Modul Pro Generování Voip Datového Toku End-To-End Šifrovaných Messengerů

Total Page:16

File Type:pdf, Size:1020Kb

Modul Pro Generování Voip Datového Toku End-To-End Šifrovaných Messengerů Masarykova univerzita Fakulta informatiky Modul pro generování VoIP datového toku end-to-end šifrovaných messengerů Bakalářská práce Ondřej Charbulák Brno, jaro 2020 Masarykova univerzita Fakulta informatiky Modul pro generování VoIP datového toku end-to-end šifrovaných messengerů Bakalářská práce Ondřej Charbulák Brno, jaro 2020 Na tomto místě se v tištěné práci nachází oficiální podepsané zadání práce a prohlášení autora školního díla. Prohlášení Prohlašuji, že tato bakalářská práce je mým původním autorským dílem, které jsem vypracoval samostatně. Všechny zdroje, prameny a literaturu, které jsem při vypracování používal nebo z nich čerpal, v práci řádně cituji s uvedením úplného odkazu na příslušný zdroj. Ondřej Charbulák Vedoucí práce: Mgr. Adam Janovský i Poděkování Rád bych poděkoval svému vedoucímu Mgr. Adamovi Janovskému za veškeré rady a skvělé vedení bakalářské práce. Dále bych chtěl poděkovat Mgr. Jakubovi Čuperovi, Ph.D., a všem svým kolegům za cenné připomínky, vstřícnost a podporu při tvorbě této práce. ii Shrnutí Tato práce se zabývá kódováním hlasu a jeho následným přenosem po síti pomocí paketů. Tento jev je zkoumán u několika populárních mobilních aplikací umožňujících hovor prostřednictvím VoIP (Voice over Internet Protocol). Cílem práce je zjistit, zda jsou tyto aplikace zranitelné útokem podle autorů C. V. Wright et al. (IEEE S&P 2008, Spot me if you can). Součástí práce je návrh a implementace nástroje packetizer, jehož vstupem je zvolený hlasový korpus, výstupem jsou soubory obsahující délky paketů a fonémy náležící těmto paketům. iii Klíčová slova VoIP, C++, WhatsApp, Skype, audio kodek, Opus, Silk, hlasový kor- pus TIMIT iv Obsah 1 Úvod 1 2 Definice základních pojmů 3 2.1 Padding ............................3 2.2 Pulzně kódová modulace ...................3 2.3 Variable bitrate ........................4 2.4 Constant bitrate ........................4 2.5 Discontinuous transmission .................6 3 Výběr messengerů 7 3.1 Požadované vlastnosti messengerů ..............7 3.2 Chytání a analýza paketů ...................7 3.3 Kandidátní messengery ....................8 3.3.1 Telegram . .8 3.3.2 WhatsApp . .9 3.3.3 Facebook Messenger . 11 3.3.4 Signal . 12 3.3.5 Skype . 13 3.3.6 Viber . 14 3.4 Shrnutí ............................ 15 4 TIMIT Korpus 17 4.1 Formát WAV ......................... 17 4.1.1 Hlavička RIFF . 18 4.1.2 Hlavička NIST . 18 4.1.3 Formát a zpracování TIMIT .WAV souborů . 18 4.2 Textové soubory ........................ 19 4.2.1 Soubory .WRD . 19 4.2.2 Soubory .TXT . 19 4.2.3 Soubory .PHN . 19 4.2.4 Zpracování textových souborů . 19 5 Kodek Silk a jeho využití v aplikaci Skype 21 5.1 Kodek Silk ........................... 21 5.2 Nastavení kodeku Silk ..................... 21 5.3 Výchozí hodnoty pro Skype .................. 22 v 6 Kodek Opus a jeho využití v aplikaci WhatsApp 23 6.1 Kodek Opus .......................... 23 6.2 Nastavení kodéru Opus .................... 23 6.3 Výchozí hodnoty pro WhatsApp ............... 24 6.3.1 Hlavička Opus paketu . 24 6.3.2 Tvorba nestandardních paketů . 25 7 Návrh a implementace nástroje packetizer 27 7.1 Programy encoder_skype a encoder_whatsapp ..... 27 7.1.1 Příklad výstupu s parametrem -j 0 ....... 28 7.1.2 Příklad výstupu s parametrem -j 1 ....... 28 7.2 Použití a výstup programu packetizer ........... 28 7.3 Použité technologie ...................... 29 8 Závěr 30 Bibliografie 31 A Elektronická příloha 35 B Nástroj packetizer 36 B.1 Možnosti programu encoder_skype ............ 36 B.2 Možnosti programu encoder_whatsapp .......... 36 B.3 Možnosti programu packetizer .............. 38 B.4 Příklady výstupů programu packetizer .......... 40 B.4.1 Výstup pro Skype ve výchozím nastavení . 40 B.4.2 Výstup pro WhatsApp ve výchozím nastavení . 45 B.5 Příklad výstupu programu encoder_skype ......... 45 B.6 Příklad výstupu programu encoder_whatsapp ....... 46 vi Seznam tabulek vii Seznam obrázků 2.1 Graf s hodnotami audio vzorků. Na ose X je čas v sekundách, na ose Y je hodnota vzorku 4 2.2 Graf s velikostmi paketů o délce 20 ms. Na ose X je čas v sekundách, na ose Y velikost paketu v bajtech. 5 3.1 Ukázka paketů Telegramu 9 3.2 Ukázka paketů WhatsAppu 10 3.3 Ukázka RTP hlavičky WhatsApp paketu 11 3.4 Graf reprezentující počet přijatých paketů Facebook Messengeru za jednotku času (V jednom směru) 12 3.5 Ukázka paketů Signalu 13 3.6 Ukázka paketů Skypu 14 3.7 Ukázka paketů Viberu 15 viii 1 Úvod VoIP (Voice over Internet Protocol) je technologie, která umožňuje pře- nos digitalizovaného hlasu po síti, jež využívá protokolu IP. V dnešní době existuje celá řada mobilních aplikací, které prostřednictvím VoIP umožňují bezpečnou komunikaci. V důsledku širokého použití této technologie se i její bezpečnost stala často zkoumaným tématem. V mi- nulosti byla objevena celá řada útoků, jako je například man-in-the- middle attack, spam through Internet telephony (SPIT), nebo Denial of Service (DoS) [1, kap. 3, 4]. Aplikace pro zaručení bezpečnosti hovoru typicky implementují end-to-end šifrování, díky kterému je obsah pře- nášených dat znám jen koncovým uživatelům, pro ostatní jsou tato data viditelná pouze v zašifrované podobě. Aby bylo možné přenášet hlas po síti, je nutné jej nejprve převést do vhodné podoby. K tomuto účelu bylo navrženo několik audio kodeků, jako je například Opus (kap. 6.1) nebo Silk (kap. 5.1), jejich výstupem jsou pakety. Jelikož by byl přenos hovoru v nekomprimované podobě značně neefektivní, tyto kodeky mají za cíl produkovat co nejmenší ob- jem dat tak, aby zároveň byla udržována určitá kvalita daného hovoru. Takové kodeky mají typicky ztrátovou kompresi, krom toho mohou využívat různých technik, jak dále snížit množství přenášených dat. Jednou z těchto technik je variable bitrate, zkráceně VBR, kterému se věnuje kapitola 2.3. V roce 2008 autoři článku Spot me if you can [2] ukázali, že kódování, jehož součástí je VBR, se dá zneužít. Autorům se povedlo na základě délky zašifrovaných paketů určovat původní mluvené fráze, a to s prů- měrnou přesností 50 procent, v určitých situacích až 90 procent [2]. V takových případech se šifrování paketů stává zcela neúčinné. Autoři nejdříve ukázali, že každý foném odpovídá určité přenosové rychlosti, což je přímý důsledek použití VBR. Autoři dále popsali, jak vytvořit a použít Skrytý Markovův model1 pro hledání frází v zašifrovaných paketech. Pro využití jejich techniky je potřeba následující: ∙ znalost jazyka zkoumané konverzace ∙ příslušná zašifrovaná data 1. Angl. Hidden Markov Model (HMM) 1 1. Úvod ∙ data potřebná k vybudování Skrytého Markovova modelu, tě- mito daty jsou dvojice délka paketu a foném Cílem této práce bylo zanalyzovat populární messengery2 podpo- rující VoIP hovory, určit, jaký kodek používají, a vybrat z nich takové messengery, na které lze aplikovat výše popsaný útok. Výsledkem této práce je implementace nástroje packetizer, pomocí kterého je možné vytvořit trénovací data pro strojové učení. Účelem tohoto strojového učení je rozpoznávat fráze na základě délek po sobě jdoucích zašif- rovaných VoIP paketů. Vstupem nástroje je vybraný hlasový korpus a výstupem je datová sada, jejíž položky jsou délka paketu a foném, případně fonémy v paketu obsažené. Implementace strojového učení není předmětem této práce. Následující kapitola vysvětluje několik důležitých pojmů, včetně již zmíněného VBR. V kapitole 3 se věnuji analýze několika popu- lárních messengerů, které podporují VoIP hovory. Na základě této analýzy jsou zvoleny messengery vhodné pro útok popsaný v článku [2]. Kodeky vybraných messengerů jsou popsány v kapitolách 5.1 a 6, v těchto kapitolách se rovněž zabývám jejich konkrétním nastavením pro dané aplikace. Kapitola 4 je věnována zpracování korpusu TIMIT3 , a to jak audio nahrávek, tak i příslušných fonetických přepisů. Kapi- tola 7 se zabývá implementací nástroje packetizer, popisuje způsob použití, formát výstupu a možnosti rozšíření. V závěru je shrnuta použitelnost pro budoucí strojové učení a jeho očekávané výsledky. 2. Z angl. messaging applications - aplikace podporující okamžité zasílání zpráv (instant messaging). 3. Celým názvem DARPA TIMIT Acoustic-Phonetic Continuous Speech Corpus, viz https://catalog.ldc.upenn.edu/LDC93S1 2 2 Definice základních pojmů V této kapitole jsou definovány pojmy, které jsou používány napříč touto prací. Pro tvorbu následujících příkladů byl vždy použit audio soubor SA2.WAV z korpusu TIMIT. Tento soubor je součátí elektronické přílohy (viz příloha A). 2.1 Padding Padding1 je zarovnání délky přenášených dat na určitou velikost. To- hoto zarovnání bývá dosaženo vložením dodatečných bajtů do pů- vodní zprávy. Bajty mohou být vloženy na úrovni kodeku, to podpo- ruje mimo jiné i Opus [3, kap. 3.2.5.]. Padding může být přidán během šifrování, nebo samostatně v rámci použitého protokolu. Příkladem protokolu, který podporuje padding je RTP2 [4, kap. 5.]. 2.2 Pulzně kódová modulace Pulzně kódová modulace, zkráceně PCM3 je metoda nekomprimova- ného ukládání audio signálu v digitální podobě. Pro popis PCM se používají dva základní parametry, jedním je vzorkovací frekvence4, která udává počet uložených vzorků za jed- notku času, typicky za 1 sekundu. Jednotkou je hertz [Hz] a běžně jsou používány hodnoty od 8 kHz do 48 kHz. Druhým parametrem je bitová hloubka5, která udává, kolik bitů je použito na uložení jednoho vzorku audia. Typicky je použito 8, 16, nebo 24 bitů na jeden vzorek. Jednotlivé vzorky odpovídají hodnotám signálu v daném čase, hodnoty blízko nuly reprezentují ticho, u hodnot blížícím se amplitudě je tomu naopak. Na obrázku 2.1 je graf sestavený z jednotlivých vzorků souboru SA2.WAV. Ticho na začátku a pauzy mezi jednotlivými slovy se zde projevují hodnotami blízko nuly. 1. Česky „výplň“. 2. Real-time Transport Protocol 3. Z angl. pulse-code modulation. 4. Angl. sample rate 5. Angl. bit depth 3 2. Definice základních pojmů Obrázek 2.1: Graf s hodnotami audio vzorků. Na ose X je čas v sekun- dách, na ose Y je hodnota vzorku 2.3 Variable bitrate Audio kodek, jenž podporuje variable bitrate (VBR), dokáže složitější části audia kódovat vyšší přenosovou rychlostí a méně složité naopak nižší. Výsledkem jsou různě velké pakety. Rozdíl mezi velikostmi pa- ketů je nejvíce znatelný, když je porovnáno zakódované ticho s řečí.
Recommended publications
  • Proceedings 2005
    LAC2005 Proceedings 3rd International Linux Audio Conference April 21 – 24, 2005 ZKM | Zentrum fur¨ Kunst und Medientechnologie Karlsruhe, Germany Published by ZKM | Zentrum fur¨ Kunst und Medientechnologie Karlsruhe, Germany April, 2005 All copyright remains with the authors www.zkm.de/lac/2005 Content Preface ............................................ ............................5 Staff ............................................... ............................6 Thursday, April 21, 2005 – Lecture Hall 11:45 AM Peter Brinkmann MidiKinesis – MIDI controllers for (almost) any purpose . ....................9 01:30 PM Victor Lazzarini Extensions to the Csound Language: from User-Defined to Plugin Opcodes and Beyond ............................. .....................13 02:15 PM Albert Gr¨af Q: A Functional Programming Language for Multimedia Applications .........21 03:00 PM St´ephane Letz, Dominique Fober and Yann Orlarey jackdmp: Jack server for multi-processor machines . ......................29 03:45 PM John ffitch On The Design of Csound5 ............................... .....................37 04:30 PM Pau Arum´ıand Xavier Amatriain CLAM, an Object Oriented Framework for Audio and Music . .............43 Friday, April 22, 2005 – Lecture Hall 11:00 AM Ivica Ico Bukvic “Made in Linux” – The Next Step .......................... ..................51 11:45 AM Christoph Eckert Linux Audio Usability Issues .......................... ........................57 01:30 PM Marije Baalman Updates of the WONDER software interface for using Wave Field Synthesis . 69 02:15 PM Georg B¨onn Development of a Composer’s Sketchbook ................. ....................73 Saturday, April 23, 2005 – Lecture Hall 11:00 AM J¨urgen Reuter SoundPaint – Painting Music ........................... ......................79 11:45 AM Michael Sch¨uepp, Rene Widtmann, Rolf “Day” Koch and Klaus Buchheim System design for audio record and playback with a computer using FireWire . 87 01:30 PM John ffitch and Tom Natt Recording all Output from a Student Radio Station .
    [Show full text]
  • Can Skype Be More Satisfying? a Qoe-Centric Study of the FEC
    HUANG LAYOUT 2/22/10 1:14 PM Page 2 Could Skype Be More Satisfying? A QoE-Centric Study of the FEC Mechanism in an Internet-Scale VoIP System Te-Yuan Huang, Stanford University Polly Huang, National Taiwan University Kuan-Ta Chen, Academia Sinica Po-Jung Wang, National Taiwan University Abstract The phenomenal growth of Skype in recent years has surpassed all expectations. Much of the application’s success is attributed to its FEC mechanism, which adds redundancy to voice streams to sustain audio quality under network impairments. Adopting the quality of experience approach (i.e., measuring the mean opinion scores), we examine how much redundancy Skype adds to its voice streams and systematically explore the optimal level of redundancy for different network and codec settings. This study reveals that Skype’s FEC mechanism, not so surprisingly, falls in the ballpark, but there is surprisingly a significant margin for improvement to ensure consistent user satisfaction. here is no doubt that Skype is the most popular VoIP data, at the error concealment level. service. At the end of 2009, there were 500 million Hereafter, we refer to the redundancy-based error conceal- users registered with Skype, and the number of concur- ment function of the system as the forward error correction rent online users regularly exceeds 20 million. Accord- (FEC) mechanism. There are two components in a general Ting to TeleGeography, in 2008 8 percent of international FEC mechanism: a redundancy control algorithm and a redun- long-distance calls were made via Skype, making Skype the dancy coding scheme. The control algorithm decides how largest international voice carrier in the world.
    [Show full text]
  • Document Title
    Video-conference system based on open source software Emanuel Frederico Barreiros Castro da Silva Dissertation submitted to obtain the Master Degree in Information Systems and Computer Engineering Jury Chairman: Prof. Doutor Joao Paulo Marques da Silva Supervisor: Prof. Doutor Nuno Filipe Valentim Roma Co-supervisor: Prof. Doutor Pedro Filipe Zeferino Tomas Member: Prof. Doutor Luis Manuel Antunes Veiga June 2012 Acknowledgments I would like to thank Dr. Nuno Roma for the patience in guiding me through all the research, implementation and writing phase of this thesis. I would also like to thank Dr. Pedro Tomas´ for the Latex style sheet for this document and for the final comments and corrections on this thesis. I would also like to thank all my colleagues that helped me and supported me in hard times when i though it was impossible to implement the proposed work and was thinking in giving up. I would like to mention: Joao˜ Lima, Joao˜ Cabral, Pedro Magalhaes˜ and Jose´ Rua for all the support! Joao˜ Lima and Joao˜ Cabral were also fundamental for me, since they discussed different possibilities in the proposed solution with me and gave me fundamental support and feedback on my work! You guys were really the best friends i could had in the time being! I do not have enough thank words for you! Andre´ Mateus should also be mentioned due to all the patience and support for installing, uninstalling, installing, uninstalling and installing different Virtual Machines with Linux some more times. I would like to thank my family, specially my mother, for all the support and care they gave me for almost two years.
    [Show full text]
  • A Game Engine for the Blind
    Bachelor in Computer Science and Engineering 2016/2017 Bachelor Thesis Designing User Experiences: a Game Engine for the Blind Álvaro Cáceres Muñoz Tutor/s: Teresa Onorati Thesis defense date: July 3rd, 2017 This work is subject to the Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International Public License. Abstract Video games experience an ever-increasing interest by society since their incep- tion on the 70’s. This form of computer entertainment may let the player have a great time with family and friends, or it may as well provide immersion into a story full of details and emotional content. Prior to the end user playing a video game, a huge effort is performed in lots of disciplines: screenwriting, scenery design, graphical design, programming, opti- mization or marketing are but a few examples. This work is done by game studios, where teams of professionals from different backgrounds join forces in the inception of the video game. From the perspective of Human-Computer Interaction, which studies how people interact with computers to complete tasks [9], a game developer can be regarded as a user whose task is to create the logic of a video game using a computer. One of the main foundations of HCI1. is that an in-depth understanding of the user’s needs and preferences is vital for creating a usable piece of technology. This point is important as a single piece of technology (in this case, the set of tools used by a game developer) may – and should have been designed to – be used on the same team by users with different knowledge, abilities and capabilities.
    [Show full text]
  • DCP-O-Matic Users' Manual
    DCP-o-matic users’ manual Carl Hetherington DCP-o-matic users’ manual ii Contents 1 Introduction 1 1.1 What is DCP-o-matic?.............................................1 1.2 Licence.....................................................1 1.3 Acknowledgements...............................................1 1.4 This manual...................................................1 2 Installation 2 2.1 Windows....................................................2 2.2 Mac OS X....................................................2 2.3 Debian, Ubuntu or Mint Linux........................................2 2.4 Fedora, Centos and Mageia Linux.......................................2 2.5 Arch Linux...................................................3 2.6 Other Linux distributions...........................................3 2.7 ‘Simple’ and ‘Full’ modes...........................................4 3 Creating a DCP from a video 5 3.1 Creating a new film..............................................5 3.2 Adding content.................................................6 3.3 Making the DCP................................................7 4 Creating a DCP from a still image9 5 Manipulating existing DCPs 12 5.1 Importing a DCP into DCP-o-matic..................................... 12 5.2 Decrypting encrypted DCPs.......................................... 12 5.3 Making a DCP from a DCP.......................................... 12 5.3.1 Re-use of existing data......................................... 13 5.3.2 Making overlay files.........................................
    [Show full text]
  • Perceptual Audio Coding Contents
    12/6/2007 Perceptual Audio Coding Henrique Malvar Managing Director, Redmond Lab UW Lecture – December 6, 2007 Contents • Motivation • “Source coding”: good for speech • “Sink coding”: Auditory Masking • Block & Lapped Transforms • Audio compression •Examples 2 1 12/6/2007 Contents • Motivation • “Source coding”: good for speech • “Sink coding”: Auditory Masking • Block & Lapped Transforms • Audio compression •Examples 3 Many applications need digital audio • Communication – Digital TV, Telephony (VoIP) & teleconferencing – Voice mail, voice annotations on e-mail, voice recording •Business – Internet call centers – Multimedia presentations • Entertainment – 150 songs on standard CD – thousands of songs on portable music players – Internet / Satellite radio, HD Radio – Games, DVD Movies 4 2 12/6/2007 Contents • Motivation • “Source coding”: good for speech • “Sink coding”: Auditory Masking • Block & Lapped Transforms • Audio compression •Examples 5 Linear Predictive Coding (LPC) LPC periodic excitation N coefficients x()nen= ()+−∑ axnrr ( ) gains r=1 pitch period e(n) Synthesis x(n) Combine Filter noise excitation synthesized speech 6 3 12/6/2007 LPC basics – analysis/synthesis synthesis parameters Analysis Synthesis algorithm Filter residual waveform N en()= xn ()−−∑ axnr ( r ) r=1 original speech synthesized speech 7 LPC variant - CELP selection Encoder index LPC original gain coefficients speech . Synthesis . Filter Decoder excitation codebook synthesized speech 8 4 12/6/2007 LPC variant - multipulse LPC coefficients excitation Synthesis
    [Show full text]
  • Format De Données
    Format de Cannées • Hfila Perls 2.95Cd nes 1015/0912.99 PHI Format de données Un article de Wild Paris Descartes. Des clés pour comprendre l'Université numérique Accès per catégories au glossaire : Accès thématique HYPERGLOSSAIFtE :ABCDEF GH IJKLMN OP QRSTUVWXYZ Format de données Sommaire Le format des données est la représentation informatique (sous forme de nombres binaires) des données (texte, image, vidéo, audio, archivage et myptage, exécutable) en 1 Format de données vue de les stocker, de les traiter, de les manipuler. Les données peuvent être ainsi • 1.1 Format ouvert échangées entre divers programmes informatiques ou logiciels (qui les lisent et les • 1.2 Format libre interprètent), soit par une connexion directe soit par l'intermédiaire d'un fichier. • 1.3 Format fermé • 1.4 Format Le format de fichier est le type de codage utilisé pour coder les données contenues dans propriétaire un fichier. Il est identifié par l'extension qui suit le nom du fichier. • 1.5 Format normalisé Les fichiers d'ordinateurs peuvent être de deux types : • 1.6 Format conteneur • 2 Les formas texte • Les fichiers ASCII : ils contiennent des caractères qui respectent les codes • 2.1 Bureautique ASCII. Ils sont donc lisibles (éditables dans n'importe quel éditeur de texte). • 3 Les formats d'image • Les fichiers binaires ils contiennent des informations codées directement en • 4 Les formats audio binaire (des 0 et des l). Ces fichiers sont lisibles dans un éditeur de texte, mais • 5 Les formats vidéo complètement déchiffrables par la spécification publique fournie par le producteur. • 6 DR/yr Pour afficher ou exécuter un fichier binaire, il faut donc utiliser un logiciel • 7 Liens pour approfondir compatible avec le logiciel qui a produit ce fichier.
    [Show full text]
  • Volume 2 – Vidéo Sous Linux
    Volume 2 – Vidéo sous linux Installation des outils vidéo V6.3 du 20 mars 2020 Par Olivier Hoarau ([email protected]) Vidéo sous linux Volume 1 - Installation des outils vidéo Volume 2 - Tutoriel Kdenlive Volume 3 - Tutoriel cinelerra Volume 4 - Tutoriel OpenShot Video Editor Volume 5 - Tutoriel LiVES Table des matières 1 HISTORIQUE DU DOCUMENT................................................................................................................................4 2 PRÉAMBULE ET LICENCE......................................................................................................................................4 3 PRÉSENTATION ET AVERTISSEMENT................................................................................................................5 4 DÉFINITIONS ET AUTRES NOTIONS VIDÉO......................................................................................................6 4.1 CONTENEUR................................................................................................................................................................6 4.2 CODEC.......................................................................................................................................................................6 5 LES OUTILS DE BASE POUR LA VIDÉO...............................................................................................................7 5.1 PRÉSENTATION.............................................................................................................................................................7
    [Show full text]
  • Specview User Manual Rev 3.04 for Version
    User Manual Copyright SpecView 1994 - 2007 3.04 For SpecView Version 2.5 Build #830/32 Disclaimer SpecView software communicates with industrial instrumentation and displays and stores the information it receives. It is always possible that the data being displayed, stored or adjusted is not as expected. ERRORS IN THE DATABASE OR ELSEWHERE MEAN THAT YOU COULD BE READING OR ADJUSTING SOMETHING OTHER THAN THAT WHICH YOU EXPECT! Safety devices must ALWAYS be used so that safe operation of equipment is assured even if incorrect data is read by or sent from SpecView. SpecView itself MUST NOT BE USED IN ANY WAY AS A SAFETY DEVICE! SpecView will not be responsible for any loss or damage caused by incorrect use or operation, even if caused by errors in programs supplied by SpecView Corporation. Warranties & Trademarks This document is for information only and is subject to change without prior notice. SpecView is a registered trademark of SpecView Corporation Windows is a trademark of Microsoft Corporation. All other products and brand names are trademarks of their respective companies. Copyright 1995-2007 by SpecView Corporation. All Rights Reserved. This document was produced using HelpAndManual. I Contents I Table of Contents Foreword 0 1 Installation 1 1.1 Instrument................................................................................................................................... Installation and Wiring 1 1.2 Instrument..................................................................................................................................
    [Show full text]
  • Dialogic Diva System Release 8.5WIN Reference Guide
    Dialogic® Diva® System Release 8.5WIN Service Update Reference Guide February 2012 206-339-34 www.dialogic.com Dialogic® Diva® System Release 8.5 WIN Reference Guide Copyright and Legal Notice Copyright © 2000-2012 Dialogic Inc. All Rights Reserved. You may not reproduce this document in whole or in part without permission in writing from Dialogic Inc. at the address provided below. All contents of this document are furnished for informational use only and are subject to change without notice and do not represent a commitment on the part of Dialogic Inc. and its affiliates or subsidiaries (“Dialogic”). Reasonable effort is made to ensure the accuracy of the information contained in the document. However, Dialogic does not warrant the accuracy of this information and cannot accept responsibility for errors, inaccuracies or omissions that may be contained in this document. INFORMATION IN THIS DOCUMENT IS PROVIDED IN CONNECTION WITH DIALOGIC® PRODUCTS. NO LICENSE, EXPRESS OR IMPLIED, BY ESTOPPEL OR OTHERWISE, TO ANY INTELLECTUAL PROPERTY RIGHTS IS GRANTED BY THIS DOCUMENT. EXCEPT AS PROVIDED IN A SIGNED AGREEMENT BETWEEN YOU AND DIALOGIC, DIALOGIC ASSUMES NO LIABILITY WHATSOEVER, AND DIALOGIC DISCLAIMS ANY EXPRESS OR IMPLIED WARRANTY, RELATING TO SALE AND/OR USE OF DIALOGIC PRODUCTS INCLUDING LIABILITY OR WARRANTIES RELATING TO FITNESS FOR A PARTICULAR PURPOSE, MERCHANTABILITY, OR INFRINGEMENT OF ANY INTELLECTUAL PROPERTY RIGHT OF A THIRD PARTY. Dialogic products are not intended for use in certain safety-affecting situations. Please see http://www.dialogic.com/company/terms-of-use.aspx for more details. Due to differing national regulations and approval requirements, certain Dialogic products may be suitable for use only in specific countries, and thus may not function properly in other countries.
    [Show full text]
  • 1. Zpracování Hlasu 2. Kodeky
    2. přenáška Hlas a jeho kódování 1 Osnova přednášky 1. Zpracování hlasu 2. Kodeky 2 1. Hlas 3 Hlas Kmitočet hlasivek je charakterizován základním tónem lidského hlasu (pitch periode) F0, který tvoří základ znělých zvuků (tj. samohlásek a znělých souhlásek). Kmitočet základního tónu je různý u dětí, dospělých, mužů i žen, pohybuje se většinou v rozmezí 150 až 4 000 Hz. Sdělení zprostředkované řečovým signálem je diskrétní, tzn. může být vyjádřeno ve tvaru posloupnosti konečného počtu symbolů. Každý jazyk má vlastní množinu těchto symbolů – fonemů, většinou 30 až 50. Hlásky řeči dále můžeme rozdělit na znělé (n, e, ...), neznělé (š, č, ...) a jejich kombinace. Znělá hláska představuje kvaziperiodický průběh signálu, neznělá pak signál podobný šumu. Navíc energie znělých hlásek je větší než neznělých. Krátký časový úsek znělé hlásky můžeme charakterizovat její jemnou a formantovou strukturou. Formantem označujeme tón tvořící akustický základ hlásky. Ten vlastně představuje spektrální obal řečového signálu. Jemná harmonická struktura představuje chvění hlasivek. 4 Příklad časového a kmitočtového průběhu znělého a neznělého segmentu hovorového signálu Blíže http://www.itpoint.cz/ip-telefonie/teorie/princip-zpracovani-hlasu-ip-telefonie.asp 5 Pásmo potřebné pro telefonii 6 Pěvecké výkony jsou mimo oblast IP telefonie Blíže diskuze na http://forum.avmania.e15.cz/viewtopic.php?style=2&f=1724&t=1062463&p=6027671&sid= 7 2. Kodeky 8 Brána VoIP 9 Architektura VoIP brány SLIC – Subscriber Line Interface Circuit PLC – Packet Loss Concealment (odstranění důsledků ztrát rámců) Echo canceliation – odstranění odezvy 10 Některé vlastnosti kodérů . Voice Activity Detection (VAD) V pauze řeči je produkováno jen velmi malé množství bitů, které stačí na generování šumu.
    [Show full text]
  • PC-Netzwerke – Das Umfassende Handbuch 735 Seiten, Gebunden, Mit DVD, 7
    Wissen, wie’s geht. Leseprobe Wir leben in einer Welt voller Netzwerktechnologien. Dieses Buch zeigt Ihnen, wie Sie diese sinnvoll einsetzen und ihre Funktionen verstehen. Diese Leseprobe macht Sie bereits mit einzelnen Aspek- ten vertraut. Außerdem können Sie einen Blick in das vollständige Inhalts- und Stichwortverzeichnis des Buches werfen. »Netzwerk-Grundwissen« »Wireless LAN« »DHCP« »Netzwerkspeicher« Inhaltsverzeichnis Index Die Autoren Leseprobe weiterempfehlen Axel Schemberg, Martin Linten, Kai Surendorf PC-Netzwerke – Das umfassende Handbuch 735 Seiten, gebunden, mit DVD, 7. Auflage 2015 29,90 Euro, ISBN 978-3-8362-3680-5 www.rheinwerk-verlag.de/3805 Kapitel 3 Grundlagen der Kommunikation Dieser Teil des Buches soll Ihnen einen vertieften Überblick über das theoretische Gerüst von Netzwerken geben und damit eine Wissensbasis für die weiteren Kapitel des Buches schaffen. Das Verständnis der Theorie wird Ihnen bei der praktischen Arbeit, insbesondere bei der Fehleranalyse, helfen. Aktuelle Netzwerke sind strukturiert aufgebaut. Die Strukturen basieren auf verschie- denen technologischen Ansätzen. Wenn Sie ein Netzwerk aufbauen wollen, dessen Technologie und Struktur Sie ver- stehen möchten, dann werden Sie ohne Theorie sehr schnell an Grenzen stoßen. Sie berauben sich selbst der Möglichkeit eines optimal konfiguriertes Netzwerkes. In Fehlersituationen werden Ihnen die theoretischen Erkenntnisse helfen, einen Feh- ler im Netzwerk möglichst schnell zu finden und geeignete Maßnahmen zu seiner Beseitigung einzuleiten. Ohne theoretische Grundlagen sind Sie letztlich auf Glücks- treffer angewiesen. Dieses Buch legt den Schwerpunkt auf die praxisorientierte Umsetzung von Netzwer- ken und konzentriert sich auf die Darstellung von kompaktem Netzwerkwissen. Ein Computernetzwerk kann man allgemein als Kommunikationsnetzwerk bezeich- nen. Ausgehend von der menschlichen Kommunikation erkläre ich die Kommunika- tion von PCs im Netzwerk.
    [Show full text]