Xarxes Multimèdia - PAC 2 solució - Grau Multimèdia - UOC

12
PAC 2. Xarxes multimèdia 2n semestre curs 2012/13 Grau de Multimèdia Estudis d'Informàtica, Multimèdia i Telecomunicacions Xarxes multimèdia Solucionari Prova d'avaluació continuada (PAC) 2 El present qüestionari correspon als continguts dels mòduls: 2. Les capes de la xarxa de computadors L'enllaç de dades i el control d'accés al medi El nivell físic 3. Seguretat a la xarxa Tallafocs Xarxes privades virtuals Introducció a la criptografia Certificats digitals Seguretat a la xarxa 4. El nivell d'aplicació Arquitectures d'aplicacions distribuïdes DNS La web i l'http Transferència de fitxers Correu electrònic en Internet Aplicacions d'igual a igual per a la compartició de fitxers Missatgeria instantània Telnet i Secure Shell: accés a ordinadors remots Aplicacions multimèdia en xarxa Streaming d'àudio i vídeo emmagatzemats Protocols per a aplicacions interactives en temps real 1. Al parlar de la capa d’enllaç, podem diferenciar dos tipus d’enllaços: enllaços de comunicació punt a punt, i enllaços de difusió o canals de multidifusió. Presenteu dos exemples de cadascun d’ells i descriviu-los breument. On es troba implementat el protocol de la capa d’enllaç?

description

Solució a la PAC 2 de l'assignatura Xarxes Multimèdia, del Grau en Multimèdia de la UOC

Transcript of Xarxes Multimèdia - PAC 2 solució - Grau Multimèdia - UOC

Page 1: Xarxes Multimèdia - PAC 2 solució - Grau Multimèdia - UOC

PAC 2. Xarxes multimèdia 2n semestre curs 2012/13

Grau de Multimèdia

Estudis d'Informàtica, Multimèdia i Telecomunicacions

Xarxes multimèdia

Solucionari Prova d'avaluació continuada (PAC) 2

El present qüestionari correspon als continguts dels mòduls:

2. Les capes de la xarxa de computadors

L'enllaç de dades i el control d'accés al medi

El nivell físic

3. Seguretat a la xarxa

Tallafocs

Xarxes privades virtuals

Introducció a la criptografia

Certificats digitals

Seguretat a la xarxa

4. El nivell d'aplicació

Arquitectures d'aplicacions distribuïdes

DNS

La web i l'http

Transferència de fitxers

Correu electrònic en Internet

Aplicacions d'igual a igual per a la compartició de fitxers

Missatgeria instantània

Telnet i Secure Shell: accés a ordinadors remots

Aplicacions multimèdia en xarxa

Streaming d'àudio i vídeo emmagatzemats

Protocols per a aplicacions interactives en temps real

1. Al parlar de la capa d’enllaç, podem diferenciar dos tipus d’enllaços: enllaços de

comunicació punt a punt, i enllaços de difusió o canals de multidifusió.

Presenteu dos exemples de cadascun d’ells i descriviu-los breument.

On es troba implementat el protocol de la capa d’enllaç?

Page 2: Xarxes Multimèdia - PAC 2 solució - Grau Multimèdia - UOC

PAC 2. Xarxes multimèdia 2n semestre curs 2012/13

Exemples d’enllaços punt a punt:

Bucle d'abonat local, cable de dos fils telefònic per a accés a Internet.

Les xarxes d'àrea local Fast Ethernet.

Les xarxes d'àrea local Gigabit Ethernet.

PPP, HDLC (en l'àmbit d'enllaç), X.25 en l'àmbit de xarxa i TCP en l'àmbit de

transport (en aquest cas és a més extrem a extrem).

Exemples d'enllaços de difusió

Les xarxes d'àrea local Ethernet (semidúplex).

Les xarxes d'àrea local sense fil Wi-Fi.

Els enllaços amb satèl·lits.

Les xarxes d'accés híbrid fibra-cable (HFC).

Les xarxes d'àrea local Token Ring.

Les xarxes d'àrea local FDDI.

El protocol de la capa d’enllaç es troba implementat, majoritariament en un adaptador

conegut com a targeta d’interficie de xarxa o network interface card (NIC).

2. Quina és la principal diferència entre la criptografia simètrica (o de clau secreta), i la

criptografia asimètrica (o de clau pública)? Citeu un inconvenient que presenta cada tipus

de criptografia.

La criptografia de clau simètrica o secreta utilitza una única clau tant per al xifrat com pel

desxifrat. En canvi, la criptografia de clau asimètrica utilitza dues, una pública i una altra

privada o secreta. Coneixent la clau pública és molt improbable arribar a deduir la clau

privada.

La criptografia de clau simètrica és més insegura ja que la clau ha de ser compartida per

l'emissor i el receptor, per la qual cosa pot ser interceptada perdent-se la confidencialitat.

Tampoc permet la signatura digital pel que els usuaris no podran verificar la identitat de

l'altre.

La criptografia de clau asimètrica és més lenta i la signatura pot arribar a tenir una

grandària similar o major que el propi missatge que se signa, per la qual cosa no es

recomana per a missatges llargs, d'aquí la necessitat de mètodes mixts i tècniques de

hashing.

3. En quins casos podria estar justificat l'ús d'una xarxa privada virtual (VPN)? Detalleu els

protocols que utilitzen les VPN d'accés remot (o VPDN).

Page 3: Xarxes Multimèdia - PAC 2 solució - Grau Multimèdia - UOC

PAC 2. Xarxes multimèdia 2n semestre curs 2012/13

En el cas que una empresa disposi de xarxes locals en diferents seus, geogràficament

separades, en cadascuna de les quals hi ha una xarxa privada o intranet, d'accés restringit

als seus empleats. Usant una VPN es podrien interconnectar les intranets d'aquestes

xarxes privades i formar una intranet única.

Un altre cas seria quan un empleat de l'empresa vol accedir a la intranet des d'un

ordinador remot, ja que es pot establir una VPN d'aquest tipus entre aquest ordinador

i la intranet de l'empresa.

També pot ser útil en el cas que a una empresa li interessi compartir una part dels recursos

de la seva intranet amb determinats usuaris externs, com, per exemple, proveïdors

o clients de l'empresa. La xarxa que permet aquests accessos externs a una intranet

es diu extranet, i la seva protecció s'aconsegueix mitjançant una VPN extranet.

Alguns dels protocols utilitzats per les VPN d'accés remot són:

El protocol PPTP6 (RFC 2637) especifica una tècnica per a l'encapsulació de

trames PPP però no afegeix serveis d'autenticació.

El protocol L2F7 (RFC 2637) és semblat al PPTP però també pot treballar amb

ESLIP, a més d'amb PPP. Per a l'autenticació pot utilitzar protocols auxiliars com

Remote Authentication Dial-In User Service (RADIUS).

4. Quines són les diferències entre l’algorisme de xifratge de flux i el de bloc?

Mentre el funcionament del xifratge de flux consisteix a combiner el text en clar M amb un

text de xifratge S que s’obté a partir de la clau simètrica K, en el xifratge de bloc l'algorisme

de xifratge o desxifratge s'aplica separadament a blocs d'entrada de longitud fixa b, i per a

cadascun el resultat és un bloc de la mateixa longitud.

En el xifratge de flux, per a desxifrar només cal fer l’operació inversa amb el text xifrat i el

mateix text de xifratge S.

L'operació de combinació que s'utilitza en el xifratge de flux típicament és la suma, i

l'operació inversa, per tant, és la resta. Si el text està format per caràcters, aquest

algorisme seria com una xifra del Cèsar en què la clau va canviant d'un caràcter a un altre.

La clau que pertoca cada vegada està determinada pel text de xifratge S (anomenat

keystream en anglès).

En els esquemes de xifratge de flux, el text en clar M pot ser de qualsevol longitud, i el text

de xifratge S ha de ser almenys igual de llarg. De fet, no cal disposar del missatge sencer

abans de començar a xifrar-lo o desxifrar-lo, ja que es pot implementar l'algorisme perquè

treballi amb un "flux de dades'' que va arribant (el text en clar o el text xifrat) i un altre "flux

de dades'' que es va generant a partir de la clau (el text de xifratge). D'aquí ve el nom

d'aquest tipus d'algorismes. La figura següent il·lustra el mecanisme bàsic de la

implementació.

Esquema del xifratge i desxifratge de flux

Page 4: Xarxes Multimèdia - PAC 2 solució - Grau Multimèdia - UOC

PAC 2. Xarxes multimèdia 2n semestre curs 2012/13

Pel que fa al xifratge de bloc, per a xifrar un text en clar de L bits cal dividir-lo en blocs de b

bits cadascun i xifrar aquests blocs un per un. Si L no és múltiple de b, es poden afegir bits

addicionals fins a arribar a un nombre sencer de blocs, però llavors pot ser necessari

indicar d'alguna manera quants bits hi havia realment en el missatge original. El desxifratge

també s'ha de fer bloc per bloc. La figura següent mostra l'esquema bàsic del xifratge de

bloc.

Esquema del xifratge de bloc

Molts dels algorismes de xifratge de bloc es basen en la combinació de dues operacions

bàsiques: substitució i transposició.

5. Presenta i descriu el procés de negociació d’una sessió SSL/TSL nova.

SSL són uns protocols desenvolupats originàriament per Netscape que ofereixen

connexions segures a qualsevol aplicació. Ofereix tots els nivells de seguretat exigits

(confidencialitat, integritat i autenticitat). És un afegit als nivells ja existents, s'implementa

entre les aplicacions i TCP.

Detallem el funcionament de SSL a nivell intern.

El protocol de seguretat SSL s'intercala entre la capa d'aplicació i la de transport. És un

protocol que utilitza encriptació simètrica (encriptació del missatge), asimètrica (xifrat de les

claus) i funció hash.

Page 5: Xarxes Multimèdia - PAC 2 solució - Grau Multimèdia - UOC

PAC 2. Xarxes multimèdia 2n semestre curs 2012/13

SSL inclou dos subprotocols: SSL record Protocol (protocol de registre SSL) i SSL

handshake protocol (handshake significa "encaixada", la qual cosa ens dóna una idea de la

seva funció).

SSL handshake protocol s'encarrega que tant el client com el servidor es reconeguin

mútuament, i estableixin els paràmetres necessaris de la connexió per a l'intercanvi de

dades de forma segura. També incorpora un subprotocol que contempla els possibles

problemes que poden ocórrer durant la connexió.

Detallem més aquestes fases:

1. Posar d'acord al client i al servidor en el conjunt d'algorismes (criptogràfics, hash,

etc.) que cal utilitzar.

2.Intercanvi de claus, de manera que al final, client i servidor compartiran una clau

mestra (la de l'algorisme simètric que utilitzaran).

3.Generació de la clau de sessió que s'utilitzarà per xifrar les dades intercanviades.

4.Verificació del servidor davant el client (en el cas d'utilitzar RSA com a algorisme

d'intercanvi de claus).

5.Autenticació del client (en el cas que sigui necessari, el servidor sol·licitarà al

client un certificat X.509).

6.Finalització del procés de handshake.

SSL record protocol especifica la forma d'encapsular les dades que es van a intercanviar.

Les dades que es van rebent de les aplicacions superiors es van encriptant (utilitzant les

claus i les funcions d'encriptació i de hash consensuades a l'inici de la connexió

mitjançant el protocol SSL handshake).

A partir d'aquí, s'efectuarà la transmissió de les dades de forma segura. En finalitzar la

transferència, si es desitja tancar la comunicació, generalment a petició del client (per

exemple: el navegador), s'envia un avís al servidor. Si és acceptada, se surt de la sessió,

finalitzant el procés SSL.

SSL permet garantir l'autenticitat del servidor, la privadesa de la transferència i la integritat

del missatge.

Resumint, el primer pas que realitza SSL és posar d'acord al client i al servidor en el tipus

d'algorismes que es va a utilitzar. Una vegada realitzada aquesta tasca, es procedeix a

l'intercanvi de la clau simètrica, a partir d'aquest punt, es generen les claus de sessió que

s'utilitzaran per xifrar les dades. Es procedeix a la verificació del servidor davant el client, es

realitza l'autenticació del client i es finalitza el procés.

6. Heu de conectar-vos a la pàgina web de l’Agencia Tributaria Española

(www.aeat.es) i revisar els passos necessaris per a presentar la declaració de la renda

per Internet.

En concret, heu de respondre a les preguntes següents:

a) Quin tipus de certificat es necessita?

Depenent del context del que s’estigui parlant dins l’Agència tributària, es parla de

diferents tipus de certificats electrònics. Sovint també es parla de perfils de certificats.

Atenent la normativa, hi ha dos tipus de certificats electrònics fonamentals:

Page 6: Xarxes Multimèdia - PAC 2 solució - Grau Multimèdia - UOC

PAC 2. Xarxes multimèdia 2n semestre curs 2012/13

Certificat electrònic: és un document firmat electrònicament per un prestador de

serveis de certificació que vincula unes dades de verificació de firma a un

firmant y confirma la seva identitat.

Certificat reconegut: és un certificat electrònic que acompleix els requeriments

recollits a la Llei de Firma Electrònica 59/2003 tant pel que fa al contingut com

en les condicions que ha d’acomplir el Prestador de Serveis de Certificació.

Atenent novament a la normativa, tenim:

Certificat de persona física: és el que identifica a una persona individual.

Certificat de persona jurídica: es el que identifica a una entitat amb personalitat

jurídica. Per exemple a una empresa.

Certificat d’entitat sense personalitat jurídica: és el que identifica a una entitat

sense personalitat jurídica.Per exemple, a una comunitat de veïns.

Atenent al medi del certificat, tenim:

Certificat software: correspon a un fitxer software, que no té suport físic, que no

sigui el propi ordinador o servidor on s’instal·la.

Certificat de targeta: és aquell que es troba emmagatxzemat en una targeta.

Els certificats han d’estar basats en la recomanació:

X.509 v3 del ITU-T.

b) Per a què serveix aquest certificat?

Un certificat electrònic és emès i signat per una entitat amb capacitat per fer-ho, i

serveix per identificar una persona.A aquesta entitat se li sol anomenar de diferents

formes com: Autoritat de Certificació, Prestador de Serveis de Certificació.

Tal document, identifica una persona física o jurídica a una clau pública que se li ha

assignat per a poder realitzar processos de signatura i/o xifrat. Cada certificat està

identificat per un número de sèrie únic i té un període de validesa que està inclòs

en el certificat.

D'una manera més formal, segons la Llei de Signatura Electrònica 59/2003, un

certificat electrònic és un document signat electrònicament per un prestador de

serveis de certificació que vincula unes dades de verificació de signatura (clau

pública) a un signant i confirma la seva identitat .

La tecnologia actual usa, majoritàriament, en els processos de signat i xifrat, el que

s'anomena criptogràfica asimètrica. Això vol dir que a cada usuari que vulgui signar

i / o xifrar se li assignen dues claus, una pública i una altra privada.

És convenient saber, que la clau que surt en el certificat electrònic és només la clau

pública. La clau privada no està continguda en el certificat. Encara que aquesta

clau privada hagi pogut ser generada per la mateixa autoritat de certificació que va

expedir el certificat, i es correspon només amb la clau pública que apareix en el

Page 7: Xarxes Multimèdia - PAC 2 solució - Grau Multimèdia - UOC

PAC 2. Xarxes multimèdia 2n semestre curs 2012/13

certificat. L'autoritat de certificació no pot emmagatzemar en cap moment la clau

privada.

Sovint, per error, es pensa que la clau privada ve també en el certificat. Sobretot en

el cas que el certificat estigui en targetes. A la targeta sovint hi ha tant el certificat

com la clau privada, però es tracta de fitxers electrònics diferents.

c) Como es pot obtenir?

Els passos concrets a seguir dependran de l'Autoritat de Certificació escollida per

emetre el nostre certificat. Per les relacions tributàries amb l'Agència Tributària ha de

ser una de les autoritats de certificació admeses, que es troba en Entitats Emissores de

Certificats Electrònics.

S'ha distingit per una banda, si el certificat a obtenir és purament programari o si volem

un certificat en targeta. Aquesta disjuntiva diferencia els passos a seguir. En qualsevol

dels dos casos, sempre és necessari un pas que consisteix a acreditar la identitat en

una oficina de Registre.

D'altra banda, i un cop escollit el suport programari o en targeta, el fet que el certificat

sigui de persona física, persona jurídica o d'entitat sense personalitat jurídica,

determina la documentació a presentar en el pas d'acreditació de la identitat.

Així per a l'obtenció d'un certificat en suport programari, en el cas de l'Autoritat de

Certificació de la FNMT (Fàbrica Nacional de Moneda i Timbre) els passos són:

• Sol · licitud del certificat via Internet.

• Acreditació de la identitat davant d'alguna de les oficines de registre,

establerta per l'Autoritat de Certificació. La documentació a aportar en

l'acreditació, dependrà de si es tracta d'un certificat de persona física, certificat

de persona jurídica o un certificat d'entitat sense personalitat jurídica.

• Descàrrega del certificat via Internet.

• Realitzar còpia de seguretat del certificat.

d) Quines són les entitats emissores de certificats d’usuaris autoritzades –per a la

presentació telemática de Declaracions-?

Es detallen a:

http://www.aeat.es/AEAT.internet/Inicio_es_ES/_Configuracion_/_top_/Ayuda/Certif

icado_electronico/Como_obtener_un_certificado_electronico/Entidades_emisoras_

de_certificados_electronicos_/Entidades_emisoras_de_certificados_electronicos_.s

html

e) Què és una firma electrònica?

Sovint s’utilitzen de forma indistinta els termes signatura electrònica i signatura digital.

Així mateix, existeixen diferents definicions de signatura electrònica. Atenent novament a la

Page 8: Xarxes Multimèdia - PAC 2 solució - Grau Multimèdia - UOC

PAC 2. Xarxes multimèdia 2n semestre curs 2012/13

normativa (Llei 59/2003 de signatura electrònica), es parla de tres tipus de signatura

electrònica:

• Signatura electrònica és el conjunt de dades en forma electrònica, consignades

juntament amb altres o associades amb ells, que poden ser utilitzades com a mitjà

d'identificació del signant.

• Signatura electrònica avançada és la signatura electrònica que permet identificar el

signant i detectar qualsevol canvi ulterior de les dades signades, que està vinculada al

signant de manera única a les dades a què es refereix i que ha estat creada per mitjans

que el signant pot mantenir sota el seu exclusiu control.

• Signatura electrònica reconeguda és la signatura electrònica avançada basada en

un certificat reconegut i generada mitjançant un dispositiu segur de creació de

signatura.

La signatura digital no implica que el missatge està xifrat, això és, un missatge signat serà

llegible en funció que està o no xifrat.

En el cas de signatura electrònica avançada i reconeguda el procés és el següent: el

signant generarà mitjançant una funció, un "resum" o empremta digital del missatge.

Aquest resum o empremta digital la xifrarà amb la seva clau privada i el resultat és el que

es denomina signatura digital, que enviarà adjunta al missatge original. Qualsevol receptor

del missatge podrà comprovar que el missatge no va ser modificat des de la seva creació

perquè podrà generar el mateix resum o mateixa empremta digital aplicant la mateixa

funció al missatge. A més podrà comprovar la seva autoria, desxifrant la signatura digital

amb la clau pública del signant el que donarà com a resultat de nou el resum o empremta

digital del missatge.

7. Presenteu una notícia recent sobre seguretat informàtica (tema 3) o presenteu una

aplicació concreta que permeti evidenciar alguns dels conceptes detallats en el tema 4

sobre el nivell d’aplicació. Només heu de triar una de les dues opcions. En el primer cas

detalleu a quin tipus d'aplicació afecta, i, si és el cas, la possible solució al problema que

planteja, i la font d'aquesta notícia. En el segon cas, presenteu breument l’aplicació (quina

és la seva funcionalitat, en quin sistema operatiu es pot instal·lar, …).

En qualsevol dels dos casos haureu de justificar la vostra tria relacionant-la amb algun o

alguns apartats dels materials de l'assignatura,

Observació: A més de respondre aquesta pregunta en el document que lliurareu, i abans

de realitzar el seu lliurament, haureu de presentar aquesta noticia o aplicación en el fòrum

Page 9: Xarxes Multimèdia - PAC 2 solució - Grau Multimèdia - UOC

PAC 2. Xarxes multimèdia 2n semestre curs 2012/13

de l'aula (carpeta PAC2_seguretat o carpeta PAC2_aplicacions). Així compartirem

aquestes noticies i aplicacions amb la resta de companys/es de l'aula.

Es poden visualitzar les noticies/aplicacions presentades pels companys/es de la classe en el fòrum de l'aula.

8. Definiu cadascun dels següent conceptes o termes, en un màxim de deu línies per cadascun

d’ells:

SET

Secure Electronic Transaction (SET) és un protocol que permet donar seguretat en les

transaccions per Internet en què s'usin targetes de crèdit. Les seves especificacions es poden

trobar al lloc web oficial de SETco, organisme encarregat d'homologar els mòduls de

programació i els certificats desenvolupats per empreses privades que s'usin en

implementacions del protocol SET.El seu funcionament es basa en l'ús de certificats digitals i

sistemes criptogràfics. Com a inconvenients de la SET esmentarem la seva complexitat i

lentitud. Normalment, amb SSL no es necessita certificat ni programari addicional, només

seleccionar els productes que cal comprar i acceptar el pagament. La lentitud de la SET és

deguda al fet que calen diferents verificacions d'identitat i integritat per part de diverses entitats

al llarg d'una transacció.

Peer to peer

D'una manera molt genèrica, podem dir que un sistema d'igual a igual es caracteritza per ser

un sistema distribuït en què tots els nodes tenen les mateixes capacitats i responsabilitats, i en

què tota la comunicació és simétrica. Els sistemes i aplicacions d'igual a igual s'han fet

populars de la mà de les aplicacions de compartició de fitxers, però hi ha altres tipus

d'aplicacions. Skype és un altre sistema de tipus d'igual a igual que és molt popular. Skype

proporciona telefonia a Internet. Utilitza un protocol de propietat, de la implementació del qual

es coneixen poques coses. Funciona seguint una organització amb superiguals, tal com fa

KaZaA. De fet, Skype va ser fundada pels fundadors de KaZaA. Un aspecte que cal destacar

és que aconsegueix superar els problemes que tenen els iguals quan són darrere d'un

tallafocs o els problemes derivats del NAT (network address translation).

DNS

El sistema de noms de domini (DNS) és un servei desplegat en Internet que permet fer la

traducció entre noms i adrecis IP. Est seria el servei principal, però a més proporciona altres

serveis com: • Àlies: de vegades interessa que un ordinador tingui més d'un nom. En aquest

cas, té un nom que es denomina canònic, que és el nom de l'ordinador, i després té altres

noms que són els seus àlies. • Àlies del servidor de correu: és important que les adreces de

correu electrònic siguin fàcils de recordar. El nom del servidor que gestiona el correu pot ser

més complicat de recordar i pot haver-hi més d'un servidor que respongui quan es demana per

un domini determinat. • Distribució de càrrega: el DNS s'usa també per fer distribució de

Page 10: Xarxes Multimèdia - PAC 2 solució - Grau Multimèdia - UOC

PAC 2. Xarxes multimèdia 2n semestre curs 2012/13

càrrega entre servidors replicats, com a servidors web. Llocs web molt accedits poden estar

replicats en molts servidors, cadascun corrent en un ordinador diferent i amb una adreça IP

diferent.

HTTPS

L'Hypertext Transfer Protocol Secure (HTTPS) és una combinació de l'HTTP amb el protocol

SSL/TLS per a proporcionar xifratge i identificació segura del servidor. La idea principal darrere

l'HTTPS és crear un canal segur sobre una xarxa insegura. Això assegura una protecció

raonable davant intrusos que vulguin espiar la comunicació i atacs man-in-the-middle, sempre

que el certificat del servidor estigui verificat i s'hi pugui confiar.

CDN

Content Delivery Network o Content Distribution Network, (xarxa de distribució de contingut).

Es tracta d'un conjunt d'ordinadors que contenen còpies d'unes dades, distribuïts al llarg d'una

xarxa de manera que els hi clients que accedeixin a ella sol·licitant unes dades obtinguin

aquests de la unitat més propera, en comptes d'accedir tots a un servidor central formant

embusos de coll d'ampolla.

NAT

Network Address Translation, (traducció d’adreça de xarxa) és un mecanisme usat per routers

IP per intercanviar paquets entre dues xarxes que no podrien intercanviar-los, perquè

s'assignen mútuament adreces incompatibles. NAT converteix les adreces utilitzades en els

paquets transportats, (els paquets han de permetre aquesta operació) i permet usar adreces

privades per accedir a Internet.

XMPP

És un protocol lliure de missatgeria instantània d'especificacions obertes basat en XML que ha

estat estandarditzat per l'IETF. Utilitza una arquitectura client-servidor descentralitzada: de

manera similar com fa l'SMTP, no hi ha un servidor central que coordini la missatgeria. Els

clients no es comuniquen directament els uns amb els altres, ho fan a través dels servidors.

Els seus punts forts són : Descentralització: no hi ha un servidor centralitzat que coordini la

missatgeria. Estàndards lliures: RFC 3920 i RFC 3921. Seguretat: els servidors XMPP es

poden aïllar de la xarxa XMPP pública (per exemple, a la intranet d'una companyia), i el nucli

d'XMPP inclou seguretat (via SASL i TLS). Flexibilitat: per sobre d'XMPP es poden afegir

funcionalitats a mida. En ser un protocol obert, cada usuari pot fer servir un client XMPP

diferent, sempre que compleixi les especificacions d'XMPP

Page 11: Xarxes Multimèdia - PAC 2 solució - Grau Multimèdia - UOC

PAC 2. Xarxes multimèdia 2n semestre curs 2012/13

9. Presenteu un exemple concret de missatge (amb el seu format) en el qual es posi en

evidència el funcionament intern del correu electrònic en Internet.

Podia ser semblant al que es mostra en els materials de l’assignatura:

1 S: 220 upc.cat 2 C: HELO uoc.edu 3 S: 250 Hello uoc.edu please to meet you 4 C: MAIL FROM: <[email protected]> 5 S: 250 [email protected] ... Sender OK 6 C: RCPT TO: <[email protected]> 7 S: 250 [email protected] ... Recipient OK 8 C: DATA 9 S: 354 Enter mail, end with "." on a line by itself 10 C: From: [email protected] 11 C: To: [email protected] 12 C: Subject: Missatge d'exemple 13 C: 14 C: Aquest és un missatge de correu d'exemple. 15 C: Oi que és senzill? 16 C: . 17 S: 250 Message accepted for delivery 18 C: QUIT 19 S: 221 upc.cat closing connection

10. Per què és necessari digitalitzar i comprimir les dades multimèdia (àudio i vídeo) en

enviar-los per Internet? Presenta un exemple concret en el qual es mostri.el funcionament de la

compressió d'àudio de tipus PCM (pulse code modulation). Quins són els estàndards més

populars de compressió de vídeo?

Per a enviar dades multimèdia (àudio i vídeo) per Internet és necessari digitalitzar i comprimir

aquestes dades. La raó per la qual cal digitalitzar les dades és molt senzilla: les xarxes de

computadors transmeten bits; així doncs, tota la informació que es transmet ha d'estar

representada amb bits. La compressió és important perquè l'àudio i el vídeo sense comprimir

ocupen molt espai, amb el consum d'amplada de banda que això implica. Eliminar la

redundància en els senyals d'àudio i vídeo redueix en diverses ordres de magnitud l'amplada

de banda que es necessita per a transmetre la informació.

L’exemple podia ser semblant al que trobem en els materials:

Exemples en l'ús de PCM

Page 12: Xarxes Multimèdia - PAC 2 solució - Grau Multimèdia - UOC

PAC 2. Xarxes multimèdia 2n semestre curs 2012/13

Alguns exemples en l'ús de PCM són la codificació de veu amb 8.000 mostres/segon i 8

bits/mostra, la qual cosa dóna una taxa de 64 kbps. El CD d'àudio també fa servir PCM, amb

44.100 mostres/segon i 16 bits/mostra. Això dóna una taxa de 705,6 kbps per a canals mono i

1,411 Mbps per a estèreo.

Estàndards més populars de compressió de vídeo

Els formats de vídeo més estàndards per a treballar a la xarxa Internet són Quicktime Movie

(Apple), Real Media (Real Networks), Windows Media (Microsoft), Audio / Video Interleaved

(Microsoft), MPEG (MPG) i Flash Video (Adobe).

Un dels estàndards més populars per a la compressió de vídeo és el MPEG el qual inclou el

MPEG1 que fa la compressió en qualitat CD de vídeo (1,5 Mbps), MPEG2 el qual és per a

qualitat DVD i MPEG4 per a la compressió orientada a objectes. El MPEG té unes tècniques de

compressió que es basen en l’explotació de la redundància temporal entre les imatges i de la

compressió que té en compte la redundància espacial proporcionada pel JPEG.

Un altre dels estàndards és el H.264 o MPEG-4 part 10, creat amb la intenció de ser un

estàndard que pogués proporcionar una bona qualitat d’imatge amb bitrates menors que els

estàndards apareguts anteriorment, com el MPEG-2 o el MPEG-4 part 2.

Altres estàndards populars són el Quicktime o el Motion JPEG.