Opis
W książce szczegółowo opisano procesy transmisji danych multimedialnych, uwarunkowanych czasowo, w sieciach skonstruowanych na bazie stosu protokołów TCP/IP. Omówiono w niej przystosowanie protokołu IP do transmisji danych w czasie rzeczywistym, konstrukcję strumienia cyfrowych danych multimedialnych, protokół RTP do transportu danych w czasie rzeczywistym oraz zagadnienia transmisji w sieciach dostępowych. Opisano protokoły sygnalizacyjne SIP, H.323 i RTSP, metodologie rezerwacji parametrów usługi transmisji sieciowej (QoS): Integrated Services i Differentiated Services, bezpieczeństwo transmisji oraz organizację komunikacji multimedialnej czasu rzeczywistego przy użyciu mechanizmów sieci jeden-do-jednego (P2P).
Odbiorcy książki: studenci kierunków bezpośrednio związanych z informatyką i telekomunikacją oraz kierunków nauczających technik internetowych jako technik użytkowych, a także wszyscy inni, którzy chcieliby dowiedzieć się, jak działają multimedialne usługi telekomunikacyjne w sieciach komputerowych.
Książka ani w całości, ani we fragmentach nie może być skanowana, kserowana, powielana bądź rozpowszechniana za pomocą urządzeń elektronicznych, mechanicznych, kopiujących, nagrywających i innych, w tym również nie może być umieszczana ani rozpowszechniana w postaci cyfrowej zarówno w Internecie, jak i w sieciach lokalnych bez pisemnej zgody posiadacza praw autorskich.
Spis treści
Słowo wstępne 9
1. Podstawy transmisji pakietowej w sieciach IP 11
1.1. Model OSI 12
1.2. Protokół Internetu (IP) 14
1.2.1. Adresowanie IP 16
1.2.2. Ramka IPv4 18
1.2.3. Ramka IPv6 20
1.2.4. Wybór trasy (routing) 22
1.2.5. Protokół TCP 23
1.2.6. Protokół UDP 25
1.2.7. Model best-effort 26
1.3. Patologie ruchu sieciowego IP 27
1.3.1. Opóźnienia 27
1.3.2. Utrata pakietów 28
1.3.3. Duplikacja pakietów 28
1.3.4. Fragmentacja 28
1.3.5. Przekłamania 29
1.3.6. Zmiana kolejności dotarcia pakietów 29
1.4. Multimedialna usługa czasu rzeczywistego 30
1.4.1. Dystrybucja strumieniowa 30
1.4.2. Komunikacja interaktywna 31
1.5. Dekompozycja aplikacji komunikacji multimedialnej w sieci IP 32
1.5.1. Przetwarzanie danych multimedialnych 34
1.5.2. Transport danych multimedialnych 34
1.5.3. Kontrola sesji 36
1.5.4. Rezerwacja zasobów 36
1.5.5. Bezpieczeństwo transmisji 37
1.6. Budżet czasowy 37
1.6.1. Przetwarzanie i kompresja 37
1.6.2. Pakietyzacja 39
1.6.3. Sieć dostępowa 40
1.6.4. Sieć rozległa 41
1.6.5. Wariancja czasu opóźnienia 42
1.7. Podsumowanie 43
2. Przygotowanie sygnału multimedialnego do transportu 44
2.1. Sygnał dźwiękowy 45
2.1.1. Sygnał mowy 45
2.1.2. Sygnał muzyczny 46
2.2. Przetwarzanie sygnału dźwiękowego 47
2.2.1. Akwizycja i kwantowanie sygnału dźwiękowego 47
2.2.2. Kodowanie i kompresja sygnału dźwiękowego 48
2.2.3. Eliminacja echa 59
2.2.4. Standardy kompresji sygnału mowy 61
2.2.5. Standardy kompresji sygnału dźwiękowego 64
2.3. Jakość transmisji dźwięku 65
2.3.1. Czynniki wpływające na jakości sygnału dźwiękowego 67
2.3.2. Ocena jakości sygnału dźwiękowego 69
2.4. Obraz i sygnał wizyjny 72
2.4.1. Obrazy 73
2.4.2. Sygnały wizyjne 74
2.5. Przetwarzanie obrazu 75
2.5.1. Kompresja obrazu 75
2.5.2. Standardy kompresji obrazu 80
2.5.3. Kompresja sekwencji wizyjnych 81
2.5.4. Standardy kompresji sygnałów wizyjnych 87
2.6. Jakość transmisji obrazu 95
2.6.1. Czynniki wpływające na jakość obrazu 95
2.6.2. Miary jakości obrazu 96
2.7. Podsumowanie 100
3. Transport zawartości multimedialnej 102
3.1. Protokół transportowy 103
3.1.1. Wprowadzenie 103
3.1.2. Podstawy protokołu RTP 104
3.1.3. Pakiet protokołu RTP 108
3.1.4. Rozszerzenia nagłówka pakietu RTP 110
3.1.5. Protokół kontrolny RTCP 111
3.1.6. Profil RTP 119
3.1.7. Specyfikacja formatu danych 120
3.1.8. Miksery i translatory 121
3.1.9. Kompresja nagłówków protokołu RTP (cRTP) 122
3.1.10. Scenariusze działania 123
3.2. Sieci dostępowe 124
3.2.1. Architektura 125
3.2.2. Wymagania 126
3.2.3. Technologie 129
3.3. Zapora sieciowa oraz translacja adresów 144
3.3.1. Mechanizm zapory sieciowej (firewall) 145
3.3.2. Translacja adresów (NAT) 146
3.3.3. Problemy wprowadzane przez Firewall i NAT 148
3.3.4. Wykrywanie obecności translacji adresów 149
3.3.5. Metody przechodzenia przez translację adresów 150
3.4. Rozsyłanie do wielu odbiorców (multicast) 155
3.4.1. Rozsyłanie do wielu odbiorców w sieci IPv4 157
3.4.2. Dostarczanie rozsyłanych pakietów 158
3.4.3. Protokół zarządzania grupami (IGMP) 159
3.4.4. Rozwiązania historyczne 160
3.4.5. Algorytmy wyboru trasy dla rozsyłania do wielu odbiorców 161
3.4.6. Protokoły wyznaczania trasy z rozsyłaniem do wielu odbiorców 165
3.5. Synchronizacja odbieranych strumieni danych 169
3.5.1. Rodzaje zależności czasowych 169
3.5.2. Synchronizacja wewnątrzstrumieniowa 170
3.5.3. Bufor redukujący fluktuacje opóźnień 172
3.5.4. Rekonstrukcja utraconych fragmentów 175
3.5.5. Synchronizacja międzystrumieniowa 177
3.6. Podsumowanie 178
4. Obsługa przebiegu sesji 180
4.1. Protokół inicjalizacji sesji (SIP) 182
4.1.1. Wprowadzenie 182
4.1.2. Podstawy protokołu 182
4.1.3. Komponenty systemu 184
4.1.4. Adresowanie 185
4.1.5. Lokalizacja serwerów SIP 186
4.1.6. Ścieżka sygnalizacji 187
4.1.7. Transport danych multimedialnych 188
4.1.8. Komunikaty protokołu SIP 188
4.1.9. Scenariusze działania 190
4.1.10. Protokół SDP 194
4.1.11. Usługi dodatkowe 195
4.2. Standard H.323 200
4.2.1. Wprowadzenie 200
4.2.2. Podstawy protokołu 200
4.2.3. Architektura systemu 201
4.2.4. Adresowanie 203
4.2.5. Stos protokołów H.323 204
4.2.6. Scenariusze działania 211
4.3. Protokół RTSP 215
4.3.1. Podstawy protokołu 215
4.3.2. Działanie protokołu 216
4.3.3. Komunikaty protokołu RTSP 217
4.3.4. Scenariusze działania 219
4.4. Podsumowanie 221
5. Gwarancja jakości usługi sieciowej (QoS) 222
5.1. Kontrowersje wokół QoS 223
5.2. Podstawy mechanizmów QoS 224
5.2.1. Router 224
5.2.2. Kolejkowanie 225
5.2.3. Zadania realizowane przez mechanizmy QoS 228
5.2.4. Klasyfikacja i znakowanie pakietów 229
5.2.5. Kontrola dostępu 229
5.2.6. Nadzorowanie ruchu 230
5.2.7. Algorytmy szeregowania 232
5.2.8. Kształtowanie ruchu 239
5.3. Metodologie realizacji QoS w sieciach IP 241
5.3.1. Integrated Services 242
5.3.2. Differentiated Services 249
5.4. Podsumowanie 255
6. Bezpieczeństwo w transmisji danych multimedialnych 256
6.1. Taksonomia zagrożeń 257
6.1.1. Prywatność 258
6.1.2. Integralność 258
6.1.3. Dostępność 259
6.2. Usługi bezpieczeństwa 261
6.3. Metody kryptograficzne 261
6.3.1. Uwierzytelnianie 261
6.3.2. Kryptografia symetryczna 264
6.3.3. Kryptografia asymetryczna 266
6.3.4. Podpis cyfrowy 266
6.3.5. Certyfikat 267
6.3.6. Infrastruktura klucza publicznego 267
6.3.7. Mechanizm znaku wodnego 268
6.3.8. Dystrybucja klucza 269
6.4. Struktura bezpieczeństwa transmisji multimedialnej 271
6.4.1. Tunelowanie przy użyciu protokołów bezpiecznych 271
6.4.2. Bezpieczny protokół transportowy 277
6.4.3. Model bezpieczeństwa w protokole SIP 282
6.4.4. Model bezpieczeństwa w ramach standardu H.232 285
6.5. Podsumowanie 289
7. Architektury zdecentralizowane (P2P) 290
7.1. Komunikacja czasu rzeczywistego w architekturze P2P 291
7.2. Cechy architektury P2P 292
7.3. Algorytmy P2P 293
7.4. Rozproszona tablica asocjacyjna 293
7.4.1. Organizacja tablicy 294
7.4.2. Przechowywanie i wyszukiwanie danych w tablicy 295
7.4.3. Tworzenie tablicy 297
7.4.4. Sieć powłokowa 297
7.4.5. Rejestracja usług 299
7.4.6. Scentralizowane elementy architektury 301
7.5. Standardy rodziny P2PSIP 301
7.5.1. Podstawy architektury systemu 302
7.5.2. Propozycja architektury P2PP 303
7.5.3. Propozycja architektury RELOAD 304
7.6. Skype 305
7.6.1. Architektura P2P 305
7.6.2. Elementy scentralizowane 306
7.6.3. Transmisja danych multimedialnych 306
7.6.4. Bezpieczeństwo 307
7.7. Podsumowanie 307
Literatura 308
Wykaz skrótów 319
Skorowidz 324