatną opcją jest z pewnością szczegółowa ewidencja przeprowadzonych rozmów. Każdy z programów VoIP realizuje to zadanie na swój sposób: od prostej listy wybranych numerów (Eteria, Net2Phone Dialer, X-PRO) do rozbudowanego raportu w postaci tabeli, z której odczytamy datę i długość połączenia (Skype). Część aplikacje zapisują te dane na dysku komputera, inne łączą się z bazą danych operatora. Aktualny stan konta i długość rozmowy są wyświetlane w większości aplikacji na bieżąco. Innym udogodnieniem, szczególnie ważnym w kontaktach biznesowych, jest usługa konferencji, w czasie której można rozmawiać z kilkoma osobami jednocześnie. Funkcję tę znajdziemy w programach X-PRO i Skype. Uwzględniając różnorodność opcji opisanych programów, nie możemy jednoznacznie wskazać który jest najlepszy. Choć pod względem funkcjonalności i jakości połączeń na czoło wysuwa się Skype, to rodzimy użytkownik ze względu na pomoc techniczną powinien wybrać któregoś z polskich operatorów, ale i w tym przypadku Skype dzięki współpracy 26

27 Onet.pl i Skype Technologies radzi sobie bardzo dobrze. Możliwości aplikacji TeleAikon, Net2Phone, Gadu-Gadu, Nawijka oraz Tlenofon w dużej mierze nie odbiegają od jednego z najpopularniejszych programów VoIP - Skype. Pod względem bogactwa opcji wyróżnia się mało w Polsce znany X-PRO. Zawieszanie i przekierowywanie połączeń, prowadzenie telekonferencji, usługa przekazywania i odbierania wiadomości głosowych voic . Obecnie telefonia VoIP osiągnęła poziom, na którym jest jednocześnie tania, łatwo dostępna i prosta w obsłudze. Niewielkim nakładem sił i środków każdy może z niej korzystać zarówno w pracy, jak i w domu. Koszty połączeń międzystrefowych i międzynarodowych są o wiele niższe niż w wypadku tradycyjnej telefonii, a wybór operatorów i programów stosunkowo duży. VoIP pozwala rozmawiać bezpośrednio użytkownikom komputerów (PC2PC). Wymagania dotyczące sprzętu i ustawień sieci pozostają w dużej mierze takie same jak podczas rozmów PC2Phone. Wyjątkiem będzie tutaj przydzielanie użytkownikowi jednoznacznej tożsamości sieciowej. W praktyce wygląda to tak, że musimy zarejestrować konto w jednej z firm świadczących usługi VoIP. Po takiej rejestracji podobnie jak w typowych komunikatorach tekstowych otrzymujemy login. Może on pełnić rolę nazwy wywołania danego użytkownika sieci. Naturalnym i zrozumiałym działaniem wydaje się więc implementowanie modułu VoIP w komunikatorach internetowych takich jak Gadu-Gadu, Tlen, Spik, ICQ, AOL czy Yahoo! Messenger. Istnieje niezliczona ilość programów wyspecjalizowanych w realizowaniu połączeń PC2PC (np. Firefly, eye Pmedia, BuddyPhone). Możliwość wykonywania rozmów PC2PC mają wszystkie wcześniej analizowanie aplikacje. Jakość tego typu połączeń jest porównywalna a co ważniejsze w większości przypadków rozmowy miedzy użytkownikami PC2PC są zupełnie za darmo. Wiele dużych firm, chcąc zredukować koszty decyduje się na jej użycie. Korzystając z takich usług, nie musimy mieć specjalnych zestawów słuchawek z mikrofonem. Na rynku jest wiele firm oferujących swoim klientom tradycyjne, stacjonarne aparaty telefoniczne, które są przystosowane do obsługi połączeń VoIP. Dzięki funkcji przypisywania numeru telefonicznego do identyfikatora użytkownika możliwe też jest dodzwonienie się do aplikacji VoIP na komputerze z telefonu stacjonarnego. Coraz więcej firm oferuje odpłatnie taką usługę. Tabela Tab poniżej przedstawia z podsumowanie głównej funkcjonalności aplikacji. 27

28 Wnioski z analizy: w Internecie znajduje się szeroki wachlarz aplikacji VoIP, aplikacje VoIP charakteryzują się łatwością instalacji i użytkowania, aplikacje VoIP mają małe wymagania sprzętowe, większość aplikacji VoIP korzysta z pasma 300 Hz 3kHz, takiego jak w zwykłych telefonach, poziom transferu większości aplikacji VoIP oscyluje w granicach 20kb/s, aplikacje VoIP można używać w sieciach lokalnych z NAT, większość aplikacji dysponuje funkcjami redukującymi niepożądane efekty (echo, transformacja głosu, szumy). Zbiorcze porówna nie parametrów funkcjonalnych aplikacji VoIP przedstawiona została w tabeli Tab

29 3. KONCEPCJA BADAŃ Symulacja, słowo te w języku potocznym ma bardzo wiele znaczeń (np. fałszowanie, udawanie, naśladowanie) niektóre ze znaczeń są w znacznym stopniu rozbieżne [46, 47]. Pojecie symulacji w kontekście metody badawczej definiujemy jako technikę numeryczną służącą do dokonywania eksperymentów na pewnej klasie modeli matematycznych, które opisują za pomocą komputera zachowanie się rzeczywistego systemu (badanego obiektu) w ciągu określonego przedziału czasu. Można, więc rozumieć symulację jako metoda wnioskowania o zachowaniu się obiektów rzeczywistych na podstawie obserwacji działania programów komputerowych symulujących to zachowanie, (tzw. modeli symulujących). Program symuluje zachowanie się obiektu, gdy zbiór stanów, w których może znajdować się komputer sterowany przez ten program, odpowiada stanom obiektu, i gdy zmiana stanu w komputerze obrazuje zmianę odpowiedniego stanu w obiekcie. Aby mogło być zrealizowane badanie systemu muszą istnieć następujące elementy: system, czyli obiekt badany, powinien być sformułowany cel badania oraz badane problemy, model systemu badanego, gdy nie mogą być realizowane badania bezpośrednio w systemie rzeczywistym, warunki początkowe, graniczne oraz założenia przyjęte w procesie badawczym, metody rozwiązania, narzędzia umożliwiające zastosowanie metod (o ile takie są wymagane). W procesie symulacji badany jest nie system rzeczywisty, lecz jego reprezentacja w postaci modelu symulacyjnego. Model nie jest pełnym odzwierciedleniem rzeczywistego obiektu, oznacza to, że istnieją charakterystyki systemu rzeczywistego, które są pomijane, upraszczane lub agregowane. Widać zatem, że istotnymi problemami w badaniach symulacyjnych są: budowa adekwatnego modelu oraz proces weryfikacji modelu z punktu widzenia realizacji określonego celu badania. Model systemu nie będzie zatem przestawiał działania i zachowania rzeczywistego systemu. Dopiero konstrukcja stanów modelu w procesie symulacji pozwala na wnioskowanie o zachowaniu się systemu. Można więc stwierdzić, że: symulacja jest procesem konstruowania w chronologiczny sposób opisów stanów tworzących historię stanów, 29

30 symulacja nie jest czynnością, lecz procesem. Jednym z głównych etapów badań symulacyjnych jest określenie celu badań. Najbardziej typowymi celami symulacyjnych badań systemów mogą być następujące problemy: określenie jakościowe lub ilościowe wpływu wybranych czynników na badany system, wyznaczenie wartości określonych charakterystyk funkcjonalnych systemu (np. czy zaprojektowany system spełnia zadania w określonych warunkach funkcjonowanie na żądanym poziomie jakości), porównanie alternatywnych systemów w określonych warunkach działania lub wybór najlepszego wariantu systemu spośród pewnego zbioru wariantów Cel badań oraz schematy scenariuszy badań W niniejszej pracy celem badań jest wyznaczenie charakterystyk czynników mających bezpośredni wpływ na jakość transmisji głosu w sieciach IP. Jak wiadomo najważniejszymi i najczyściej spotykanymi problemami w transmisji głosu w sieciach pakietowych są opóźnienia pakietów oraz jitter (zmienność opóźnienia). Jednocześnie są to główne czynniki wpływające na ocenę jakości VoIP. Opóźnienia T d [s] jest to sumaryczna wartość opóźnień wprowadzanych przez poszczególne elementy toru telekomunikacyjnego. W przypadku techniki VoIP taki tor można zilustrować jak na rysunku Rys we/wy audio koder/dekoder mowy; aplikacja VoIP sieć lokalna sieć globalna koder/dekoder mowy; aplikacja VoIP we/wy audio LAN INTERNET Rys Tor VoIP Na początku toru znajduje się wejście i wyjście sygnału mowy. Sygnał mowy ludzkiej przekazany do układu poprzez mikrofon przetwarzany jest na postać cyfrową następnie kodowany i kompresowany przez koder mowy, który wraz z aplikacją VoIP wprowadza opóźnienie t 1. Kolejnym źródłem opóźnień układu jest sieć przez którą przesyłane są pakiety mowy w tym przypadku sieć lokalna (LAN) t 2 oraz sieć globalna (Internet) t 3. Ostatnim źródłem jest podobnie jak na początku toru aplikacja VoIP oraz w tym przypadku 30

31 dekodowanie i dekompresja mowy ludzkiej. Dlatego też opóźnienie toru można przedstawić jak niżej (1): Jitter T d = t (1) 1 + t2 + t3 + t4 T j [s] w technice Voice over IP jest traktowana jako zmienna wartość opóźnienia mierzona dla pakietów należących do tego samego strumienia powodowana przez zatory i przeciążenia w sieci lub zmiana trasy przepływu pakietu. Wartość zmienności opóźnienia można oszacować na wiele sposobów, nie ma jednoznacznej definicji określającej sposób w jaki należy to wykonać. Jednakże istnieją dokumenty zalecające w jaki sposób należy przeprowadzić obliczenia wartości zmienności opróżnień są to dokumenty referencyjne IETF RFC 1889 oraz RFC 3550 i na ich podstawie oprę swoje dalsze obliczenia. Aby obliczyć jitter niezbędna jest wiedza o tym jakie występowały różnice opóźnień pomiędzy kolejnymi pakietami przesyłanego strumienia mowy. Jeśli Si jest wartością czasu znacznika czasu (timestamp pola przesyłanego w pakiecie) pakietu i-tego oraz Ri jest czasem przybycia pakietu i-tego do odbiorcy (wyrażonym w jednostkach znacznika czasu), wtedy dla dwóch pakietów, pakietu i oraz pakietu j różnicę czasów można wyrazić jako (2): Dla uproszczenia można powiedzieć, że: D R oznacza odebrany (Recive), S oznacza wysłany (Send). ( i j ) = ( R R ) ( S S ) = ( R S ) ( R S ), (2) j i j i Znacznik czasu może być liczony np. w milisekundach od 1 stycznia 1970 roku (początek Internetu). Używając różnicę D dla pakietu i oraz pakietu poprzedniego i-1 (w kolejności przybycia), można przystąpić do obliczenia wartości zmienności opóźnień. Jitter oblicza się nieprzerwanie kontynuacyjnie na podstawie poniższej formuły (3): czyli, dla pierwszego pakietu (4): ( ) / 16 ( i) = J ( i) + D( i 1, i) J ( i 1) j j J (3) ( 0) / 16 ( ) = 0 + D( i 1, i) J 1 (4) i i 31

32 gdzie: D(i-1,i)=(czas odbioru czas wysłania) 0, czyli jest to tylko opóźnienie, a 0 to (Ri-Si), dla drugiego pakietu będzie (5): ( ) / 16 ( 2) = J ( 1) + D( 1,2 ) J ( i 1) J (5). Innym ważnym parametrem dla jakości usług w sieciach IP jest przepustowość (throughput) czyli dostępna prędkość z jaką pakiety mogą być transportowane w sieci. Przepustowość jest funkcją zależną od wielu parametrów. Charakterystyka przepustowości [ t r( t ), e( t ), s( t ) N ( t ) ] P,, zależna jest od parametrów: t czas, r(t) ruch, e(t) błędy, s(t) struktura (wartość stała), N(t) niezawpdość. Rysunek Rys. 3.2 przedstawia wykres wykorzystania kanału w zależności od czasu. Grubsza linia obrazuje standardowy ruch w sieci LAN, natomiast cieńsza jest to dodatkowy ruch spowodowany przesyłaniem pakietów aplikacji służącej do rozmów VoIP ruch podkładowy spowodowanytransmisją ftp,http i inne ruch VoIP Przepustowość P[%] Czas t[s] Rys 3.2. Kanał telekomunikacyjny w czasie realizacji usług ftp, http i innych oraz ruchu VoIP Aby osiągnąć cele badań opracowałem dwa schematy układów badawczych Rys. 3.3 oraz Rys. 3.4, w oparciu o nie zostaną opracowane scenariusze badań a następnie modele badawcze. 32

33 Na rysunku Rys. 3.3 przedstawiany jest schemat układu badawczego LAN DSL. Układ składa się z dwóch komputerów PC na których uruchomione są aplikację VoIP. A B LAN CSM/CD 100BASET DSL(ADSL) Neostrada 128 LAN INTERNET Rys Schemat 1: LAN DSL Oba komputery podłączone są do sieci Internet. Komputer A znajduje się w sieli lokalnej LAN, przez którą ma dostęp do sieci globalnej. Do sieci LAN podłączony jest przez kontroler sieciowy o prędkości 100Mb/s. Drugi komputer B do sieci globalnej podłączony jest przy pomocy technologii szerokopasmowego dostępu do Internetu ADSL o prędkości 128/64kb/s (odbieranie/wysyłanie). Jest to jeden z najpopularniejszych sposobów dostępu do sieci Internet. Ilustracja Rys. 3.4 przedstawia schemat układu badawczego DSL DSL. A DSL(ADSL) Neostrada 128 B DSL(ADSL) Neostrada 128 INTERNET Rys Schemat 2: DSL DSL 33

34 Podobnie jak poprzedni schemat przedstawione są dwa komputery PC, na których są uruchomione aplikacje VoIP. W tym przypadku obydwa komputery A i B do sieci globalnej podłączone są poprzez usługę Neostrada 128 opartą o technologie ADSL. Scenariusz badań w przypadku schematu pierwszego LAN DSL będzie następujący. Komputer A pracujący w sieci LAN będzie miał włączoną aplikację VoIP z pomocą której będzie prowadzona rozmowa z użytkownikiem komputera B podłączanego do Internety przez łącze ADSL. Aplikacja do kodowania głosu będzie używała kodeka G W sieci LAN, z której korzysta komputer A pracuje w także inne komputery. Na komputerach są używane różne aplikacje przesyłające dane pomiędzy komputerami co generuje ruch w sieci LAN. W oparciu o ten układ pomierzę opóźnienia oraz jitter dla pakietów VoIP przesyłanych pomiędzy komputerami A i B w zależności od wykorzystania łącza w sieci LAN. Procent wykorzystania będzie zależny od ruchu panującego w sieci, generowanego przez inne komputery. Badania przeprowadzę dla wykorzystania sieci w granicach między 5% a 70% z krokiem co około 10%. Scenariusz badań dla schematu drugiego DSL DSL, będzie odmienny od poprzedniego. Podobnie jak w sytuacji poprzedniej będzie prowadzona rozmowa pomiędzy użytkownikami komputerów A i B z wykorzystaniem aplikacji VoIP używającej kodeka mowy G Oba komputery do Internetu podłączone są do sicie globalnej z wykorzystaniem łącza ADSL. W tym przypadku pomiary opóźnień i jitter-a pomierzę w zależności od dostępnej przepustowości łącza DSL. Ograniczenie przepustowości będzie się odbywało na komputerze A, w przedziale od około 20kb/s do 64kb/s. W obu powyższych scenariuszach czas rozmów pomiędzy użytkownikami aplikacji VoIP będzie wynosił 180 sekund. 34

35 4. EKSPERYMENTY BADAWCZE I ANALIZA WYNIKÓW 4.1. Środowisko badawcze Badania odbyły się na średniej klasy komputerze PC o następującej konfiguracji sprzętowej: płyta główna: Asus A7V600 (KT600), procesor: AMD Athlon XP 2500 z 512KB cache, pamięć operacyjna: DDR 512MB/333MHz, dysk twardy: WD Caviar 160GB, ATA-133, 8MB cache, k. graficzna: ATI Radon Do przeprowadzenia badań zostało użyte oprogramowanie COMNET III, w którym zostały utworzone modele badanych sieci. Pakiet symulacyjny COMNET III jest narzędziem umożliwiającym tworzenie i wszechstronne badanie modeli sieci telekomunikacyjnych metodą symulacji komputerowej. Umożliwia on budowę modelu symulacyjnego sieci telekomunikacyjnych przy wykorzystaniu biblioteki, w której zawarte są procedury (podprogramy) będące modelami elementów sieci telekomunikacyjnych typu LAN, WAN oraz sieci komputerowych. Do zdefiniowania modelu w pakiecie służą trzy podstawowe modele-komponenty konstrukcyjne: węzły - reprezentujące urządzenia fizyczne (komputery i urządzenia komutacyjne), linie telekomunikacyjne - przenoszące obciążenie, łuki połączeniowe - (element abstrakcyjny) wskazujący jak są kojarzone węzły i linie telekomunikacyjne. Łuki także opisują styk pomiędzy nimi np. parametry portu węzła, wprowadzane opóźnienie, tablice opłat w procesie marszrutyzacji. Modele do eksperymentów badawczych zostały zbudowane w oparciu o wcześniej przedstawione scenariusze badań. Eksperymenty były przeprowadzone pod kątem zbadania opóźnień oraz jitera dla pakietowej transmisji mowy w sieci IP. W oparciu o scenariusz pierwszy LAN DSL, który zakłada badanie jakości transmisji głosu w zależności od ruchu panującego w sieci LAN zbudowałem model w aplikacji Comnet III. Odwzorowanie usługi VoIP zostało opisane w elemencie o nazwie Session Source (źródło sesji) Rys. 4.1 Jest to element służący do odwzorowania ruchu w postaci seansów (sesji) w trakcie, których przesłaniu podlega wiele wiadomości z komutacją pakietów. 35

36 Rys Parametry źródła sesji Jak założyłem w scenariusza usługa transmisji mowy oparta jest o kodek mowy G Kodek ten charakteryzuje się następującymi parametrami: bitrate: 5,3kb/s, częstotliwość próbkowania: 8kHz, interwał próbkowania: 30ms, wielkość próbki 20b, ilość pakietów w czasie 1 sekundy 34 [48]. Na rysunku Rys. 4.1 przedstawione jest okno konfiguracyjne źródła sesji, poszczególne pola zostały wypełnione na podstawie danych o kodeku, poniżej opis najważniejszych pól: Interarrival [s]: 180,0 jest to parametr określający co jaki czas ma zostać wywołana sesja - jest to jednocześnie czas trwania sesji (czas rozmowy) określony w założeniach scenariuszy, First arrival [s]: 0,0 parametr określa początek sesji czas wysłania pierwszej wiadomości, Msgs/session: 6120,0 jest to ilość wiadomości w czasie sesji. Wartość została obliczona na podstawie czasu rozmowy pomnożonego przez ilość pakietów w czasie jednej sekundy: 36

37 Msg / session = 180s *34 pkt / s. Msg IAT [s]: 0,0294 odstęp czasu pomiędzy kolejnymi wiadomościami: 1s MsgIAT =, 34 pkt / s Message size [b]: 20,0 wielkość wiadomości. Odwzorowanie ruchu tła zostało zrealizowanie przy użyciu elementu Message Source (źródło wiadomości) Rys Element jest przeznaczony do generowania ruchu realizowanego z komutacją pakietów. Objętość wiadomości określana jest jako liczba jednostek informacji (bajty) lub pakietów. Objętość informacji można zadać wykorzystując do tego celu proponowaną formułę obliczeniową lub też może być zmienną o określonym rozkładzie i zadanych parametrach. Intensywność generowania wywołań w źródle wiadomości określona jest poprzez wyznaczenie odstępu czasu między kolejnymi wiadomościami. Rys Parametry źródła wiadomości Parametry w oknie konfiguracji zostały dobrane tak aby uzyskać odpowiedni ruch w sieci LAN a tym samym wykorzystanie łącza LAN. Rysunek Rys. 4.2 przedstawia przykładowe dane konfiguracyjne przy których wykorzystanie łącza wynosiło 20%. Aby uzyskać żądany wynik zostały ustawione parametry: 37

38 Interarrival [s]: Exp(3.0) jest to parametr określający czas pomiędzy wysłaniem kolejnych wiadomości. Czas ten ma rozkład wykładniczy o parametrze średni czas dostępu wynosi 3s, Msg size calc: Probability distribution określa sposób definiowania wiadomości (rozkład prawdopodobieństwa), Msg size unit: Bytes jednostka w jakich wyrażana jest wielkość wiadomości, Prob distib: Nor( , ) zmienna wielkość wysyłanych wiadomości w przedziale od 100kB do 2MB określona rozkładem normalnym. Model przygotowany w oparciu o scenariusz drugi DSL DSL był prostszy w przygotowaniu. W scenariuszu tym założyłem badanie jakości usługi transmisji głosu w zależności od szerokości dostępnego pasma. Podobnie jak w modelu pierwszym odwzorowanie usługi VoIP zostało zaimplementowane w elemencie Session Source. Wszystkie pola konfiguracyjne pozostały bez zmian w stosunku do konfiguracji modelu pierwszego. Dostępna przepustowość dla poszczególnych komputerów, pomiędzy którymi odbywa się transmisja strumienia VoIP w modelu została odwzorowana w elemencie Access Link Detail. Rysunek Rys. 4.3 przedstawia okno konfiguracyjne tego elementu. Rys Okno konfiguracyjne elementu Access Link Detail W oknie tym zostały skonfigurowane następujące pola: Parametr set name: 64kb/s nazwa parametru, Number of circiuts: 1 ilość dostępnych łączy, Entry bandwidth/circuit [kb/s]: 64kb/s parametr określa przepustowość wejściową, Exit bandwidth/circuit [kb/s]: 64kb/s parametr określa przepustowość wyjściową. 38

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Telefonia Internetowa VoIP

Telefonia Internetowa VoIP Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Przesył mowy przez internet

Przesył mowy przez internet Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

TCP/IP formaty ramek, datagramów, pakietów...

TCP/IP formaty ramek, datagramów, pakietów... SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)

Bardziej szczegółowo

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1

Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 5 Temat ćwiczenia: Badanie protokołów rodziny TCP/IP 1. Wstęp

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach

Bardziej szczegółowo

ADRESY PRYWATNE W IPv4

ADRESY PRYWATNE W IPv4 ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Sieci komputerowe - warstwa transportowa

Sieci komputerowe - warstwa transportowa Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK

Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK SYSTEMY I TERMINALE MULTIMEDIALNE Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK Plan wykładu 1. Wprowadzenie 2. Zalety wideokonferencji 3. Podstawowe elementy systemu wideokonferencyjnego 4. Standardy telekomunikacyjne

Bardziej szczegółowo

Uwaga!!! Założono, że router jest poprawnie podłączony i skonfigurowany do obsługi dostępu do Internetu.

Uwaga!!! Założono, że router jest poprawnie podłączony i skonfigurowany do obsługi dostępu do Internetu. 1. Rejestracja konta 2. Książka telefoniczna 3. Problemy 3.1. Rejestracja 3.2. NAT 3.3. Kodeki 3.4. Zaawansowane Przykład bazuje na wymyślonym operatorze telefonii VoIP o nazwie XYZ. Dane techniczne usługi:

Bardziej szczegółowo

Serwery multimedialne RealNetworks

Serwery multimedialne RealNetworks 1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

w sieciach szerokopasmowych CATV i ISP - Model OSI

w sieciach szerokopasmowych CATV i ISP - Model OSI Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Przyjrzyjmy się z bliska możliwością konfiguracji ruchu sieciowego. 1. Na początek pole Bandwidth Management z trzema zakładkami:

Przyjrzyjmy się z bliska możliwością konfiguracji ruchu sieciowego. 1. Na początek pole Bandwidth Management z trzema zakładkami: Routery DrayTek charakteryzują się bogatym zestawem narzędzi służącym do kształtowania ruchu w sieci LAN. Funkcje Bandwidth Management oraz aplikacje w zakładce Firewall umożliwiają w bardzo prosty a jednocześnie

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

TELEFONIA INTERNETOWA

TELEFONIA INTERNETOWA Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK

Bardziej szczegółowo

Sygnalizacja Kontrola bramy Media

Sygnalizacja Kontrola bramy Media PROTOKOŁY VoIP Sygnalizacja Kontrola bramy Media H.323 Audio/ Video H.225 H.245 Q.931 RAS SIP MGCP RTP RTCP RTSP TCP UDP IP PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY SYGNALIZACYJNE

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Katedra Inżynierii Komputerowej Politechnika Częstochowska Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych Cel ćwiczenia Zastosowania protokołu ICMP Celem dwiczenia jest zapoznanie

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

DANE W SIECIACH TELEKOMUNIKACYJNYCH

DANE W SIECIACH TELEKOMUNIKACYJNYCH DANE W SIECIACH TELEKOMUNIKACYJNYCH WŁASNOŚCI DANYCH W SIECIACH TELEKOMUNIKACYJNYCH DANE TEKSTOWE Dane tekstowe są najpopularniejszym typem przesyłanych mediów. Można je odnaleźć w usługach takich jak

Bardziej szczegółowo

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane

Bardziej szczegółowo

Ponadto SLA powinno definiować następujące parametry:

Ponadto SLA powinno definiować następujące parametry: SERVICE LEVEL AGREEMENT (SLA) CZ. I Service Level Agreement (SLA) jest to porozumienie pomiędzy klientem a dostawcą usługi. SLA powinno określać w sposób jasny i zrozumiały dla klienta, czego może on oczekiwać

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

Uproszczenie mechanizmów przekazywania pakietów w ruterach

Uproszczenie mechanizmów przekazywania pakietów w ruterach LISTA ŻYCZEŃ I ZARZUTÓW DO IP Uproszczenie mechanizmów przekazywania pakietów w ruterach Mechanizmy ułatwiające zapewnienie jakości obsługi Może być stosowany do równoważenia obciążenia sieci, sterowanie

Bardziej szczegółowo

Internet Protocol v6 - w czym tkwi problem?

Internet Protocol v6 - w czym tkwi problem? NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Internet Protocol v6 - w czym tkwi problem? dr inż. Adam Kozakiewicz, adiunkt Zespół Metod Bezpieczeństwa Sieci i Informacji IPv6 bo adresów było za mało IPv6 co to

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

Telefonia internetowa Nowoczesny sposób na oszczędności

Telefonia internetowa Nowoczesny sposób na oszczędności Telefonia internetowa Nowoczesny sposób na oszczędności Spis treści 1. Czym jest telefonia internetowa? 3 2. Dla kogo jest telefonia internetowa? 3 3. Jak dzwonić? 3 4. Skąd się biorą oszczędności, czyli

Bardziej szczegółowo

Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX

Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX Andrzej Białas, Waldemar Fuczkiewicz Aksonet Poznań Wojciech Kabaciński Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Testy współpracy. Asterisk z techniką WebRTC

Testy współpracy. Asterisk z techniką WebRTC Testy współpracy programowej centrali Asterisk z techniką WebRTC KSTIT 2016, Gliwice, 26-28 września 2016 Grzegorz Rzym, Krzysztof Wajda, Robert R. Chodorek AGH Akademia Górniczo-Hutnicza, Katedra Telekomunikacji

Bardziej szczegółowo

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.

Bardziej szczegółowo

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

Transmisja z gwarantowaną jakością obsługi w Internecie

Transmisja z gwarantowaną jakością obsługi w Internecie Transmisja z gwarantowaną jakością obsługi w Internecie dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 28 listopada 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie

Bardziej szczegółowo

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

5. Model komunikujących się procesów, komunikaty

5. Model komunikujących się procesów, komunikaty Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć

Bardziej szczegółowo

IPv6 Protokół następnej generacji

IPv6 Protokół następnej generacji IPv6 Protokół następnej generacji Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,13maja2008 Wstęp Protokół IPv6 często nazywany również IPNG(Internet Protocol Next Generation)

Bardziej szczegółowo

O sygnałach cyfrowych

O sygnałach cyfrowych O sygnałach cyfrowych Informacja Informacja - wielkość abstrakcyjna, która moŝe być: przechowywana w pewnych obiektach przesyłana pomiędzy pewnymi obiektami przetwarzana w pewnych obiektach stosowana do

Bardziej szczegółowo

Data wykonania Część praktyczna

Data wykonania Część praktyczna Grupa ćwicz. IIIb Nr ćwicz./ wersja 4 Imiona i nazwiska. Grupa lab. 7 Grzegorz Gliński Rok 3 IS Temat ćwiczenia. Internet Radio Broadcasting Data wykonania. 19.11.09 Data odbioru Ocena i uwagi Część praktyczna

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. 1 ARCHITEKTURA GSM Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. SIEĆ KOMÓRKOWA Sieć komórkowa to sieć radiokomunikacyjna składająca się z wielu obszarów (komórek), z których każdy

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego

Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak

Bardziej szczegółowo

System interkomowy. Karty VoIP G8-IAX G3-IAX

System interkomowy. Karty VoIP G8-IAX G3-IAX Karty VoIP G8-IAX G3-IAX Wielofunkcyjne karty VoIP G3-IAX oraz G8-IAX pozwalają na zintegrowanie wielu standardów VoIP za pomocą obsługującego IAX Serwera Asterisk. 1 2 1. G8-IAX-4B (Wer. AB) Karta VoIP

Bardziej szczegółowo

Bramka VoIP (Voice over IP gateway) Implementacja VoIP w routerach DrayTek

Bramka VoIP (Voice over IP gateway) Implementacja VoIP w routerach DrayTek Implementacja VoIP w routerach DrayTek Serie routerów DrayTek oznaczane literą V implementują mechanizmy Voice over IP. Taki router posiada dodatkowo dwa analogowe gniazda telefoniczne w tylnym panelu.

Bardziej szczegółowo

Pomiary w technice studyjnej. TESTY PESQ i PEAQ

Pomiary w technice studyjnej. TESTY PESQ i PEAQ Pomiary w technice studyjnej TESTY PESQ i PEAQ Wprowadzenie Problem: ocena jakości sygnału dźwiękowego. Metody obiektywne - np. pomiar SNR czy THD+N - nie dają pełnych informacji o jakości sygnału. Ważne

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO Funkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

KARTA DO CENTRAL: MICRA, SIGMA I OPTIMA. ver. 4.00.xx

KARTA DO CENTRAL: MICRA, SIGMA I OPTIMA. ver. 4.00.xx KARTA DO CENTRAL: MICRA, SIGMA I OPTIMA ver. 4.00.xx Centrale Platan Micra, Sigma i Optima oraz programy komputerowe: PLATAN MicraPC, PLATAN SigmaPC, PLATAN OptimaPC i PLATAN BilCent są produktami firmy:

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

Protokoły wspomagające. Mikołaj Leszczuk

Protokoły wspomagające. Mikołaj Leszczuk Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo