1. PAC 2. Xarxes multimèdia 2n semestre curs 2012/13
Grau de Multimèdia
Estudis d'Informàtica, Multimèdia i Telecomunicacions
Xarxes multimèdia
Solucionari Prova d'avaluació continuada (PAC) 2
El present qüestionari correspon als continguts dels mòduls:
2. Les capes de la xarxa de computadors
L'enllaç de dades i el control d'accés al medi
El nivell físic
3. Seguretat a la xarxa
Tallafocs
Xarxes privades virtuals
Introducció a la criptografia
Certificats digitals
Seguretat a la xarxa
4. El nivell d'aplicació
Arquitectures d'aplicacions distribuïdes
DNS
La web i l'http
Transferència de fitxers
Correu electrònic en Internet
Aplicacions d'igual a igual per a la compartició de fitxers
Missatgeria instantània
Telnet i Secure Shell: accés a ordinadors remots
Aplicacions multimèdia en xarxa
Streaming d'àudio i vídeo emmagatzemats
Protocols per a aplicacions interactives en temps real
1. Al parlar de la capa d’enllaç, podem diferenciar dos tipus d’enllaços: enllaços de
comunicació punt a punt, i enllaços de difusió o canals de multidifusió.
Presenteu dos exemples de cadascun d’ells i descriviu-los breument.
On es troba implementat el protocol de la capa d’enllaç?
2. PAC 2. Xarxes multimèdia 2n semestre curs 2012/13
Exemples d’enllaços punt a punt:
Bucle d'abonat local, cable de dos fils telefònic per a accés a Internet.
Les xarxes d'àrea local Fast Ethernet.
Les xarxes d'àrea local Gigabit Ethernet.
PPP, HDLC (en l'àmbit d'enllaç), X.25 en l'àmbit de xarxa i TCP en l'àmbit de
transport (en aquest cas és a més extrem a extrem).
Exemples d'enllaços de difusió
Les xarxes d'àrea local Ethernet (semidúplex).
Les xarxes d'àrea local sense fil Wi-Fi.
Els enllaços amb satèl·lits.
Les xarxes d'accés híbrid fibra-cable (HFC).
Les xarxes d'àrea local Token Ring.
Les xarxes d'àrea local FDDI.
El protocol de la capa d’enllaç es troba implementat, majoritariament en un adaptador
conegut com a targeta d’interficie de xarxa o network interface card (NIC).
2. Quina és la principal diferència entre la criptografia simètrica (o de clau secreta), i la
criptografia asimètrica (o de clau pública)? Citeu un inconvenient que presenta cada tipus
de criptografia.
La criptografia de clau simètrica o secreta utilitza una única clau tant per al xifrat com pel
desxifrat. En canvi, la criptografia de clau asimètrica utilitza dues, una pública i una altra
privada o secreta. Coneixent la clau pública és molt improbable arribar a deduir la clau
privada.
La criptografia de clau simètrica és més insegura ja que la clau ha de ser compartida per
l'emissor i el receptor, per la qual cosa pot ser interceptada perdent-se la confidencialitat.
Tampoc permet la signatura digital pel que els usuaris no podran verificar la identitat de
l'altre.
La criptografia de clau asimètrica és més lenta i la signatura pot arribar a tenir una
grandària similar o major que el propi missatge que se signa, per la qual cosa no es
recomana per a missatges llargs, d'aquí la necessitat de mètodes mixts i tècniques de
hashing.
3. En quins casos podria estar justificat l'ús d'una xarxa privada virtual (VPN)? Detalleu els
protocols que utilitzen les VPN d'accés remot (o VPDN).
3. PAC 2. Xarxes multimèdia 2n semestre curs 2012/13
En el cas que una empresa disposi de xarxes locals en diferents seus, geogràficament
separades, en cadascuna de les quals hi ha una xarxa privada o intranet, d'accés restringit
als seus empleats. Usant una VPN es podrien interconnectar les intranets d'aquestes
xarxes privades i formar una intranet única.
Un altre cas seria quan un empleat de l'empresa vol accedir a la intranet des d'un
ordinador remot, ja que es pot establir una VPN d'aquest tipus entre aquest ordinador
i la intranet de l'empresa.
També pot ser útil en el cas que a una empresa li interessi compartir una part dels recursos
de la seva intranet amb determinats usuaris externs, com, per exemple, proveïdors
o clients de l'empresa. La xarxa que permet aquests accessos externs a una intranet
es diu extranet, i la seva protecció s'aconsegueix mitjançant una VPN extranet.
Alguns dels protocols utilitzats per les VPN d'accés remot són:
El protocol PPTP6 (RFC 2637) especifica una tècnica per a l'encapsulació de
trames PPP però no afegeix serveis d'autenticació.
El protocol L2F7 (RFC 2637) és semblat al PPTP però també pot treballar amb
ESLIP, a més d'amb PPP. Per a l'autenticació pot utilitzar protocols auxiliars com
Remote Authentication Dial-In User Service (RADIUS).
4. Quines són les diferències entre l’algorisme de xifratge de flux i el de bloc?
Mentre el funcionament del xifratge de flux consisteix a combiner el text en clar M amb un
text de xifratge S que s’obté a partir de la clau simètrica K, en el xifratge de bloc l'algorisme
de xifratge o desxifratge s'aplica separadament a blocs d'entrada de longitud fixa b, i per a
cadascun el resultat és un bloc de la mateixa longitud.
En el xifratge de flux, per a desxifrar només cal fer l’operació inversa amb el text xifrat i el
mateix text de xifratge S.
L'operació de combinació que s'utilitza en el xifratge de flux típicament és la suma, i
l'operació inversa, per tant, és la resta. Si el text està format per caràcters, aquest
algorisme seria com una xifra del Cèsar en què la clau va canviant d'un caràcter a un altre.
La clau que pertoca cada vegada està determinada pel text de xifratge S (anomenat
keystream en anglès).
En els esquemes de xifratge de flux, el text en clar M pot ser de qualsevol longitud, i el text
de xifratge S ha de ser almenys igual de llarg. De fet, no cal disposar del missatge sencer
abans de començar a xifrar-lo o desxifrar-lo, ja que es pot implementar l'algorisme perquè
treballi amb un "flux de dades'' que va arribant (el text en clar o el text xifrat) i un altre "flux
de dades'' que es va generant a partir de la clau (el text de xifratge). D'aquí ve el nom
d'aquest tipus d'algorismes. La figura següent il·lustra el mecanisme bàsic de la
implementació.
Esquema del xifratge i desxifratge de flux
4. PAC 2. Xarxes multimèdia 2n semestre curs 2012/13
Pel que fa al xifratge de bloc, per a xifrar un text en clar de L bits cal dividir-lo en blocs de b
bits cadascun i xifrar aquests blocs un per un. Si L no és múltiple de b, es poden afegir bits
addicionals fins a arribar a un nombre sencer de blocs, però llavors pot ser necessari
indicar d'alguna manera quants bits hi havia realment en el missatge original. El desxifratge
també s'ha de fer bloc per bloc. La figura següent mostra l'esquema bàsic del xifratge de
bloc.
Esquema del xifratge de bloc
Molts dels algorismes de xifratge de bloc es basen en la combinació de dues operacions
bàsiques: substitució i transposició.
5. Presenta i descriu el procés de negociació d’una sessió SSL/TSL nova.
SSL són uns protocols desenvolupats originàriament per Netscape que ofereixen
connexions segures a qualsevol aplicació. Ofereix tots els nivells de seguretat exigits
(confidencialitat, integritat i autenticitat). És un afegit als nivells ja existents, s'implementa
entre les aplicacions i TCP.
Detallem el funcionament de SSL a nivell intern.
El protocol de seguretat SSL s'intercala entre la capa d'aplicació i la de transport. És un
protocol que utilitza encriptació simètrica (encriptació del missatge), asimètrica (xifrat de les
claus) i funció hash.
5. PAC 2. Xarxes multimèdia 2n semestre curs 2012/13
SSL inclou dos subprotocols: SSL record Protocol (protocol de registre SSL) i SSL
handshake protocol (handshake significa "encaixada", la qual cosa ens dóna una idea de la
seva funció).
SSL handshake protocol s'encarrega que tant el client com el servidor es reconeguin
mútuament, i estableixin els paràmetres necessaris de la connexió per a l'intercanvi de
dades de forma segura. També incorpora un subprotocol que contempla els possibles
problemes que poden ocórrer durant la connexió.
Detallem més aquestes fases:
1. Posar d'acord al client i al servidor en el conjunt d'algorismes (criptogràfics, hash,
etc.) que cal utilitzar.
2.Intercanvi de claus, de manera que al final, client i servidor compartiran una clau
mestra (la de l'algorisme simètric que utilitzaran).
3.Generació de la clau de sessió que s'utilitzarà per xifrar les dades intercanviades.
4.Verificació del servidor davant el client (en el cas d'utilitzar RSA com a algorisme
d'intercanvi de claus).
5.Autenticació del client (en el cas que sigui necessari, el servidor sol·licitarà al
client un certificat X.509).
6.Finalització del procés de handshake.
SSL record protocol especifica la forma d'encapsular les dades que es van a intercanviar.
Les dades que es van rebent de les aplicacions superiors es van encriptant (utilitzant les
claus i les funcions d'encriptació i de hash consensuades a l'inici de la connexió
mitjançant el protocol SSL handshake).
A partir d'aquí, s'efectuarà la transmissió de les dades de forma segura. En finalitzar la
transferència, si es desitja tancar la comunicació, generalment a petició del client (per
exemple: el navegador), s'envia un avís al servidor. Si és acceptada, se surt de la sessió,
finalitzant el procés SSL.
SSL permet garantir l'autenticitat del servidor, la privadesa de la transferència i la integritat
del missatge.
Resumint, el primer pas que realitza SSL és posar d'acord al client i al servidor en el tipus
d'algorismes que es va a utilitzar. Una vegada realitzada aquesta tasca, es procedeix a
l'intercanvi de la clau simètrica, a partir d'aquest punt, es generen les claus de sessió que
s'utilitzaran per xifrar les dades. Es procedeix a la verificació del servidor davant el client, es
realitza l'autenticació del client i es finalitza el procés.
6. Heu de conectar-vos a la pàgina web de l’Agencia Tributaria Española
(www.aeat.es) i revisar els passos necessaris per a presentar la declaració de la renda
per Internet.
En concret, heu de respondre a les preguntes següents:
a) Quin tipus de certificat es necessita?
Depenent del context del que s’estigui parlant dins l’Agència tributària, es parla de
diferents tipus de certificats electrònics. Sovint també es parla de perfils de certificats.
Atenent la normativa, hi ha dos tipus de certificats electrònics fonamentals:
6. PAC 2. Xarxes multimèdia 2n semestre curs 2012/13
Certificat electrònic: és un document firmat electrònicament per un prestador de
serveis de certificació que vincula unes dades de verificació de firma a un
firmant y confirma la seva identitat.
Certificat reconegut: és un certificat electrònic que acompleix els requeriments
recollits a la Llei de Firma Electrònica 59/2003 tant pel que fa al contingut com
en les condicions que ha d’acomplir el Prestador de Serveis de Certificació.
Atenent novament a la normativa, tenim:
Certificat de persona física: és el que identifica a una persona individual.
Certificat de persona jurídica: es el que identifica a una entitat amb personalitat
jurídica. Per exemple a una empresa.
Certificat d’entitat sense personalitat jurídica: és el que identifica a una entitat
sense personalitat jurídica.Per exemple, a una comunitat de veïns.
Atenent al medi del certificat, tenim:
Certificat software: correspon a un fitxer software, que no té suport físic, que no
sigui el propi ordinador o servidor on s’instal·la.
Certificat de targeta: és aquell que es troba emmagatxzemat en una targeta.
Els certificats han d’estar basats en la recomanació:
X.509 v3 del ITU-T.
b) Per a què serveix aquest certificat?
Un certificat electrònic és emès i signat per una entitat amb capacitat per fer-ho, i
serveix per identificar una persona.A aquesta entitat se li sol anomenar de diferents
formes com: Autoritat de Certificació, Prestador de Serveis de Certificació.
Tal document, identifica una persona física o jurídica a una clau pública que se li ha
assignat per a poder realitzar processos de signatura i/o xifrat. Cada certificat està
identificat per un número de sèrie únic i té un període de validesa que està inclòs
en el certificat.
D'una manera més formal, segons la Llei de Signatura Electrònica 59/2003, un
certificat electrònic és un document signat electrònicament per un prestador de
serveis de certificació que vincula unes dades de verificació de signatura (clau
pública) a un signant i confirma la seva identitat .
La tecnologia actual usa, majoritàriament, en els processos de signat i xifrat, el que
s'anomena criptogràfica asimètrica. Això vol dir que a cada usuari que vulgui signar
i / o xifrar se li assignen dues claus, una pública i una altra privada.
És convenient saber, que la clau que surt en el certificat electrònic és només la clau
pública. La clau privada no està continguda en el certificat. Encara que aquesta
clau privada hagi pogut ser generada per la mateixa autoritat de certificació que va
expedir el certificat, i es correspon només amb la clau pública que apareix en el
7. PAC 2. Xarxes multimèdia 2n semestre curs 2012/13
certificat. L'autoritat de certificació no pot emmagatzemar en cap moment la clau
privada.
Sovint, per error, es pensa que la clau privada ve també en el certificat. Sobretot en
el cas que el certificat estigui en targetes. A la targeta sovint hi ha tant el certificat
com la clau privada, però es tracta de fitxers electrònics diferents.
c) Como es pot obtenir?
Els passos concrets a seguir dependran de l'Autoritat de Certificació escollida per
emetre el nostre certificat. Per les relacions tributàries amb l'Agència Tributària ha de
ser una de les autoritats de certificació admeses, que es troba en Entitats Emissores de
Certificats Electrònics.
S'ha distingit per una banda, si el certificat a obtenir és purament programari o si volem
un certificat en targeta. Aquesta disjuntiva diferencia els passos a seguir. En qualsevol
dels dos casos, sempre és necessari un pas que consisteix a acreditar la identitat en
una oficina de Registre.
D'altra banda, i un cop escollit el suport programari o en targeta, el fet que el certificat
sigui de persona física, persona jurídica o d'entitat sense personalitat jurídica,
determina la documentació a presentar en el pas d'acreditació de la identitat.
Així per a l'obtenció d'un certificat en suport programari, en el cas de l'Autoritat de
Certificació de la FNMT (Fàbrica Nacional de Moneda i Timbre) els passos són:
• Sol · licitud del certificat via Internet.
• Acreditació de la identitat davant d'alguna de les oficines de registre,
establerta per l'Autoritat de Certificació. La documentació a aportar en
l'acreditació, dependrà de si es tracta d'un certificat de persona física, certificat
de persona jurídica o un certificat d'entitat sense personalitat jurídica.
• Descàrrega del certificat via Internet.
• Realitzar còpia de seguretat del certificat.
d) Quines són les entitats emissores de certificats d’usuaris autoritzades –per a la
presentació telemática de Declaracions-?
Es detallen a:
http://www.aeat.es/AEAT.internet/Inicio_es_ES/_Configuracion_/_top_/Ayuda/Certif
icado_electronico/Como_obtener_un_certificado_electronico/Entidades_emisoras_
de_certificados_electronicos_/Entidades_emisoras_de_certificados_electronicos_.s
html
e) Què és una firma electrònica?
Sovint s’utilitzen de forma indistinta els termes signatura electrònica i signatura digital.
Així mateix, existeixen diferents definicions de signatura electrònica. Atenent novament a la
8. PAC 2. Xarxes multimèdia 2n semestre curs 2012/13
normativa (Llei 59/2003 de signatura electrònica), es parla de tres tipus de signatura
electrònica:
• Signatura electrònica és el conjunt de dades en forma electrònica, consignades
juntament amb altres o associades amb ells, que poden ser utilitzades com a mitjà
d'identificació del signant.
• Signatura electrònica avançada és la signatura electrònica que permet identificar el
signant i detectar qualsevol canvi ulterior de les dades signades, que està vinculada al
signant de manera única a les dades a què es refereix i que ha estat creada per mitjans
que el signant pot mantenir sota el seu exclusiu control.
• Signatura electrònica reconeguda és la signatura electrònica avançada basada en
un certificat reconegut i generada mitjançant un dispositiu segur de creació de
signatura.
La signatura digital no implica que el missatge està xifrat, això és, un missatge signat serà
llegible en funció que està o no xifrat.
En el cas de signatura electrònica avançada i reconeguda el procés és el següent: el
signant generarà mitjançant una funció, un "resum" o empremta digital del missatge.
Aquest resum o empremta digital la xifrarà amb la seva clau privada i el resultat és el que
es denomina signatura digital, que enviarà adjunta al missatge original. Qualsevol receptor
del missatge podrà comprovar que el missatge no va ser modificat des de la seva creació
perquè podrà generar el mateix resum o mateixa empremta digital aplicant la mateixa
funció al missatge. A més podrà comprovar la seva autoria, desxifrant la signatura digital
amb la clau pública del signant el que donarà com a resultat de nou el resum o empremta
digital del missatge.
7. Presenteu una notícia recent sobre seguretat informàtica (tema 3) o presenteu una
aplicació concreta que permeti evidenciar alguns dels conceptes detallats en el tema 4
sobre el nivell d’aplicació. Només heu de triar una de les dues opcions. En el primer cas
detalleu a quin tipus d'aplicació afecta, i, si és el cas, la possible solució al problema que
planteja, i la font d'aquesta notícia. En el segon cas, presenteu breument l’aplicació (quina
és la seva funcionalitat, en quin sistema operatiu es pot instal·lar, …).
En qualsevol dels dos casos haureu de justificar la vostra tria relacionant-la amb algun o
alguns apartats dels materials de l'assignatura,
Observació: A més de respondre aquesta pregunta en el document que lliurareu, i abans
de realitzar el seu lliurament, haureu de presentar aquesta noticia o aplicación en el fòrum
9. PAC 2. Xarxes multimèdia 2n semestre curs 2012/13
de l'aula (carpeta PAC2_seguretat o carpeta PAC2_aplicacions). Així compartirem
aquestes noticies i aplicacions amb la resta de companys/es de l'aula.
Es poden visualitzar les noticies/aplicacions presentades pels companys/es de la classe en
el fòrum de l'aula.
8. Definiu cadascun dels següent conceptes o termes, en un màxim de deu línies per cadascun
d’ells:
SET
Secure Electronic Transaction (SET) és un protocol que permet donar seguretat en les
transaccions per Internet en què s'usin targetes de crèdit. Les seves especificacions es poden
trobar al lloc web oficial de SETco, organisme encarregat d'homologar els mòduls de
programació i els certificats desenvolupats per empreses privades que s'usin en
implementacions del protocol SET.El seu funcionament es basa en l'ús de certificats digitals i
sistemes criptogràfics. Com a inconvenients de la SET esmentarem la seva complexitat i
lentitud. Normalment, amb SSL no es necessita certificat ni programari addicional, només
seleccionar els productes que cal comprar i acceptar el pagament. La lentitud de la SET és
deguda al fet que calen diferents verificacions d'identitat i integritat per part de diverses entitats
al llarg d'una transacció.
Peer to peer
D'una manera molt genèrica, podem dir que un sistema d'igual a igual es caracteritza per ser
un sistema distribuït en què tots els nodes tenen les mateixes capacitats i responsabilitats, i en
què tota la comunicació és simétrica. Els sistemes i aplicacions d'igual a igual s'han fet
populars de la mà de les aplicacions de compartició de fitxers, però hi ha altres tipus
d'aplicacions. Skype és un altre sistema de tipus d'igual a igual que és molt popular. Skype
proporciona telefonia a Internet. Utilitza un protocol de propietat, de la implementació del qual
es coneixen poques coses. Funciona seguint una organització amb superiguals, tal com fa
KaZaA. De fet, Skype va ser fundada pels fundadors de KaZaA. Un aspecte que cal destacar
és que aconsegueix superar els problemes que tenen els iguals quan són darrere d'un
tallafocs o els problemes derivats del NAT (network address translation).
DNS
El sistema de noms de domini (DNS) és un servei desplegat en Internet que permet fer la
traducció entre noms i adrecis IP. Est seria el servei principal, però a més proporciona altres
serveis com: • Àlies: de vegades interessa que un ordinador tingui més d'un nom. En aquest
cas, té un nom que es denomina canònic, que és el nom de l'ordinador, i després té altres
noms que són els seus àlies. • Àlies del servidor de correu: és important que les adreces de
correu electrònic siguin fàcils de recordar. El nom del servidor que gestiona el correu pot ser
més complicat de recordar i pot haver-hi més d'un servidor que respongui quan es demana per
un domini determinat. • Distribució de càrrega: el DNS s'usa també per fer distribució de
10. PAC 2. Xarxes multimèdia 2n semestre curs 2012/13
càrrega entre servidors replicats, com a servidors web. Llocs web molt accedits poden estar
replicats en molts servidors, cadascun corrent en un ordinador diferent i amb una adreça IP
diferent.
HTTPS
L'Hypertext Transfer Protocol Secure (HTTPS) és una combinació de l'HTTP amb el protocol
SSL/TLS per a proporcionar xifratge i identificació segura del servidor. La idea principal darrere
l'HTTPS és crear un canal segur sobre una xarxa insegura. Això assegura una protecció
raonable davant intrusos que vulguin espiar la comunicació i atacs man-in-the-middle, sempre
que el certificat del servidor estigui verificat i s'hi pugui confiar.
CDN
Content Delivery Network o Content Distribution Network, (xarxa de distribució de contingut).
Es tracta d'un conjunt d'ordinadors que contenen còpies d'unes dades, distribuïts al llarg d'una
xarxa de manera que els hi clients que accedeixin a ella sol·licitant unes dades obtinguin
aquests de la unitat més propera, en comptes d'accedir tots a un servidor central formant
embusos de coll d'ampolla.
NAT
Network Address Translation, (traducció d’adreça de xarxa) és un mecanisme usat per routers
IP per intercanviar paquets entre dues xarxes que no podrien intercanviar-los, perquè
s'assignen mútuament adreces incompatibles. NAT converteix les adreces utilitzades en els
paquets transportats, (els paquets han de permetre aquesta operació) i permet usar adreces
privades per accedir a Internet.
XMPP
És un protocol lliure de missatgeria instantània d'especificacions obertes basat en XML que ha
estat estandarditzat per l'IETF. Utilitza una arquitectura client-servidor descentralitzada: de
manera similar com fa l'SMTP, no hi ha un servidor central que coordini la missatgeria. Els
clients no es comuniquen directament els uns amb els altres, ho fan a través dels servidors.
Els seus punts forts són : Descentralització: no hi ha un servidor centralitzat que coordini la
missatgeria. Estàndards lliures: RFC 3920 i RFC 3921. Seguretat: els servidors XMPP es
poden aïllar de la xarxa XMPP pública (per exemple, a la intranet d'una companyia), i el nucli
d'XMPP inclou seguretat (via SASL i TLS). Flexibilitat: per sobre d'XMPP es poden afegir
funcionalitats a mida. En ser un protocol obert, cada usuari pot fer servir un client XMPP
diferent, sempre que compleixi les especificacions d'XMPP
11. PAC 2. Xarxes multimèdia 2n semestre curs 2012/13
9. Presenteu un exemple concret de missatge (amb el seu format) en el qual es posi en
evidència el funcionament intern del correu electrònic en Internet.
Podia ser semblant al que es mostra en els materials de l’assignatura:
1 S: 220 upc.cat
2 C: HELO uoc.edu
3 S: 250 Hello uoc.edu please to meet you
4 C: MAIL FROM: <marques@uoc.edu>
5 S: 250 marques@uoc.edu ... Sender OK
6 C: RCPT TO: <puig@upc.cat>
7 S: 250 puig@upc.cat ... Recipient OK
8 C: DATA
9 S: 354 Enter mail, end with "." on a line by itself
10 C: From: marques@uoc.edu
11 C: To: puig@upc.cat
12 C: Subject: Missatge d'exemple
13 C:
14 C: Aquest és un missatge de correu d'exemple.
15 C: Oi que és senzill?
16 C: .
17 S: 250 Message accepted for delivery
18 C: QUIT
19 S: 221 upc.cat closing connection
10. Per què és necessari digitalitzar i comprimir les dades multimèdia (àudio i vídeo) en
enviar-los per Internet? Presenta un exemple concret en el qual es mostri.el funcionament de la
compressió d'àudio de tipus PCM (pulse code modulation). Quins són els estàndards més
populars de compressió de vídeo?
Per a enviar dades multimèdia (àudio i vídeo) per Internet és necessari digitalitzar i comprimir
aquestes dades. La raó per la qual cal digitalitzar les dades és molt senzilla: les xarxes de
computadors transmeten bits; així doncs, tota la informació que es transmet ha d'estar
representada amb bits. La compressió és important perquè l'àudio i el vídeo sense comprimir
ocupen molt espai, amb el consum d'amplada de banda que això implica. Eliminar la
redundància en els senyals d'àudio i vídeo redueix en diverses ordres de magnitud l'amplada
de banda que es necessita per a transmetre la informació.
L’exemple podia ser semblant al que trobem en els materials:
Exemples en l'ús de PCM
12. PAC 2. Xarxes multimèdia 2n semestre curs 2012/13
Alguns exemples en l'ús de PCM són la codificació de veu amb 8.000 mostres/segon i 8
bits/mostra, la qual cosa dóna una taxa de 64 kbps. El CD d'àudio també fa servir PCM, amb
44.100 mostres/segon i 16 bits/mostra. Això dóna una taxa de 705,6 kbps per a canals mono i
1,411 Mbps per a estèreo.
Estàndards més populars de compressió de vídeo
Els formats de vídeo més estàndards per a treballar a la xarxa Internet són Quicktime Movie
(Apple), Real Media (Real Networks), Windows Media (Microsoft), Audio / Video Interleaved
(Microsoft), MPEG (MPG) i Flash Video (Adobe).
Un dels estàndards més populars per a la compressió de vídeo és el MPEG el qual inclou el
MPEG1 que fa la compressió en qualitat CD de vídeo (1,5 Mbps), MPEG2 el qual és per a
qualitat DVD i MPEG4 per a la compressió orientada a objectes. El MPEG té unes tècniques de
compressió que es basen en l’explotació de la redundància temporal entre les imatges i de la
compressió que té en compte la redundància espacial proporcionada pel JPEG.
Un altre dels estàndards és el H.264 o MPEG-4 part 10, creat amb la intenció de ser un
estàndard que pogués proporcionar una bona qualitat d’imatge amb bitrates menors que els
estàndards apareguts anteriorment, com el MPEG-2 o el MPEG-4 part 2.
Altres estàndards populars són el Quicktime o el Motion JPEG.