VoIP technologia przyszłości
|
|
- Ksawery Szydłowski
- 10 lat temu
- Przeglądów:
Transkrypt
1 VoIP technologia przyszłości Grzegorz Jasiński Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu Streszczenie Telefonia internetowa wypiera tradycyjną, Rozmowy nawet do 90% taniej? to nagłówki bardzo często pojawiające się na ulotkach promocyjnych i w prasie w ostatnich latach. Dzieje się tak za sprawą VoIP technologii, która zrewolucjonizowała rynek telekomunikacyjny w Polsce i na świecie. Można z niej korzystać nawet nie posiadając komputera, a jakość usług na niej opartych staje się coraz lepsza i przede wszystkim tańsza. Abstract Traditional technology is overcome by the internet one, Calls are 90% cheaper those are headlines appearing very often on promotive leaflets and at press last years. It is VoIP technology which make possible to revolutionized telecommunicational Polish and world market. It is possible to use this new technology even without computer. Nevertheless the quality of service becomes better and first of all is much more cheaper.
2 Wstęp Sposoby komunikacji opartej na Internecie takie jak poczta elektroniczna czy IRC od kilku lat nieustannie towarzyszą nie tylko naszemu życiu zawodowemu, ale także prywatnemu. Mimo tego komunikacja za pomocą telefonu, znana od ponad stu lat, cieszy się nadal niesłabnącą popularnością. Nadal w wielu sytuacjach wolimy porozmawiać i nie wyobrażamy sobie życia bez telefonu. Czy więc w dobie powszechnej informatyzacji i integracji usług telekomunikacyjnych można połączyć zdobycze różnych sposobów komunikacji i komunikować się głosowo przez Internet? Odpowiedź na to pytanie rozpoczęła formułować firma Vocaltec w roku 1995, gdy stworzyła pierwsze oprogramowanie komputerowe umożliwiające rozmowę przez sieć IP. I tak rozpoczęła się era technologii VoIP, czyli technologii przesyłania głosu przez sieć IP (ATM, Internet, Frame Relay i inne sieci oparte na komutacji pakietów). Jednak dopiero w roku 1996 powstało pierwsze urządzenie umożliwiające konwersację w czasie rzeczywistym. Usługami nowej technologii szybko zainteresowały się firmy, które upatrywały w niej szansę obniżenia kosztów połączeń realizowanych między miastami i między krajami. Oczywiście szczególne zainteresowanie wykazywały firmy posiadające wiele placówek bardzo odległych od siebie. Technologia VoIP Warto pamiętać, że transmisja dźwięku, ze względu na brak kontaktu werbalnego, pozbawia wypowiedź wielu cech. Podstawowe elementy słowa, jakie słyszymy za pośrednictwem linii telefonicznej to jego brzmienie, modulacja i natężenie. Są to cechy podstawowe i niezbędne do rozumienia przekazywanych i odbieranych treści. Przyjęło się, że do poprawnej identyfikacji rozmówcy na podstawie wypowiadanych przez niego słów musimy otrzymać dźwięki o częstotliwości do 3400 Hz określające barwę głosu. Ton wypowiedzi i jej głośność to natężenie dźwięku. Człowiek jest w stanie odróżnić kilkadziesiąt tysięcy poziomów głośności. Okazuje się jednak, że dla abonentów znajdujących się po obu stronach sieci wystarczające jest zakodowanie ponad stu poziomów. W klasycznych sieciach telefonicznych przesyłany sygnał od użytkownika do koncentratora ma postać analogową (linie PSTN). Do jego przesłania wymagane są łącza o dużej przepustowości. Lepsze pod tym względem są sieci cyfrowe, ponieważ wystarczająca przepustowość jest kilka razy mniejsza. Wynika to z faktu, że w sieciach cyfrowych głos przesyłany jest w postaci bitów, czyli dane transmisyjne są binarne. Sieci cyfrowe w tradycyjnej telefonii stosowane są obecnie do połączeń od koncentratorów do central i między centralami. Aby sygnał mógł być przesłany w postaci cyfrowej przez sieć IP z komutacją pakietów, musi zostać poddany próbkowaniu. Jego częstotliwość na mocy twierdzenia Shanona powinna być co najmniej dwa razy większa od największej składowej częstotliwości sygnału próbkowanego. To zapewnia wierne odzwierciedlenie dźwięków. Wierność polega na tym, że sygnał wychodzący z sieci dla użytkownika jest taki sam lub bardzo zbliżony pod względem jakości do sygnału wchodzącego. Podstawowym sposobem przekształcania głosu na postać cyfrową w technologii VoIP jest modulacja impulsowo-kodowa (PCM Pulse Code Modulation). Przy użyciu tej modulacji można zamienić sygnał analogowy o paśmie 4kHz na cyfrowy o szerokości pasma 64 kb/s, przez to, że próbkowanie odbywa się osiem tysięcy razy na sekundę, a każda próbka złożona jest z ośmiu bitów (4 bity określają jeden ze stu poziomów natężenia dżwięku, a kolejna 4 określają pozostałe parametry dźwięku). Jest to sporo jeśli weźmiemy pod uwagę, że taka przepustowość wymagana jest dla każdej rozmowy telefonicznej. 40
3 W tradycyjnych sieciach telefonicznych z komutacją łączy możliwe jest sprostanie tym wymaganiom, ponieważ istnieje możliwość przydzielenia określonego łącza na określony czas dla dwóch użytkowników. Inaczej wygląda sytuacja w sieciach z komutacją pakietów, gdzie jeszcze kilka lat temu nikt nie myślał poważnie o profesjonalnym przesyłaniu głosu ze względu za brak możliwości zapewnienia odpowiednich parametrów związanych z przepustowością łączy. Sytuację zmieniło pojawienie się algorytmu kompresji LPC (Linear Predictive Code), który pozwala uzyskać zadowalającą jakość dźwięku przy ograniczeniu ilości przesyłanych danych. Optymalizacja algorytmem LPC polega na modelowaniu dźwięku i stosowaniu powtarzających się elementów w sposobie wypowiedzi. Innym czynnikiem rozwojowym był duży spadek cen procesorów sygnałowych DSP (Digital Signaling Processor), które dzięki swojej mocy obliczeniowej dokonują obróbki sygnałów i upraszczają proces przesyłu. Powszechnie stosowana jest też technologia ADPCM, która dodatkowo zawdzięcza swoje właściwości ludzkiej niedoskonałości. Chodzi o to, że człowiek nie może bezpośrednio w bardzo krótkim czasie zmienić częstotliwości swojego głosu, a niektórych częstotliwości nie jest w stanie w ogóle uzyskać. Kompresja próbek polega więc nie tyle na zapisywaniu każdej z nich, co na zapisywaniu zmian między próbkami (4 bity zamiast 8). Z systemu ADPCM korzystają wszystkie pozostałe specyfikacje G.XXX ITU, czyli: G.722, G.723.1, G.728, G.729. Przy użyciu technologii VoIP opartej na algorytmie kompresji LPC i na systemie ADPCM do przesyłania dźwięku w postaci cyfrowej wystarcza pasmo o szerokości 5.3/6.3 kb/s. Warto wspomnieć, że w technologii GSM stosowany jest koder hybrydowy LPC-LPT-RPE, który ma zbliżony sposób działania do ADPCM. Jakość połączeń W tradycyjnej telefonii z komutacją łączy połączenia są nawiązywane wówczas, gdy mamy dostępne odpowiednie zasoby. Gdy ich nie posiadamy, słyszymy bardzo charakterystyczny sygnał przerywany. W Internecie nie ma przydziału zasobów. Trudno więc mówić tu o określonej strategii przydzielania pasma. Efektem tego jest zmienne opóźnienie. Ze względu na szybkie łącza i sposób transmisji głosu opóźnienia w sieciach transmitujących głos w postaci analogowej są rzędu ms. W technologii VoIP przedział ten waha się od milisekund. Dla rozmówców rozmowa staje się uciążliwa w przypadku opóźnień powyżej 150 ms, gdyż zadawane pytania oraz formułowane odpowiedzi słyszane są w nietypowo długich odstępach czasu co zaburza ton dialogu. Są na to dwie rady. O ograniczeniu ilości przesyłanych danych już mówiliśmy. Druga możliwość to dzielenie danych na małe fragmenty. Oczywiście i ta metoda nie jest pozbawiona wad, gdyż pojawia się wówczas zjawisko określane jako jitter. Jest to różnica w opóźnieniach w czasie. Gdy jitter ma wartość do 20 ms określany jest jako stabilny, ponieważ nie utrudnia on rozmowy. Gdy natomiast nie mieści się w tym przedziale, podczas rozmowy odnosimy wrażenie, że głos rozmówcy drży. Można temu zaradzić poprzez buforowanie po stronie odbiorcy, ale i ten bufor może powodować niepożądane opóźnienia. Badanie przeprowadzone wśród użytkowników VoIP pokazują, że w 77% przypadków opóźnienia nie były do zaakceptowania. Do przesyłania pakietów zawierających głos jest używany protokół UDP. Protokół ten nie ma zaimplementowanych znaczników czasu, więc nie może kontrolować opóźnień. Wprowadzony, więc został nowy protokół przez projektantów VoIP. Jest to RTP, który znajduje się na szczycie UDP i utrzymuje sekwencje pakietów oraz dołącza do pakietów znaczniki czasu (time stamp), na podstawie, których pakiety dochodzą do stacji przeznaczenia w określonym czasie. Z protokołem RTP 41
4 współpracuje protokół RTCP, który obsługuje tryb punkt - wiele punktów. Protokoły te działają w czwartej warstwie modelu OSI. Jeszcze jednym problemem, z jakim się spotykamy w sieciach opartych na technologii VoIP to utrata pakietów. Eksperci uważają, że niedopuszczalna jest utrata pakietów powyżej 5%. Niestety dość popularne jest też zjawisko echa. Powstaje, gdy niedopasowana jest impedancja w połączeniu sieci pakietowej z siecią z komutacją łączy. Echo jest częścią sygnału, która powraca do nadawcy. W sieciach VoIP za kasowanie echa odpowiedzialne są kodeki głosu, które powinny sprawdzić, czy wśród otrzymanej sekwencji bitów nie pojawia się żadna wcześniej wysłana. To też niestety często tylko teoria. Typy połączeń w technologii VoIP Połączeniem realizowanym w całości wewnątrz sieci IP (np. LAN, Internet) jest PC2PC. Odbywa się ono w oparciu o podłączony do komputera mikrofon, lub inne urządzenie pobierające dźwięk, oraz odpowiednie oprogramowanie. Zamiast komputerów można wykorzystać po obu stronach sieci telefony IP. Osoba inicjująca połączenie musi najpierw ustalić połączenie z serwerem dostawcy usług, aby ustalić adres IP odbiorcy. Połączenie to jest całkowicie bezpłatne. Połączeniami, które po stronie adresata lub odbiorcy wychodzą poza sieć IP, są PC2Phone, Phone2PC oraz Phone2Phone. W tego typu połączeniach część rozmowy realizowana jest w oparciu o sieć pakietową, a część w oparciu u sieć z komutacją łączy. Elementem łączącym sieć jest bramka. W sieci Pc2Phone najpierw sygnał przechodzi przez sieć z komutacją pakietów, a następnie, po przejściu przez bramkę, przez sieć z komutacją łączy (zestawianie połączenia z numerem abonenckim). Po stronie inicjującej wymagane są urządzenia jak poprzednio, natomiast po stronie odbiorcy wymagany jest tradycyjny telefon. Elementem dodatkowym jest tu konieczność wniesienia opłaty za pomocą m.in. karty zdrapki, poprzez płatnego sms-a lub poprzez wpłatę na konto. Istotne jest, aby pozyskać hasło, które doładuje nasze konto o określoną kwotę. Tą kwotę możemy przeznaczyć na połączenia. Phone2PC jest typem połączeń mało popularnym w Polsce. Do jej przeprowadzenia wymagany jest zewnętrzny numer. Za jego założenie i korzystanie z niego trzeba zapłacić, co powoduje, że połączenie tego typu występuje zwykle jako usługa dodatkowa. Opłata wynika z konieczności przesyłania sygnału najpierw przez sieć telefoniczną, a następnie po jego przejściu przez bramkę, przez sieć pakietową. Po stronie inicjującej wymagany jest więc aparat telefoniczny, natomiast po stronie odbiorcy odpowiednio skonfigurowany komputer wraz ze słuchawkami lub telefon IP. Najpopularniejszym typem połączeń jest jednak Phone2Phone. Odbywa się po obu stronach z wykorzystaniem zwykłych aparatów telefonicznych przy niezauważalnym wykorzystaniu sieci pakietowej. Najpierw wybierany jest numer operatora, który łączy nas z odpowiednią bramką VoIP. Ta przekierowuje nas do innej przez sieć Internet. Gdy wreszcie osiągniemy właściwą bramkę jesteśmy ponownie łączeni z siecią tradycyjnej telefonii, a za jej pośrednictwem z wybranym przez nas numerem telefonu. Jest to oczywiście połączenie płatne. Jak przy wszystkich płatnych połączeniach mamy różne możliwości płacenia, począwszy od kart pre-paid, aż na numerach o podwyższonej płatności skończywszy. 42
5 Protokoły Istotną wadą systemu VoIP jest na pewno fakt, że na całym świecie nie istnieją obecnie jednolite standardy komunikacji sieciowej. Istnieje jednak kilka organizacji pracujących nad stworzeniem jednolitego standardu VoIP. Najważniejsze z nich to: 1. ITU (International Telecommunication Union) jest wydawcą standardu H.323, który określa sposób pakietowego przesyłania sygnałów w czasie rzeczywistym w sieciach, które nie mają gwarantowanej przepustowości danych (np.internet). 2. IETF (The Internet Engineering Task Force) jest wielką, otwartą społecznością projektantów sieci, operatorów, sprzedawców i badaczy, którzy są zainteresowani ewolucją architektury Internetu. Pod jej egidą tworzony jest standard SIP. 3. ETSI (European Telecommunications Standards Institute) jest twórcą standardów GSM zapewniających, że użytkownik sieci IP może komunikować się z użytkownikami sieci SCN, którą jest na przykład: PSTN, ISDN, GSM. Praca organizacji standaryzacyjnych wspierana jest przez liczne konsorcja i koalicje m.in. SIP Forum (zrzeszenie propagujące standard SIP), IMTC (International Multimedia Teleconferencing Consortium, Inc.) - łączy wszystkie organizacje zaangażowane w rozwój interaktywnych usług i produktów telekonferencyjnych, aby pomóc w stworzeniu i promowaniu współdziałających standardów (ITC -Internet Telephony Consortium -, MIT, VON Coalition Inc.-Voice over Net Coalition-, TIA -The Telecommunications Industry Association) -, Cable Labs (organizacja członkowska zrzeszająca dostawców systemu telewizji kablowej, oferujących swoim abonentom usługi w Północnej i Południowej Ameryce). Poza tym prawie wszystkie znaczące firmy usług i produktów internetowych są zaangażowane w rynek telefonii sieciowej. Ważniejsze z nich to: 3Com, Cisco, Clarent, Ericsson, Lucent, Microsoft, Motorola, Netscape, RADVision, Siemens, VocalTec. Mimo tej różnorodności, na potrzeby technologii VoIP powstaje coraz więcej standardów protokołów, które umożliwiają współpracę produktom różnych producentów. Najważniejsze z nich to protokoły z serii H.32x oraz protokół SIP (Session Initiation Protocol) działające w internecie. Warto wspomnieć też o standardach MGCP (Media Gateway Control Protocol), MEGACO (Media Gateway Control) i SCCP (Skinny Client Control Protocol), które działają tylko w intranetach w oparciu o getekeepery. Protokół H.323 Prace nad standardami z serii H.32x prowadzi ITU już od Najpopularniejszy z nich to H.232, na którym opiera się cała technologia VoIP. W 1996 roku zaakceptowana została jego pierwsza wersja, która obsługiwała transmisję danych w sieciach pakietowych nie posiadających obsługi usług określanych jako QoS (np. Internetu). Już dwa lata później zatwierdzona została druga wersja standardu H.323 przez Study Group 16 należącą do Sekcji Telekomunikacji przy ITU. Innowacją było określenie sposobu tworzenia połączeń multimedialnych w sieciach WAN. Trzecia i czwarta wersja protokołu H.323 powstały w latach Wersja czwarta była rozszerzona o określenie sposobu kontroli urządzeń za pomocą HTTP, dokładniejszy system billingów, system rejestracji dużej liczby użytkowników, usługę identyfikacji dzwoniącego, oraz usługę fast connect (szybkie łączenie). Transport w sieciach odbywa się w oparciu o protokoły TCP 43
6 i UDP. TCP ma większe znaczenie w przypadku przesyłania danych sygnalizacyjnych i kontrolnych, natomiast UDP w przypadku transmisji audio lub video. Standard H.323 jest na tyle uniwersalny, że działa w różnych topologiach sieciowych. Rodzaj sieci ISDN ATM PSTN IP Standard H.320 H.321 H.322 H.323 v.1/2/3/4 Data akceptacji /98/99/2000 Koder/dekoder audio G.711,G.722, G.728 G.711,G.722, G.728 G.711,G.722,G.728 G.711,G.722,G.723.1, G.728,G.729 Audio rates (kbps) 64, ,48-64,16 64,48-64,16 64,48-64,16,8,5.3/6.3 Koder/dekoder Video H.261 H.261, H.263 H.261, H.263 H.261, H.263 Podział danych T.120 T.120 T.120 T.120 Kontrola H.230, H.242 H.242 H.230, H.242 H.245 Multipleksowanie H.221 H.221 H.221 H Syngalizowanie Q.931 Q.931 Q.931 Q.931 Tabela 1. Parametry określonych standardów protokołów Architektura protokołu H.323 Architektura standardu H.323 opiera się na kilku standardach IDU i obejmuje kodeki audio, video, protokoły kontroli i sygnalizacji, a także charakterystykę medium transmisyjnego i informacje o systemie. Podstawowym kodekiem audio w standardzie H.323 jest G.711, który działa w oparciu o modulację kodowo-impulsową. Jest to kodek zaprojektowany z myślą o sieciach telefonicznych, dlatego wymaga sieci o przepływności danych między kb/s. W sieciach, które nie pozwalają na taką dużą szerokość pasma stosowany jest kodek G.723.1, który daje możliwość transmisji dźwięku cyfrowego w sieciach o przepływności kb/s. Jest on bardziej wydajny w stosunku do swojego poprzednika i mimo tak niewielkiej szerokości pasma pozwala na transmisję dobrej jakości dźwięku. Ze względu na swoje liczne zalety jest on powszechnie używany w Internecie. Standard H.323 przewiduje jeszcze stosowanie kodeków G.728 i G.729 korzystających z techniki predykcyjnej do kodowania dźwięku w sieciach o przepływności 8 i 16 kb/s. Standard H.323 przewiduje stosowanie dwóch kodeków video. Są to H.261 oraz H.263. Pierwszy z nich ma zastosowanie w kanałach o przepustowości kb/s. Wspiera formaty obrazu CIF (352 x 288 pixels) i QCIF (176 x 144 pixels). Drugi z wymienionych kodeków obrazu ma szerokie zastosowanie w przypadku wolniejszych transmisji bez utraty jakości obrazu. W systemie H.323 stosowane są zasadniczo trzy protokoły kontroli i sygnalizacji. Są to H.225.0/RAS wyznaczający komunikacje między punktami końcowymi a gatekeeperem (strażnikiem), H225/Q931 niezbędny dla ustanowienia i przerwania połączenia między dwoma punktami końcowymi, oraz H245 posługujący się systemem komend i wiadomości mających na celu informowanie i instruowanie. Do poprawnego współdziałania aplikacji, transferu plików oraz przesyłania faxu jest niezbędny T.120. Elementami rekomendowanymi przez IETF są też protokoły RTP oraz RTCP stosowane do przesyłania strumienia dźwięku i obrazu w postaci dokładnej i uporządkowanej. 44
7 Zadanie tych protokołów polega na logicznym ramkowaniu, numerowaniu sekwencji, dołączaniu znaczników czasu do pakietów, rozróżnianiu pakietów oraz określaniu źródła. Architektura sieci opartej na protokole H.323 Najważniejszym elementem z punktu widzenia użytkownika jest terminal. Jest to urządzenie, którego zadaniem jest inicjowanie i odbieranie zgłoszeń. Może też służyć do dwukierunkowego przesyłania i odbierania strumienia danych. Terminal może działać jako oprogramowanie na komputerze PC lub jako dedykowane do tego celu urządzenie. Standardowo terminale umożliwiają prowadzenie rozmowy telefonicznej, a opcjonalnie mogą posiadać możliwość transmisji danych czy sygnałów video. Wszystkie terminale przyłączone do sieci tworzą tzw. strefę (zone). Pozostałe urządzenia, niewidoczne dla zwykłych użytkowników systemów opartych na standardzie H.323, to Gatekeeper, Gateway oraz MCU (Multipoint Control Unit). Gatekeeper, czyli inaczej strażnik, ma za zadanie zestawianie połączeń wewnątrz strefy, zarządzanie pasmem (określanie możliwości realizacji połączenia) oraz translację (tłumaczenie adresów IP na numery IP terminali). Jest on opcjonalnym elementem sieci. Niezbędnym elementem sieci pełniącym również funkcję strażnika w przypadku gdy sieć nie posiada Gatekeeper a jest Gateway czyli bramka. Jej zadaniem jest łączenie sieci różnych typów (pakietowej z siecią z komutacją łączy). Odpowiada też za połączenia w czasie rzeczywistym między różnymi formatami transmisji i procedur komunikacyjnych oraz za ustanawianie i rozłącznie połączeń w sieciach, w których pośredniczy podczas transmisji danych. Za połączenia podczas telekonferencji odpowiada MCU. Do jego zadań należy też informowanie Strażnika lub Bramki o konieczności połączenia terminali o konkretnych IP oraz negocjowanie typów kodeków, przy użyciu których będzie transmisja miała miejsce. SIP Protokół SIP został stworzony w 2000r przez Multiparty Multimedia Session Control (MMUSIC). Standard SIP powstał z myślą o wykorzystaniu Internetu jako sposobu transmisji danych. Jest zbudowany w oparciu o język znaczników HTML. Architektura protokołu SIP Podobnie jak H.232 protokół SIP jest uniwersalny i niezależny od topologii sieci. Może współpracować z różnymi protokołami transportowymi. Współpracuje też z protokołami : SDP służącym do charakterystyki przesyłanych mediów oraz dającym możliwość przesyłania wiadomości tekstowych, SAP wykorzystywanym do informowania większej ilości osób, RTP,RTCP będącymi także protokołami transmisyjnymi w systemie H.232, RTSP kontrolującym pracę serwerów multimedialnych, RSVP rezerwującym zasoby. Architektura Sieci opartej na protokole SIP Sieć typu SIP składa się z terminali oraz serwerów: proxy, przekierowań i rejestracji. Funkcje, jakie pełnią terminale w sieciarz SIP są takie same, jak funkcje terminala w sieciach opartych na systemie H.323. Terminal ma tu nawet większe znaczenie, ponieważ zgłoszenia mogą mijać serwer. W tej architekturze brak jest koncepcji strefy. Serwer może pełnić funkcje strażnika lecz głównie stosowany jest do routowania i przekierowywania zgłoszeń. Serwer 45
8 może wykonywać też funkcje uwierzytelniające (serwer rejestracji), przekazywać zgłoszenia do innych serwerów (serwer proxy) lub tylko informować klienta o możliwości kontaktu z innym serwerem (serwer redirect). Architektura sieci SIP pozbawiona jest typowej dla H.232 Bramki, a jej funkcje (odbieranie i nawiązywanie połączeń, dekodowanie strumieni, funkcje kontrolne) wbudowane są do terminala. Nawiązanie połączenia jest bardzo proste i opiera się na kilku komend, a nie kilkunastu jak przy standardzie H.323. Porównanie H.323 i SIP Z wyżej przedstawionej charakterystyki protokołów wyraźnie widać, że protokół SIP jest o wiele prostszy niż protokół H.323. Udział protokołu H.323 jest bardzo silny na rynku, ale od jakiegoś czasu dostrzegamy przewagę produktów opartych na technologii SIP. Szczególnie duża rolę odgrywają produkty oferujące współdziałanie standardów H.323 oraz SIP. Bezpieczeństwo Technologia VoIP zakłada przesyłanie sygnałów przez Internet, który jest siecią publiczną. Wymaga to stosowania odpowiednich mechanizmów zabezpieczających przed przechwytywaniem transmitowanych sygnałów. Oprócz zabezpieczeń transmisji danych niezbędne są też zabezpieczenia bilingów oraz sygnałów inicjalizujących i zarządzających połączeniem. Niesprawne zabezpieczenie może dopuścić możliwość prowadzenia rozmów na czyjeś konto, wysyłanie niechcianych informacji, przechwytywanie danych, czy nawet blokowanie całego systemu. W technologii VoIP możliwe są następujące typy zabezpieczeń: - Authentication (Uwierzytelnienie) - proces sprawdzający autentyczność rozmówcy - Integrity (Integralność) - zabezpieczenie danych przed zmianą podczas transmisji - Privacy (Prywatność) - algorytmy uniemożliwiające podsłuchanie - Non-Repudiation (Rejestracja przeprowadzanych rozmów) Wszystkie te typy zabezpieczeń oparte mogą być na zabezpieczeniach programowych (określanych przez oprogramowanie) lub sprzętowych (określanych przez protokoły np. SSH czy IPsec). W protokołach różnie wygląda sprawa implementacji tych zabezpieczeń. H.323 już od wersji 2 posiada pewne mechanizmy zapewniające autoryzację, integralność i rejestrację prowadzonych rozmów. Co więcej, pewne dane sygnalizacyjne są szyfrowane. Pod tym względem H.323 podobny jest do protokołu http. Inaczej sytuacja wygląda w protokole SIP. Pierwsze wersje tego protokołu nie zawierały prawie żadnych rozwiązań związanych z bezpieczeństwem, co było konsekwencją ich zaplanowanej prostoty. Niewątpliwie była to ich wada mimo licznych zalet. Od wersji 2.1 protokół SIP posiada już pewne mechanizmy zabezpieczające np. definiowanie autoryzacji end - to - end. Protokół SIP ze względu na swą modularność posiada możliwość korzystania z dowolnej warstwy transportowej czy mechanizmów bezpieczeństwa http, co jest wyraźną zmianą w stosunku do poprzednich wersji. 46
9 VoIP obecnie Najlepiej rozwiniętym rynkiem świata pod względem zastosowania tej technologii jest USA. VoIP wykorzystują zarówno formy jak i klienci indywidualni. W 2002 roku z tej technologii korzystało już 18% połączeń telefonicznych w największych firmach, a w 2005 roku spodziewany jest wynik rzędu 35%. Jest to ogromny wzrost, jeśli przypomnimy, że w 2000 roku ok. 2% połączeń wykorzystywało tą technologię. Po nową, tańszą technologię chętnie sięgają też klienci indywidualni. To oni dokonują obecnie 18% połączeń w oparciu o VoIP. Krajem wychodzącym połączeń jest najczęściej USA, a głównym ich adresatem są mieszkańcy Meksyku, Chin, Rosji, Brazylii i Polski. Największy wzrost zainteresowania nową technologią obserwujemy w Chinach i Wielkiej Brytanii. Wśród użytkowników nowej technologii należy też wspomnieć o internautach. Firma Ovum przewiduje, że w 2006 roku 23% wszystkich internautów będzie korzystało z tej technologii. Czy to się opłaca? Najważniejszym powodem szybkiego rozwoju każdej technologii jest aspekt ekonomiczny. Okazuje się, że zwrot kosztów poniesiony na wdrożenie technologii VoIP następuje po kilku latach (3 do 5). Dokładny czas zwrotu poniesionych kosztów jest zależny od współczynnika wzrostu firmy, liczby międzyoddziałowych płatnych połączeń telefonicznych oraz kosztów sieci komputerowej i telekomunikacyjnej na jednego pracownika. Warto wspomnieć też, że ceny urządzeń wykorzystywanych do budowy sieci opartej na technologii VoIP bardzo maleją, co jest kolejną przyczyną rozwoju tej technologii. Są to obniżki cen rzędu kilkadziesiąt procent rocznie. Rzeczywiste oszczędności widoczne są na następujących obszarach działalności firm: - łatwy przepływ ludzi - wraz z pracownikiem zmieniającym miejsce pracy wędruje numer IP jego telefonu wraz z konfiguracją ustawień, - redukcja potrzebnej infrastruktury w nowych budynkach instaluje się tylko jedną sieć, - redukcja opłat ograniczenie kosztów połączeń (w przypadku firm projektujących i instalujących sieci VoIP udaje się wyraźnie ograniczyć czas na projektowanie i budowę sieci) - sprawność personelu i połączenie ich umiejętności możliwość zatrudnienia mniejszej liczby specjalistów. Podsumowanie VoIP jest na pewno technologią przyszłości. Zanim jednak będzie to technologia tak powszechna jak technologia tradycyjnych sieci telefonicznych, muszą zostać rozwiązane kwestie kompatybilności oraz standaryzacji. Warto zauważyć, że mimo wielu utrudnień m.in.. natury prawnej oraz wielu swoich wad, cieszy się ona dużym zainteresowaniem i rozwija się bardzo szybko. Głównym powodem takiego stanu rzeczy jest aspekt ekonomiczny, który zawsze najbardziej interesuje użytkowników. Wszelkie analizy ekonomiczne dowodzą, że oszczędności z wprowadzenia i stosowania tej technologii są ogromne i szybko niwelują koszty jej wdrożenia. Mimo wielu zadań, jakie stoją przez producentami oprogramowania i sprzętu wykorzystywanego w technologii VoIP, eksperci uważają, że już w najbliższym 47
10 czasie w oparciu o technologię VoIP będzie obsługiwanych ok. 75% wszystkich połączeń głosowych. Literatura 1. J. Orłowski, T. Szetyński : Rozmowy za grosze. Chip 2/ J. Orłowski: zvoipowany świat. Chip 2/ Rudziński: Koduj, paczkuj,wysyłaj. Chip 2/ W.Urbanek: Wirtualne telefony. Świat telekomunikacji 3/ Janusz M. Kamiński: Głos ponad protokołami. 1/ Enter: Telefonia P2P czyli rozmowy telefoniczne za darmo. 2/ Enter: Telefonia VoIP. 3/ Łamek: Telefonia VoIP. Internet 2/ M. Żmijewski: Polski VoIP. PC WORLD KOMPUTER 3/
Telefonia Internetowa VoIP
Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są
Sygnalizacja Kontrola bramy Media
PROTOKOŁY VoIP Sygnalizacja Kontrola bramy Media H.323 Audio/ Video H.225 H.245 Q.931 RAS SIP MGCP RTP RTCP RTSP TCP UDP IP PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY SYGNALIZACYJNE
Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK
SYSTEMY I TERMINALE MULTIMEDIALNE Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK Plan wykładu 1. Wprowadzenie 2. Zalety wideokonferencji 3. Podstawowe elementy systemu wideokonferencyjnego 4. Standardy telekomunikacyjne
Przesył mowy przez internet
Damian Goworko Zuzanna Dziewulska Przesył mowy przez internet organizacja transmisji głosu, wybrane kodeki oraz rozwiązania podnoszące jakość połączenia głosowego Telefonia internetowa / voice over IP
Technologia VoIP Podstawy i standardy
Technologia VoIP Podstawy i standardy Paweł Brzeziński IV rok ASiSK, nr indeksu 5686 PWSZ Elbląg Elbląg 2008 r. Przeglądając źródła na temat Voice over IP, natknąłem się na dwie daty, kaŝda z nich wiąŝe
Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Testy współpracy. Asterisk z techniką WebRTC
Testy współpracy programowej centrali Asterisk z techniką WebRTC KSTIT 2016, Gliwice, 26-28 września 2016 Grzegorz Rzym, Krzysztof Wajda, Robert R. Chodorek AGH Akademia Górniczo-Hutnicza, Katedra Telekomunikacji
VoIP - integracja i skalowalność. Piotr Misiowiec, Dyrektor Centrum Szkoleniowego CLICO Sp. z o.o., CCSI
VoIP - integracja i skalowalność Piotr Misiowiec, Dyrektor Centrum Szkoleniowego CLICO Sp. z o.o., CCSI Agenda wystąpienia: CLICO jako dystrybutor rozwiązań bezpieczeństwa IT (VAD), usługi profesjonalne
Grzegorz Gliński. 1. Opis wykonanego ćwiczenia
Grupa ćwicz. IIIb Nr ćwicz./ wersja 1 Imiona i nazwiska. Grupa lab. 7 Grzegorz Gliński Rok 3 IS Temat ćwiczenia. Voice Conference Data wykonania. 22.10.09 Data odbioru Ocena i uwagi 1. Opis wykonanego
Serwery multimedialne RealNetworks
1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania
TELEFONIA INTERNETOWA
Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK
Ilość sztuka 1 PBX/IP Opis minimalnych wymagań 1 W zakresie sprzętowym 1.1 Porty: - Min 1 port WAN - RJ-45 (10/100Base-TX, automatyczne wykrywanie)
CZĘŚĆ I Załącznik I do siwz Urządzenie 1. Przedmiot zamówienia dotyczy dostawy sprzętowej centralki telefonii internetowej PBX/IP sztuk 1. Szczegółowe parametry oraz inne wymagania Zamawiającego wyszczególnione
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Sygnalizacja Kontrola bramy Media
PROTOKOŁY VoIP Sygnalizacja Kontrola bramy Media H.323 Audio/ Video H.225 H.245 Q.931 RAS SIP MGCP RTP RTCP RTSP TCP UDP IP PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY SYGNALIZACYJNE
1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19
Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.
USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy
Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Sieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bramka VoIP (Voice over IP gateway) Implementacja VoIP w routerach DrayTek
Implementacja VoIP w routerach DrayTek Serie routerów DrayTek oznaczane literą V implementują mechanizmy Voice over IP. Taki router posiada dodatkowo dwa analogowe gniazda telefoniczne w tylnym panelu.
Sieci WAN. Mgr Joanna Baran
Sieci WAN Mgr Joanna Baran Technologie komunikacji w sieciach Analogowa Cyfrowa Komutacji pakietów Połączenia analogowe Wykorzystanie analogowych linii telefonicznych do łączenia komputerów w sieci. Wady
Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak
Sieci konwergentne Andrzej Grzywak Sieci ich klasyfikacja i rozwój WAN MAN LAN SP transmisja modemowa transmisja w paśmie podstawowym transmisja w paśmie szerokim Systemy ISDN Technologia ATM Fast Ethernet
Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk
Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,
MASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl
Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości
jest protokołem warstwy aplikacji, tworzy on sygnalizację, aby ustanowić ścieżki komunikacyjne, a następnie usuwa je po zakończeniu sesji
PROTOKÓŁ SIP INFORMACJE PODSTAWOWE SIP (Session Initiation Protocol) jest protokołem sygnalizacyjnym służącym do ustalania adresów IP oraz numerów portów wykorzystywanych przez terminale do wysyłania i
Uniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
Telefonia internetowa Nowoczesny sposób na oszczędności
Telefonia internetowa Nowoczesny sposób na oszczędności Spis treści 1. Czym jest telefonia internetowa? 3 2. Dla kogo jest telefonia internetowa? 3 3. Jak dzwonić? 3 4. Skąd się biorą oszczędności, czyli
1 2004 BRINET Sp. z o. o.
Ogólna koncepcja DrayTeka Serie routerów DrayTek oznaczane literą V implementują mechanizmy Voice over IP. Taki router posiada dodatkowo dwa analogowe gniazda telefoniczne w tylnym panelu. Są to gniazda
Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1
Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3
TECHNOLOGIA VoIP. Wstęp. 1. Technologia VoIP
Beata KUŹMIŃSKA-SOŁŚNIA kuzminskab@tkdami.net Politechnika Radomska, Katedra Informatyki Radom Prywatna WyŜsza Szkoła Ochrony Środowiska, Centrum Informatyki Radom TECHNOLOGIA VoIP Streszczenie Coraz więcej
Wprowadzenie...13 CzÍúÊ I. PSTN...17 Rozdzia 1. Przeglπd sieci PSTN i jej porûwnanie z Voice over IP...19
6SLVWUHFL Wprowadzenie...13 CzÍúÊ I. PSTN...17 Rozdzia 1. Przeglπd sieci PSTN i jej porûwnanie z Voice over IP...19 Poczπtki PSTN...19 Podstawy PSTN...21 Sygnalizacja analogowa i cyfrowa...21 Cyfrowe sygna
Sieci komputerowe - Urządzenia w sieciach
Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl
Wykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki
Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład II Reprezentacja danych w technice cyfrowej 1 III. Reprezentacja danych w komputerze Rodzaje danych w technice cyfrowej 010010101010 001010111010
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Serwer komunikacyjny SIP dla firm
Serwer komunikacyjny SIP dla firm KX-NS1000 Panasonic {tab=wstęp} 1 / 7 Panasonic KX-NS1000 to oparty na protokole SIP serwer do obsługi ujednoliconej komunikacji i współpracy, który ma na celu zwiększenie
Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne
Łącza WAN Piotr Steć P.Stec@issi.uz.zgora.pl 28 listopada 2002 roku Strona 1 z 18 1. Nośniki transmisyjne pozwalające łączyć sieci lokalne na większe odległości: Linie telefoniczne Sieci światłowodowe
Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski
Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX
Andrzej Białas, Waldemar Fuczkiewicz Aksonet Poznań Wojciech Kabaciński Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central
KONCEPCJA APLIKACJI VoIP WYKORZYSTUJĄCEJ MECHANIZMY IPSec
Ewelina HRYSZKIEWICZ Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Telekomunikacji, ul. Gen. S. Kaliskiego 2, 00-908 Warszawa email:ewelina.hryszkiewicz@interia.pl Konferencja naukowo-techniczna
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Rodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Planowanie telefonii VoIP
Planowanie telefonii VoIP Nie zapominając o PSTN Składniki sieci telefonicznej 1 Centrale i łącza między nimi 2 Nawiązanie połączenia Przykład sygnalizacji lewy dzwoni do prawego 3 4 Telefonia pakietowa
Warstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Model sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Uwaga!!! Założono, że router jest poprawnie podłączony i skonfigurowany do obsługi dostępu do Internetu.
1. Rejestracja konta 2. Książka telefoniczna 3. Problemy 3.1. Rejestracja 3.2. NAT 3.3. Kodeki 3.4. Zaawansowane Przykład bazuje na wymyślonym operatorze telefonii VoIP o nazwie XYZ. Dane techniczne usługi:
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl
Bezpieczeństwo VoIP SIP & Asterisk Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Zakres tematyczny 1/2 Bezpieczeństwo VoIP Protokół sygnalizacyjny (SIP) Strumienie medialne (SRTP) Asterisk Co
Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
1. Nazwa zamówienia. 2. Zakres i przedmiot zamówienia
Załącznik do wniosku o udzielenie zamówienia z dnia 8.03.2016 r. 1. Nazwa zamówienia Świadczenie usługi telefonii stacjonarnej VoIP oraz łącza cyfrowego typu ISDN PRA w siedzibie Starostwa Powiatowego
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
Trzy lata doświadczeń w sprzedaży usług Triple Play w sieciach Gawex Media
Trzy lata doświadczeń w sprzedaży usług Triple Play w sieciach Gawex Media Tarnów 2006 TELEFON niezawodna komunikacja Schemat dostępu do usługi Telefonii Stacjonarnej Linki Optyczne do Operatorów nadrzędnych
OFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
SIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność
PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi
Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak
Szerokopasmowy dostęp do Internetu Broadband Internet Access dr inż. Stanisław Wszelak Rodzaje dostępu szerokopasmowego Technologia xdsl Technologie łączami kablowymi Kablówka Technologia poprzez siec
PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług
PORADNIKI ISDN: Sieć Cyfrowa z Integracją Usług Omówienie ISDN Zwykle użytkownik jest połączony z siecią przez linie analogowe.sygnały są potem digitalizowane a wewnątrz sieci cała komunikacja jest cyfrowa,
Protokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy
Sieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
PORADNIKI. Routery i Sieci
PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net
Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Wstęp. Aby zrozumieć istotę EDGE, niezbędne jest zapoznanie się z technologią GPRS. General Packet Radio Service
KARTA DO CENTRAL: MICRA, SIGMA I OPTIMA. ver. 4.00.xx
KARTA DO CENTRAL: MICRA, SIGMA I OPTIMA ver. 4.00.xx Centrale Platan Micra, Sigma i Optima oraz programy komputerowe: PLATAN MicraPC, PLATAN SigmaPC, PLATAN OptimaPC i PLATAN BilCent są produktami firmy:
Zarządzanie sieciami WAN
Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi
INTERNET. OFERTA PROMOCYJNA ważna od 01.09.2005 r. do 31.10.2005 r. wybierz jedną z promocji :
Media-Com Sp. z o.o. 43-100 Tychy, ul. Długa 19 NIP: 646-25-04-548 REGON : 277497508 KRS : 0000200157 tel.: +48-32-326-46-18, fax : +48-32-325-05-81 http://www.media-com.com.pl/ info@media-com.com.pl INTERNET
Technika IP w sieciach dostępowych
Krzysztof Łysek Instytut Systemów Łączności Wojskowa Akademia Techniczna Technika IP w sieciach dostępowych STRESZCZENIE Artykuł przedstawia ewolucję sieci dostępowej w kierunku sieci następnej generacji
Podstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207)
Strona 1 PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207) 1. Opis produktu: Gigaset A-510 IP telefon bezprzewodowy Dect z systemem głośnomówiącym i identyfikacją System głośnomówiący
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 7 Temat ćwiczenia: Konfiguracja i badanie połączenia GPRS 1. Wstęp
Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.
1 ARCHITEKTURA GSM Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. SIEĆ KOMÓRKOWA Sieć komórkowa to sieć radiokomunikacyjna składająca się z wielu obszarów (komórek), z których każdy
Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych.
SYSTEMY SZEROKOPASMOWE 1 Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych. ATM Frame Relay Fast 10 Gigabit X.25 FDDI
Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Sieci komputerowe - warstwa transportowa
Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Najwyższy standard usług w Państwa hotelu. Biznes Telewizja, Biznes Internet, Biznes Telefon
Najwyższy standard usług w Państwa hotelu Biznes Telewizja, Biznes Internet, Biznes Telefon Jeden dostawca i wszystko, czego Państwo potrzebują UPC Biznes w Państwa hotelu to najwyższy standard rozrywki
MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92
SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM
Plan Prezentacji Wprowadzenie Telefonia IP a bezpieczeństwo istotne usługi ochrony informacji i komunikacji w sieci Klasyczna architektura bezpieczeńs
Wojciech Mazurczyk Instytut Telekomunikacji Politechnika Warszawska http://mazurczyk.com Możliwości wykorzystania watermarkingu do zabezpieczenia telefonii IP Plan Prezentacji Wprowadzenie Telefonia IP
DANE W SIECIACH TELEKOMUNIKACYJNYCH
DANE W SIECIACH TELEKOMUNIKACYJNYCH WŁASNOŚCI DANYCH W SIECIACH TELEKOMUNIKACYJNYCH DANE TEKSTOWE Dane tekstowe są najpopularniejszym typem przesyłanych mediów. Można je odnaleźć w usługach takich jak
router wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.
Historia internetu Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń
Zagadnienia egzaminacyjne TELEKOMUNIKACJA studia rozpoczynające się po 1.10.2012 r.
(TEM) Telekomunikacja mobilna 1. Pasmo zajmowane przez transmisję cyfrową, a szybkość transmisji i przepustowość łącza radiowego. 2. Kodowanie informacji transmitowanej w cyfrowych systemach wizyjnych.
Mobilna komunikacja VoIP
Mobilna komunikacja VoIP Cel ćwiczenia Celem ćwiczenia jest zapoznanie się mobilną komunikacją VoIP, uruchomieniu programowej centralki VoIP - CallManager Express oraz telefonów bazowych i bezprzewodowych
Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
Wielowarstwowość transmisji w sieciach komputerowych
Wielowarstwowość transmisji w sieciach komputerowych 1. Protokoły TCP/IP Sieci komputerowe funkcjonują w oparciu na wielowarstwowych modelach komunikacji. Jednym z ważniejszych jest czterowarstwowy system
zmianie ulegają postanowienia:
Informujemy, że w związku z obowiązkami wynikającymi z Rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 2015/2120 z dnia 25 listopada 2015 r. ustanawiającego środki dotyczące dostępu do otwartego
Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19
Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu
Usługi świadczone na bazie systemu Bezpiecznej Komunikacji Cyfrowej SECURO
Dokumenty Securo Informacja ofertowa Jawne Usługi świadczone na bazie systemu Bezpiecznej Komunikacji Cyfrowej SECURO W niniejszym dokumencie tym przedstawiamy Państwu usługi możliwe do zrealizowania na
PLNOG październik 2010
PLNOG październik 2010 Voice over IP fakty i mity Radosław Trojakowski Główny Administrator Usług i Systemów VoIP Crowley Data Poland Sp. z o.o. Agenda 1. Wprowadzenie czym jest VoIP? 2. Obawy wobec technologii
Wdrożenie usługi wideokonferencji HD w sieci PIONIER
Wdrożenie usługi wideokonferencji HD w sieci PIONIER M.Bazyly, M.Głowiak, B.Idzikowski, D.Klimowicz, M.Stróżyk Konferencja I3, Wrocław 2.12.2010 Agenda Wprowadzenie Elementy infrastruktury systemu wideokonferencyjnego
Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.
(EAE) Aparatura elektroniczna 1. Podstawowe statyczne i dynamiczne właściwości czujników. 2. Prawa gazów doskonałych i ich zastosowania w pomiarze ciśnienia. 3. Jakie właściwości mikrokontrolerów rodziny
Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny
Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów
SSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Regulamin świadczenia Usług Telekomunikacyjnych przez P4 sp. z o.o. dla. Regulamin świadczenia Usług Telekomunikacyjnych przez P4 sp. z o.o.
W związku z obowiązkiem wynikającym z Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2015/2120 z dnia 25 listopada 2015 r. ustanawiającego środki dotyczące dostępu do otwartego internetu oraz zmieniające