PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Usługa wideokonferencji we współczesnej telekomunikacji

Identyfikatory
Warianty tytułu
EN
Videoconferencing Servi-ce in Contemporary Telecommunication
Języki publikacji
PL
Abstrakty
PL
Omówiono sposób realizacji multimedialnej usługi wideokonferencji. Został dokonany przegląd sposobów i trybów realizacji usługi z wykorzystaniem technik sieci komutowanych i pakietowych. Wskazano słabe punkty obecnych rozwiązań oraz przedstawiono sposoby ich poprawy. Dużo uwagi poświęcono sposobom migracji usługi w stronę systemów zgodnych ze specyfikacją NGN/IMS. Dodatkowo poruszono aspekty związane z bezpieczeństwem usługi, jakością realizacji wideokonferencji oraz możliwymi scenariuszami rozwoju usługi.
EN
The article presents the main technical issues of deploying videoconference services in the contemporary telecommunication networks. It highlights the key network items being involved in providing the multimedia services for the classic circuit switch and modern packet switch networks. The weak points of each solution were emphasized and some countermeasures were proposed. In this paper authors focus on the videoconference sernice integration process towards the IP provider networks presenting state of the art on the ongoing work of migration to the NGN/IMS infrastructure. The article faces the security and quality of service issues in IMS videoconferencing platform identifying the possible develop directions and its influences to the next generation telecommunication networks.
Rocznik
Tom
Strony
93--99
Opis fizyczny
Bibliogr. 27 poz., rys.
Twórcy
Bibliografia
  • [1] Ferguson D.: P2P File Sharing – The Evolving Distribution Chain, 1st Annual P2P Media Summit, DCIA Conference & Exposition, 2006
  • [2] Kelly F.: Charging and rate control for elastic traffic, European Transactions on Telecommunications, Nr 8, 2001
  • [3] Roberts J., Massoulie L.: Bandwidth sharing and admission control for elastic traffic, ITC Specialist Seminar, Yokohama, 1998
  • [4] Schulzrinne H., Casner S., Frederick R., Jacobson V.: RTP: A Transport Protocol for Real-Time Applications [online], RFC 3550, lipiec 2003 [dostęp 19.02.2007], http://www.ietf.org/rfc/rfc3550.txt
  • [5] Huitema C.: Real Time Control Protocol (RTCP) attribute In Session Description Protocol (SDP) [online], RFC 3605, październik 2003 [dostęp 19.02.2007], http://www.ietf.org/rfc/rfc3605.txt
  • [6] Active IETF Working Groups [online], The Internet Engineering Task Force [dostęp 19.02.2007]: IP Performance Metrics (ippm), http://www.ietf.org/html.charters/ippm-charter.html
  • [7] Cisco Documentation [online], Cisco Systems Inc. 1992–2007 [dostęp 19.02.2007]: NetFlow Services Solutions Guide, http://www.cisco.com/univercd/cc/td/doc/cisintwk/intsolns/ netflsol/nfwhite.pdf
  • [8] Technology Support & Documentation [online], Cisco Systems Inc. 1992-2007 [dostęp 19.02.2007]: NetFlow Performance Analysis, http://www.cisco.com/application/pdf/en/us/guest/ tech/tk812/c1550/cdccont_0900aecd802a0eb9.pdf
  • [9] Products & Services [online], Cisco Systems Inc. 1992–2007 [dostęp 19.02.2007]: NetFlow for Accounting, Analysis and Attack, http://www.cisco.com/application/pdf/en/us/guest/products/ ps6601/c1161/cdccont_0900aecd80311f60.pdf
  • [10] Active IETF Working Groups [online], The Internet Engineering Task Force [dostęp 19.02.2007]: IP Flow Information Export (ipfix), http://www.ietf.org/html.charters/ipfix-charter.html
  • [11] Quittek J., Zseby T., Claise B., Zander S.; Requirements for IP Flow Information Export (IPFIX) [online], RFC 3917, październik 2004 [dostęp 19.02.2007], http://www.ietf.org/rfc/rfc3917.txt
  • [12] Leinen S., Evaluation of Candidate Protocols for IP Flow Information Export (IPFIX) [online], RFC 3955, październik 2004 [dostęp 19.02.2007], http://www.ietf.org/rfc/rfc3955.txt
  • [13] Sadasivan G., Brownlee N., Claise B., Quittek J.: Architecture for IP Flow Information Export draft-ietf-ipfix-architecture-12 [online], Internet-Draft, wrzesień 2006 [dostęp 19.02.2007], http://www.ietf.org/internet-drafts/draft-ietf-ipfix-architecture- 12.txt
  • [14] Tsang Y., Coates M, Nowak R.: Passive unicast network tomography using EM algorithms, Proceedings of IEEE International Conference on Acoustics, Speech and Signal Processing, Salt Lake City, 2001
  • [15] Postel J.: Internet Control Message Protocol (icmp) [online], RFC 792, sierpień 1981 [dostęp 19.02.2007], http://www.ietf.org/rfc/rfc792.txt
  • [16] Castro R., Coates M., Liang G., Nowak R., Yu B.: Network Tomography: Recent Developments, Statistical Science, vol. 19, no. 3, August 2004
  • [17] Active IETF Working Groups [online], The Internet Engineering Task Force [dostęp 19.02.2007]: http://www.ietf.org/html.charters/ wg-dir.html
  • [18] Active IETF Working Groups [online], The Internet Engineering Task Force [dostęp 19.02.2007]: Packet Sampling (psamp), http://www.ietf.org/html.charters/psamp-charter.html
  • [19] Active IETF Working Groups [online], The Internet Engineering Task Force [dostęp 19.02.2007]: Benchmarking Methodology (bmwg), http://www.ietf.org/html.charters/bmwg-charter.html
  • [20] Concluded Working Groups [online], The Internet Engineering Task Force [dostęp 19.02.2007]: Remote Network Monitoring Working Group (rmonmib), http://www.ietf.org/html.charters/ OLD/rmonmib-charter.html
  • [21] Oetiker T.: The Multi Router Traffic Grapher [online] [dostęp 19.02.2007], http://oss.oetiker.ch/mrtg/
  • [22] Moore D., Shannon C., Brown D., Voelker G., Savage S.: Inferring Internet Denial-of-Service Activity, ACM Transactions on Computer Systems, Vol. 24, Num. 2, 2006
  • [23] Diadem Firewall Deliverable [online], Diadem Firewall Consortium 2004 [dostęp 01.02.2007]: D3: Attack Requirements Specification, http://www.diadem-firewall.org
  • [24] Products & Services [online], Cisco Systems Inc. 1992-2007 [dostęp 19.02.2007]: Cisco Security Agent Version 5.1, http://www.cisco.com/go/csa
  • [25] Products & Services [online], Symantec Corporation 1995-2007 [dostęp 19.02.2007]: Data Sheet: Security Technology Symantec Network Security 7100 Series, http://eval.veritas.com/mktginfo/ enterprise/fact_sheets/ent-factsheet_network_security_ 7100_series_01-2005.en-us.pdf
  • [26] Laing B.: How to Guide-Implementing a Network Based Intrusion Detection System; Snort Documents [online], Snort 2000 [dostęp 19.02.2007], http://www.snort.org/docs/iss-placement.pdf
  • [27] ITU-T Recommendations [online], International Telecommunication Union [dostęp 19.02.2007]: M.3050: Enhanced Telecommunications Operations Map (eTOM), http://www.itu.int/rec/TREC- M.3050/en
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPOC-0026-0010
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.