Internet Windows Android

Tendințele moderne în securitatea informațiilor. Ce VPN să alegi? Transfer de date în playere media portabile: protocoale proprietare Termenul „proprietar”

Insuficient). Proprietarul software-ului proprietar deține un monopol asupra utilizării, copierii și modificării acestuia, în întregime sau în momente semnificative. Este obișnuit să se facă referire la software-ul proprietar ca orice software care nu este liber, inclusiv semi-liber.

Conceptul luat în considerare nu este direct legat de concept software comercial .

Etimologie

FSF

Termenul „software proprietar” este folosit de FSF (Free Software Foundation) pentru a defini software-ul care nu este software liber în viziunea Fundației. .

software semi-liber

Software-ul gratuit, care permite utilizarea, distribuirea și modificarea practic nelimitată (inclusiv distribuția versiunilor modificate) de software în scopuri necomerciale, a fost numit anterior semi-liber de către Free Software Foundation. La fel ca Debian, Free Software Foundation a considerat acești termeni inacceptabili pentru software-ul liber, dar a distins software-ul semi-liber de software-ul proprietar. „Software propriu” și „software semi-liber” au fost denumite în mod colectiv „software non-liber”. Mai târziu, FSF a renunțat la conceptul de „software semi-liber” și a început să folosească termenul de „software proprietar” pentru toate programele care nu sunt libere.

Restricție înseamnă

Prevenirea utilizării, copierii sau modificării se poate realiza prin mijloace legale și/sau tehnice.

Mijloacele tehnice includ lansarea numai a fișierelor binare care pot fi citite de mașină, restricționarea accesului la codul sursă care poate fi citit de om (sursă închisă), ceea ce face dificilă utilizarea propriilor copii. Accesul la codul sursă închis este de obicei rezervat angajaților companiei dezvoltatoare, dar se pot aplica restricții de acces mai flexibile, în care distribuirea codului sursă este permisă partenerilor companiei, auditorilor tehnici sau altora, în conformitate cu politica companiei.

Remediile legale pot include secrete comerciale, drepturi de autor și brevete.

Protectie legala

Protecția juridică a programelor de calculator este posibilă în două regimuri juridice diferite - regimul aplicabil operelor literare și regimul aplicabil brevetelor. În primul caz, programul este identificat (și protejat) prin textul codului, în al doilea - prin criteriile de brevetabilitate utilizate pentru invenții (adică este necesar să se dovedească „inovativitatea”, „originalitatea” și „non -evidență”, precum și posibilitatea de a rezolva o problemă tehnică existentă și adecvarea comercială).

Protecția juridică a programelor de calculator se bazează pe prevederile unui număr de acorduri și convenții internaționale. Cu toate acestea, aproape toate, într-o măsură sau alta (cum ar fi convențiile de la Paris, Berna, Roma și Tratatul de la Washington) sunt încorporate în textul Acordului TRIPS administrat de Organizația Mondială a Comerțului. Acordul TRIPS prevede că programele de calculator sunt protejate „în mod similar cu protecția operelor literare în temeiul Convenției de la Berna (1971)”. Cu toate acestea, în practică, al doilea mod de protecție a conținutului digital proprietar sub forma unui brevet (art. 27 TRIPS) este din ce în ce mai utilizat. De exemplu, în SUA, primul brevet de software din SUA a fost eliberat în anii 50, brevetul nr. 3.380.029 datat. eliberat lui Martin A. Goetz. Cu toate acestea, o doctrină juridică cu drepturi depline pentru brevetarea programelor de calculator în Statele Unite a fost formată abia în anii 1980 ca urmare a unei serii de precedente judiciare (Gottschallk v. Benson; Diamond v. Diehr.), care au dezvoltat criterii specifice aplicabile pentru brevetarea programelor de calculator. Până atunci, este imposibil să vorbim despre brevetarea programelor de calculator în Statele Unite ca o procedură bine stabilită. Unul dintre ultimele brevete de programe de calculator a fost un brevet emis pe 6 ianuarie. US 9.230.358 B2, care protejează metoda, sistemul și programul de calculator pentru redarea widget-urilor. În UE, brevetarea programelor de calculator se bazează pe prevederea EPC, care a fost clarificată printr-o serie de decizii ale Oficiului European de Brevete. În Dosarul nr. T258/03 (metoda Hitachi / Licitație) din 21.04.2004, Camera de Apel a Oficiului European de Brevete a precizat că art. 52 (1) și 52 (2) CBE nu interzice brevetarea programelor de calculator, cu toate acestea, nu orice „soluție tehnică” poate fi brevetată. Potrivit reprezentanților oficiului de brevete, folosirea „mijlocurilor tehnice” pentru rezolvarea problemei este destul de de înțeles, însă implică necesitatea suplimentării „soluției tehnice” cu una „inovatoare”.

Limitări tipice ale software-ului proprietar

Există un număr mare de modele de afaceri diferite, iar companiile de software proprietar își scriu propriile acorduri de licență în conformitate cu acestea. Cele mai tipice limitări ale software-ului proprietar sunt enumerate mai jos.

Restricții de utilizare comercială

Există un număr mare de produse software care permit utilizarea gratuită necomercială pentru persoane fizice, instituții medicale și de învățământ, organizații non-profit etc., totuși, acestea necesită plată dacă produsul software este utilizat pentru profit. Un astfel de software este foarte popular și utilizat pe scară largă și, datorită gratuității sale, are suport tehnic bun din partea specialiștilor care nu au nevoie de costuri suplimentare de instruire.

Restricție de distribuție

Acest tip de restricție însoțește de obicei proiectele software mari, când deținătorul drepturilor de autor solicită plata pentru fiecare copie a programului. În mod obișnuit, cu o astfel de limitare, sunt utilizate produse software care sunt concentrate pe un segment de piață „profesional” îngust sau software care este cerut de un număr mare de utilizatori. Un exemplu este pachetul software Adobe CS6 sau sistemul de operare Windows 8.

Restricții privind învățarea, modificarea etc.

Acest tip de restricție este utilizat numai în pachetele software cu sursă închisă și poate interzice sau restricționa orice modificare a codului programului, dezasamblarea și decompilarea.

Proprietar în mod implicit

Din motive legale și tehnice, software-ul este de obicei proprietar în mod implicit.

Software-ul în limbi compilate este utilizat într-o formă care nu este destinată editării, adică fără texte sursă. Este posibil ca autorul să nu distribuie textele sursă din obișnuință sau să le considere de calitate insuficientă pentru a fi afișate decent.

Datorită varietății de licențe, poate fi dificil pentru un autor să aleagă pe cea mai bună.

Există opinii diferite în rândul susținătorilor de software liber cu privire la importanța libertăților utilizatorilor în raport cu software-ul care rulează doar pe un sistem de la distanță (software de server care nu a fost supus termenilor copyleft din GNU GPL, care a dat naștere Affero GPL), sau, așa cum ar fi, „pe Internet”, dar este de fapt descărcat pentru a fi executat pe computerul utilizatorului de fiecare dată (de exemplu, scripturi de pe site-uri web, ocupând uneori sute de kiloocteți cu nume de funcții scurtate imposibil de citit), sau algoritmi implementați în hardware ( care reduce ponderea ordinare non-libere PE, dar nu-l face mai liber utilizator). A se vedea GNU AGPL, hardware open source, GNUzilla (un browser web cu un add-on care blochează execuția programelor JavaScript non-triviale, negratuite).

Note

  1. Dicționare Yandex proprietare
  2. Deoarece software-ul comercial poate fi gratuit: Câteva cuvinte și expresii confuze sau încărcate care merită evitate(Engleză) . Free Software Foundation. Consultat la 1 decembrie 2008. Arhivat din original pe 3 februarie 2012.

Probabil ați auzit expresia „trebuie să utilizați un VPN pentru a vă proteja confidențialitatea”. Acum te gândești: „OK, dar cum funcționează un VPN?”

Există multe articole pe Internet care sugerează utilizarea unui singur protocol, dar puțini și-au făcut timp să explice unele dintre tehnologiile VPN de bază. În acest articol, voi explica ce sunt protocoalele VPN, diferențele lor și ce ar trebui să căutați.

Ce este un VPN?

Înainte de a ne uita la anumite protocoale VPN, haideți să revizuim rapid ce este un VPN.

În esență, un VPN vă permite să accesați internetul public cu o conexiune privată. Când faceți clic pe un link de pe web, solicitarea dvs. este trimisă la serverul corect, returnând de obicei conținutul corect. În esență, datele dvs. circulă perfect de la A la B, iar site-ul web sau serviciul vă poate vedea adresa IP printre alte date de identificare.

Când utilizați un VPN, toate solicitările dvs. sunt mai întâi direcționate printr-un server privat deținut de furnizorul VPN. Solicitarea dvs. este direcționată de la A la C prin B. Puteți accesa toate datele disponibile anterior (și în unele cazuri mai multe). Dar site-ul sau serviciul are doar detaliile furnizorului VPN: adresa lor IP etc.

Există multe utilizări pentru un VPN, inclusiv protejarea datelor și a identității, evitarea cenzurii punitive și criptarea comunicațiilor.

Ce sunt protocoalele VPN?

Protocolul VPN definește exact modul în care datele dvs. sunt direcționate între computer și serverul VPN. Protocoalele au specificații diferite, oferind beneficii utilizatorilor într-o mare varietate de circumstanțe. De exemplu, unii acordă prioritate vitezei, în timp ce alții se concentrează pe confidențialitate și securitate.

Să aruncăm o privire la cele mai comune protocoale VPN.


1.OpenVPN

OpenVPN este un protocol VPN open source. Aceasta înseamnă că utilizatorii pot verifica codul sursă pentru vulnerabilități sau îl pot folosi în alte proiecte. OpenVPN a devenit unul dintre cele mai importante protocoale VPN. OpenVPN este open source și unul dintre cele mai sigure protocoale. OpenVPN permite utilizatorilor să-și securizeze datele utilizând, în esență, criptarea cheii AES-256 de neîntreruptă (printre altele), cu autentificare RSA pe 2048 de biți și algoritm SHA1 de 160 de biți.

Pe lângă faptul că oferă criptare puternică, OpenVPN este disponibil și pentru aproape orice platformă: Windows, MacOS, Linux, Android, iOS, routere și multe altele. Chiar și Windows Phone și Blackberry îl pot folosi!

Protocolul OpenVPN a fost criticat în trecut pentru viteze mici. Cu toate acestea, implementările recente au înregistrat o oarecare accelerare, iar accentul pe securitate și confidențialitate merită atenție.


2.L2TP/IPSec

Layer 2 Tunnel Protocol este un protocol VPN foarte popular. L2TP este succesorul PPTP-ului amortizat (a se vedea secțiunea PPTP de mai jos pentru mai multe detalii) dezvoltat de Microsoft și L2F dezvoltat de Cisco. Cu toate acestea, L2TP nu oferă de fapt nicio criptare sau confidențialitate.

În consecință, serviciile care utilizează L2TP sunt adesea asociate cu protocolul de securitate IPsec. Odată implementat, L2TP/IPSec devine una dintre cele mai sigure conexiuni VPN. Utilizează criptare AES-256 de biți și nu are vulnerabilități cunoscute (deși IPSec ar fi fost compromis de NSA).

Cu toate acestea, deși L2TP/IPSec nu are vulnerabilități cunoscute, are unele defecte minore. De exemplu, în mod implicit, protocolul utilizează UDP pe portul 500. Acest lucru facilitează detectarea și blocarea traficului.


3.SSTP

Protocolul Secure Socket Tunneling este un alt protocol VPN popular. SSTP are un avantaj notabil: a fost complet integrat cu fiecare sistem de operare Microsoft de când a fost instalat Windows Vista SP1. Aceasta înseamnă că puteți utiliza SSTP cu Winlogon sau cip inteligent pentru o mai bună securitate. În plus, mulți furnizori VPN au instrucțiuni speciale SSTP încorporate pentru Windows. Acestea pot fi găsite pe site-ul web al furnizorului VPN.

SSTP utilizează certificate SSL/TLS de 2048 de biți pentru autentificare și chei SSL de 256 de biți pentru criptare. În general, SSTP este destul de sigur.

SSTP este în esență un protocol proprietar Microsoft. Aceasta înseamnă că nimeni nu poate verifica complet codul de bază. Cu toate acestea, majoritatea consideră că SSTP este sigur.

În cele din urmă, SSTP are suport încorporat pentru sistemele Windows, Linux și BSD. Android, macOS și iOS acceptă clienți terți.


4. IKEv2

Internet Key Exchange versiunea 2 este un alt protocol VPN dezvoltat de Microsoft și Cisco. IKEv2 în sine este un protocol de tunel care oferă o sesiune securizată de schimb de chei. Prin urmare (ca și predecesorul său), IKEv2 este adesea asociat cu IPSec pentru criptare și autentificare.

Deși nu este la fel de popular ca alte protocoale VPN, IKEv2 are multe soluții VPN mobile. Acest lucru se datorează faptului că este capabil să se reconecteze în momentele de pierdere temporară a conexiunii la Internet, precum și în timpul comutării rețelei (de exemplu, de la Wi-Fi la date mobile).

IKEv2 este un protocol proprietar cu suport nativ pentru dispozitivele Windows, iOS și Blackberry. Pentru Linux, sunt disponibile versiuni open source, în timp ce suportul pentru Android este disponibil prin aplicații terțe.

Din păcate, în timp ce protocolul ikev2 este excelent pentru comunicațiile mobile, există dovezi puternice că NSA din SUA își exploatează în mod activ defectele pentru a submina traficul IPSec.

5.PPTP

Protocolul de tunelizare punct la punct este unul dintre cele mai vechi protocoale VPN. Este încă în uz în unele locuri, dar majoritatea serviciilor au fost de mult actualizate la protocoale mai rapide și mai sigure.

PPTP a fost introdus în 1995. De fapt, a fost integrat cu Windows 95, conceput pentru a funcționa cu conexiuni dial-up. La acea vreme a fost extrem de util.

Dar tehnologia VPN a progresat și PPTP nu mai este sigur. Guvernele și criminalii au încălcat de mult criptarea PPTP, făcând orice date trimise folosind protocolul nesigure.

Totuși, încă nu este chiar mort.... Vedeți, unii cred că PPTP oferă viteze de conectare mai bune, tocmai din cauza lipsei de caracteristici de securitate (comparativ cu protocoalele moderne). Astfel, este încă folosit deoarece utilizatorii doresc doar să vizioneze Netflix dintr-o altă locație.

Să rezumam protocoalele VPN

Am acoperit cinci protocoale VPN majore. Să rezumam rapid avantajele și dezavantajele lor.

openvpn: este open source, oferă cea mai puternică criptare potrivită pentru toate activitățile, are timpi de conectare puțin mai lenți.

L2TP / IPSec: protocol utilizat pe scară largă, viteze bune, dar ușor de blocat datorită dependenței de un singur port.

SSTP: securitate bună, greu de blocat și detectat.

IKEv2: rapid, prietenos cu dispozitivele mobile, cu multiple implementări open source (potențial subminate de NSA).

PPTP: rapid, acceptat pe scară largă, dar plin de lacune de securitate, folosit numai pentru streaming și navigarea de bază pe web.

Pentru securitate completă și liniște sufletească, alegeți un furnizor VPN care vă oferă o alegere de protocol. Alternativ, puteți utiliza soluții VPN plătite, cum ar fi ExpressVPN, mai degrabă decât serviciul gratuit. Când plătiți pentru un VPN, cumpărați un serviciu. Când utilizați un VPN gratuit, nu aveți idee ce pot face cu datele dvs.

Ce protocol VPN utilizați de obicei? Furnizorul dvs. VPN oferă alegere? Spune-o în comentarii!

Principala diferență dintre playerele audio portabile „generație internet” față de predecesorii lor este integrarea lor strânsă cu un computer personal.

În trecut, playerele portabile redau muzică de pe medii amovibile populare și nu trebuiau conectate la altceva decât la căști.

Până de curând, PC-ul era singura lor sursă de conținut. În același timp, a fost nevoie de un mecanism de împerechere a unui player portabil și a unui computer. Sarcina a fost transferul datelor în formă digitală de pe un mediu (într-un PC) pe altul (într-un player) într-un format acceptat în industria calculatoarelor.

Conținutul trebuie transferat de pe un computer unde este de obicei stocat pe un hard disk de 3,5 inchi pe un player media portabil: memorie flash, hard disk de 1 inchi și 1,8 inchi.

Prin urmare, trebuie utilizat un fel de interfață de date pentru computer.

În orice astfel de interfață, se pot distinge două niveluri. Primul este fizic, adică. direct fire, conectori, microcircuite etc. Al doilea este software, relativ vorbind, este un set de instructiuni si algoritmi dupa care se fac schimb de date la nivel fizic. Acest strat software este adesea denumit protocol. Astăzi vom vorbi în principal despre asta. Pentru utilizator, este „fața” interfeței, capacitățile și dezavantajele acesteia determină comoditatea sau dificultatea de a opera dispozitivul în ansamblu.

Pentru funcționarea completă a protocolului, sunt necesare două componente software. În primul rând, acesta este un driver care este direct implicat în împerecherea unui dispozitiv portabil cu un PC la nivel de software. În al doilea rând, este un software care permite utilizatorului să gestioneze protocolul și să-l folosească pentru propriile nevoi. Software-ul, strict vorbind, nu este o parte directă a protocolului. Dar fără el, însăși existența protocolului își pierde sensul. Prin urmare, în cadrul acestui articol, vom considera software-ul ca parte integrantă a protocoalelor luate în considerare.

Orice protocol software folosește drivere și software, deși implementarea acestor componente în fiecare caz poate varia foarte mult. Succesul protocolului poate fi calculat condiționat prin formula: oportunități minus inconveniente. Capabilitățile se referă la gama de funcții disponibile. Dezavantajele includ de obicei opacitatea în utilizare, neplăcerile la instalare, dificultatea de învățare, compatibilitatea limitată.

Conform standardelor tehnologiei portabile digitale, playerele MP3 sunt deja o clasă destul de veche de dispozitive. Au apărut într-un moment în care infrastructura PC-ului era complet nepregătită pentru rolul computerului de gazdă multimedia. Atât la nivel fizic, cât și la nivel software, soluții răspândite și standardizate nu existau încă în acest domeniu, ele erau doar în dezvoltare, se pregăteau să intre pe piață, sau existau la bucată. Alte clase conexe de dispozitive portabile s-au găsit într-o poziție similară: dispozitive mobile de stocare, camere digitale, telefoane mobile și PDA-uri. Toate aceste tipuri de tehnologie mobilă au apărut cam în același timp, în a doua jumătate a anilor 90. Prin aspectul lor, au determinat necesitatea dezvoltării de protocoale standard unificate pentru interfațarea unui PC cu echipamente portabile.

La nivel fizic, totul era relativ clar. Primele dispozitive portabile au fost forțate să folosească COM și LPT - pur și simplu nu existau alte interfețe disponibile pe scară largă în acel moment.

Un conector LPT poate fi încă găsit pe majoritatea computerelor.

Deci, a fost interfața fizică LPT care a fost folosită de fondatorii playerelor MP3, Saehan MpMan și Diamond Rio. Această perioadă poate fi numită „artizanat”, dezvoltatorii au fost nevoiți să folosească interfețe și protocoale care au fost create inițial pentru sarcini complet diferite.

Cu toate acestea, noua generație de audio portabil nu a trebuit să sufere mult timp în barele interfețelor lente și incomode: deja în următorul 1999, producătorii au introdus o gamă largă de dispozitive folosind noul standard: USB, Universal Serial Bus.

Pentru o vreme, a existat o apariție a unei lupte între USB și protocolul Firewire, care este comun în principal pe computerele Apple Macintosh.

Războifirewire-USB în playerele portabile: de laiPod 1G - numaiFirewire - până laiPod 5G - numaiUSB

Cu toate acestea, cea mai mare parte a sunetului portabil s-a mutat rapid și fără durere la Universal Serial Bus, închizând, cel puțin în cadrul soluțiilor cu fir, problema transmisiei de date la nivel fizic.

Totul pentru protocoalele software este departe de a fi atât de simplu. În perioada scurtă în care producătorii au fost forțați să folosească COM și LPT, protocoalele software erau exclusiv designul lor. De fapt, ei nu puteau fi alții, pentru că. Ambele interfețe COM și LPT au fost create la un moment dat, desigur, deloc pentru transferul fișierelor multimedia pe playere digitale portabile. Nu era nimeni care să dezvolte drivere și shell-uri software pentru acestea din urmă, cu excepția dezvoltatorilor înșiși și nu s-a vorbit deloc de standardizare.

Dar apariția USB-ului nu a rezolvat problema. Industria a fost preocupată în primul rând de crearea de protocoale standard pentru unități mobile, camere digitale. Situația cu playerele MP3 nu era deloc clară: dacă vor fi sau nu interzise și dacă nu vor fi interzise, ​​atunci ce caracteristici ar trebui să aibă protocoalele pentru ca forumul SDMI să dea voie. În astfel de condiții, dezvoltarea protocoalelor software încă rămâne pe umerii dezvoltatorului dispozitivului. Acest lucru a durat cel puțin patru ani, până când, în sfârșit, protocoalele standard de transfer de date au început să apară în jucători. Acești ani au fost vremea dominației primului tip de protocoale software - proprietare sau închise.

Caracteristica lor caracteristică a fost driverele și software-ul individual pentru fiecare producător și, adesea, pentru fiecare nouă generație de jucători din produsele aceluiași producător.

Protocol proprietar prin exempluRCA-ThomsonLyra. Folosește propriul driver (PDP2222.SYS), care trebuie instalat separat pe fiecare PC la care intenționați să conectați playerul

Acest lucru creează o mulțime de inconveniente pentru utilizator. Nu se vorbește despre nicio transparență - utilizatorul însuși este forțat să instaleze manual drivere și software pentru playerul său. În acest caz, pot apărea diverse dificultăți, de exemplu, dacă cumpărătorul conectează din greșeală playerul la computer înainte de a instala driverele.

După ce a amestecat procedura de conectare a playerului, utilizatorul a riscat să admire un astfel de mesaj, chiar și după ce a instalat mai târziu toate driverele necesare

De asemenea, este mai bine să uităm de compatibilitate: driverele și software-ul funcționau numai cu acest model de player (în cel mai bun caz, cu mai multe modele de la acest producător), iar playerul putea funcționa doar cu un computer pe care erau instalate aceste drivere și software. Posibilitățile shell-urilor software la început au fost foarte slabe și limitate doar la copierea fișierelor audio în memoria playerului. Mai târziu, a existat o varietate de modalități de copiere a conținutului pe player: individual pe piese sau sincronizarea conținutului memoriei playerului cu conținutul bibliotecii compilate din fișiere audio aflate pe PC. Unele shell-uri acceptau doar una dintre aceste metode. De-a lungul timpului, software-ul a dobândit funcții suplimentare, de exemplu, copierea oricăror fișiere, nu doar pe cele acceptate de player, ceea ce a făcut posibilă utilizarea acestuia ca unitate (funcția a fost supranumită Data Taxi). Cu toate acestea, faptul că această operațiune a necesitat instalarea de drivere și software pe PC a redus serios utilitatea acestei funcții. De regulă, nu s-a vorbit despre calități estetice înalte, lucru ireproșabil și ergonomie bună a cochiliilor. Utilizatorii erau atunci în cea mai mare parte oameni duri și nealterați: fișierele sunt copiate în player - și în regulă.

Majoritatea producătorilor au trecut prin sisteme proprietare: iriver, Rio Audio, Creative, Cowon, Mpio etc. Fiecare dintre acești producători a avut la un moment dat propriile drivere și propriul software, unii mai mult, alții mai puțin de succes. În orice caz, schimbând playerul cu un dispozitiv de la alt producător, utilizatorul a fost nevoit să se adapteze la noul shell cu logica și caracteristicile sale. Mulți producători continuă să-și împacheteze dispozitivele cu aceste programe astăzi, ca alternativă la soluțiile MSC/UMS sau MTP.

Proprietatescoici-managerii: Iriver Music Manager, Cowon JetAudio, Mpio Manager, Creative Play Center

Grădina zoologică cu tot felul de scoici nu se potrivea consumatorilor (aceștia mai puteau suporta existența unei grămadă de șoferi pestriști). De asemenea, nu se potrivea producătorilor, în special celor mici care nu aveau resursele pentru a dezvolta software de înaltă calitate. Prin urmare, în 1999 - începutul anilor 2000, utilizarea de shell-uri terță parte a câștigat o oarecare popularitate.

Printre acestea se numără și programul MusicMatch Jukebox.

InterfațăMusicMatch Jukebox

Înainte de apariția iTunes pentru Windows PC, acesta a fost folosit aici pentru a lucra cu Apple iPod. Ea a lucrat și cu jucători de la alți producători, precum RCA-Thomson.

Programe precum MusicMatch Jukebox au fost primii germeni ai standardizării. Au permis utilizarea jucătorilor de la diferiți producători fără a instala software suplimentar pentru fiecare dintre ei. Soluția nu a fost perfectă, a fost doar un pas de la diverse protocoale și ambalaje la soluții standardizate. În acest caz, doar interfața de control al protocolului a fost standardizată, încă era necesară instalarea de drivere separate pentru fiecare dispozitiv. Shell-urile în sine nu făceau parte din sistemul de operare, trebuiau instalate separat, de pe Internet sau de pe un CD însoțitor. Funcționalitatea, stabilitatea și comoditatea lor ridicau adesea întrebări. Nu toți jucătorii au fost acceptați, ceea ce a forțat producătorii să-și completeze dispozitivele cu plug-in-uri pentru programele de manager populare.

Disponibil pentru descărcare pe siteRCA-Lyra: În primul rând, un plugin pentruMusicMatchJukebox și abia apoi propriul shellLyraDJ

De obicei, în timp, programul „a devenit gras”, a crescut cu funcții inutile pentru utilizator, reclamă și a necesitat din ce în ce mai multe resurse.

O altă coajă populară în trecut esteRealjukebox

În același timp, presiunea concurenților a crescut: în 2001, Windows Media Player a fost inclus în livrarea standard a Windows XP, în 2003, a apărut iTunes pentru Windows. Mici companii asiatice în 2002-2003 au găsit și un înlocuitor bun pentru acest software - protocolul deschis MSC / UMS. Drept urmare, carcasele precum MusicMatch Jukebox au dispărut din scenă pentru a face loc protocoalelor de generație următoare. Dar moștenirea lor nu a fost în zadar: modelul „un skin pentru diferiți jucători” a fost în mare măsură moștenit de sistemul Microsoft PlaysForSure.

Cu toate acestea, o caracteristică a sistemelor proprietare le-a permis să supraviețuiască mai mult decât este rezonabil pe anumite piețe. Închiderea lor a creat obstacole atunci când folosește playerul pentru a transfera liber date de la PC la PC, adică, conform RIAA, atunci când îl folosește ca instrument pentru pirateria digitală. Pe piețele cu probleme precum SUA, companiile care nu doresc să atragă prea mult atenția asupra lor au continuat să adere la o abordare proprie chiar și după răspândirea soluțiilor universale.

Pe sitefirmware-ul neproprietar iriver este încă marcat caUMS sauMTP

Aici vă puteți aminti, de exemplu, iriver sau Creative. Jucătorii iriver au fost în general produși în două versiuni: pentru piața din SUA - lucrând printr-un protocol proprietar, pentru altele - printr-un MSC / UMS deschis. Această „viață după moarte” pentru protocoalele închise a continuat până la lansarea în 2004 a protocolului MTP, care, fiind relativ universal, se potrivea și caselor de discuri.

Perioada 2002-2004 a fost o tranziție de la „evul întunecat” al sistemelor închise la deschiderea relativă a protocoalelor moderne. Astăzi, protocoalele de proprietate pură au căzut complet în nefolosire.

În primul rând, să definim domeniile de aplicare a canalelor de transmisie a datelor în industria energiei electrice și sarcinile care sunt rezolvate cu ajutorul acestora. În prezent, principalele domenii de aplicare ale sistemelor de transmisie a datelor includ sistemele de automatizare și protecție prin relee (RPA), controlul tehnologic automatizat și dispecerat al instalațiilor de energie electrică (APCS), precum și sistemele automate de contorizare a energiei. În cadrul acestor sisteme, sunt rezolvate următoarele sarcini:

sisteme ASTU

  1. Transfer de date între dispozitivele locale de telemecanică (TM), dispozitivele de protecție și automatizare cu relee și stația centrală de emisie-recepție (CRPS).
  2. Transfer de date între obiect și centrul de expediere.
  3. Transfer de date între centrele de expediere.

Sisteme contabile

  1. Transfer de date de la dispozitivele de măsurare la dispozitivele de colectare și transmitere a datelor (USPD).
  2. Transfer de date de la USPD la server.

În ceea ce privește protecția cu relee și sistemele de automatizare, se remarcă următoarele: în ciuda faptului că colectarea datelor de la dispozitivele de protecție și automatizare cu relee în sistemele automate de control în format digital a fost introdusă încă de la apariția dispozitivelor digitale de protecție cu relee, comunicațiile între dispozitivele sunt încă organizate prin circuite analogice.

În RPA, sistemele de transmitere a informațiilor pot îndeplini următoarele funcții:

  1. Transmiterea semnalelor discrete.
  2. Transfer de date între dispozitivele RPA și CPPS.

Un alt canal de transmisie important, comun atât pentru sistemele de protecție cu relee, cât și pentru sistemele automate de control și contabilitate, este canalul prin care sunt transmise măsurătorile de la transformatoarele de curent și tensiune de măsurare. Până de curând, introducerea protocoalelor de comunicații digitale la acest nivel nu a fost discutată, însă, ținând cont de apariția unui protocol de transmitere a valorilor instantanee de curent și tensiune IEC 61850-9-2, merită să ne oprim și asupra problemele acestui canal de informare.

Vom lua în considerare secvenţial fiecare dintre funcţiile de transfer de informaţii de mai sus şi abordările existente pentru implementarea lor.

Transfer de măsurători de la CT-uri și TV-uri

Transmiterea semnalelor de la transformatoarele de curent de măsurare (CT) și tensiune (VT) se realizează prin cabluri cu conductori de cupru de curent alternativ și respectiv tensiune. Această metodă este caracterizată de probleme care sunt adesea menționate în literatură:

  • ramificarea și lungimea mare a cablurilor de cupru, conducând la necesitatea utilizării unui număr mare de echipamente auxiliare (blocuri de testare, blocuri terminale etc.) și, ca urmare, la creșterea costului sistemelor și a complexității instalării și punere in functiune;
  • susceptibilitatea circuitelor de măsurare la interferențe electromagnetice;
  • complexitatea sau lipsa posibilității de monitorizare a stării de sănătate a canalului de măsurare în ritmul procesului, complexitatea găsirii locului deteriorării;
  • influența rezistenței circuitelor de măsurare asupra preciziei măsurătorilor și necesitatea de a potrivi puterea TC / VT cu rezistența circuitelor și sarcina receptorului.

Transfer de semnale discrete între dispozitive

Transmiterea semnalelor discrete între dispozitive se realizează în mod tradițional prin furnizarea unei tensiuni de funcționare prin închiderea releului de ieșire al unui dispozitiv la intrarea discretă a altuia.

Această metodă de transmitere a informațiilor are următoarele dezavantaje:

  • este necesar un număr mare de cabluri de control, așezate între dulapurile cu echipamente;
  • dispozitivele trebuie să aibă un număr mare de intrări și ieșiri discrete;
  • numărul de semnale transmise este limitat de un anumit număr de intrări și ieșiri discrete;
  • nu există posibilitatea de a controla comunicarea între dispozitive;
  • posibilă funcționare falsă a intrării discrete a dispozitivului în cazul unei defecțiuni la pământ în circuitul de transmisie a semnalului;
  • circuitele sunt supuse interferențelor electromagnetice;
  • complexitatea extinderii sistemelor de protecție cu relee.

Transfer de date între RPA și CPPS

Schimbul de date între RPA și CPPS la unitate se realizează în format digital. Cu toate acestea, din cauza necesității de a integra un număr mare de dispozitive diferite, această metodă are următoarele caracteristici:

  • existența unui număr mare de protocoale de transfer de date diferite, iar dispozitivul DSP pentru integrarea cu succes a oricăror dispozitive trebuie să suporte toate aceste protocoale;
  • lipsa unui sistem unificat de numire a datelor, ceea ce duce la necesitatea menținerii unei cantități mari de documentație descriptivă, precum și dificultăți și erori în timpul instalării;
  • rata de transfer de date relativ scăzută datorită prezenței unui număr mare de interfețe seriale.

Transfer de date între CPPS al obiectului și centrul de expediere

Transferul de date între instalație și centrul de expediere se realizează și în format digital. De obicei, protocoalele IEC 60870-101/104 sunt utilizate în aceste scopuri. Caracteristici ale implementării acestor sisteme de comunicații:

  • necesitatea transferului de date în protocoale de control de supraveghere, care, de regulă, diferă de protocoalele utilizate la stație;
  • transferul unei cantități limitate de informații, care se datorează nevoii de reatribuire a tuturor semnalelor de la un protocol la altul și, ca urmare, pierderea unor date, al căror transfer la etapa de proiectare nu a fost considerat adecvat;
  • lipsa denumirilor comune de semnal în cadrul instalației și în centrele de control al rețelei (NCC), ceea ce duce la complexitatea erorilor de configurare și urmărire.

Să ne întoarcem la Fig. 1, care prezintă o diagramă schematică a organizării transferului de date. Trebuie remarcat un număr mare de protocoale proprietare (proprietate). Distribuția largă a unor astfel de protocoale necesită, în primul rând, un număr mare de gateway-uri (convertoare) și, în al doilea rând, o bună calificare și experiență a personalului în lucrul cu diverse protocoale. În cele din urmă, acest lucru duce la complexitatea sistemului și la probleme operaționale și de extindere.

Orez. 1. Schema de organizare a transferului de date.

Să caracterizăm pe scurt protocoalele standard prezentate.

Modbus

Modbus este unul dintre cele mai comune protocoale de rețea pentru integrarea dispozitivelor de protecție și automatizare cu relee în sistemul de control automat, construit pe arhitectura „client-server”. Popularitatea acestui protocol se datorează în mare măsură deschiderii sale, astfel încât majoritatea dispozitivelor acceptă acest protocol.

Protocolul Modbus poate fi utilizat pentru a transmite date prin liniile de comunicație seriale RS-485, RS-433, RS-232, precum și prin rețele TCP/IP (Modbus TCP).

Standardul Modbus constă din trei părți care descriu stratul de protocol al aplicației, specificația de legătură și stratul fizic și specificația ADU pentru transportul prin stiva TCP/IP.

Avantajele acestui standard includ caracterul său de masă și ușurința relativă de implementare a sistemelor bazate pe acesta. Dezavantajele sunt lipsa posibilității de semnalizare operațională de la dispozitivul final la master dacă este necesar. În plus, standardul nu permite dispozitivelor finale să facă schimb de date fixe între ele fără participarea unui maestru. Acest lucru limitează semnificativ aplicabilitatea soluțiilor MODBUS în sistemele de control în timp real.

IEC 60870-5-101/103/104

IEC 60870-5-101 este un protocol de telemecanică conceput pentru a transmite semnale TM către sistemele de control automate. De asemenea, este construit pe arhitectura „client-server” și este conceput pentru a transmite date prin linii de comunicație seriale RS-232/485.

Protocolul IEC 60870-5-104 este o extensie a protocolului 101 și guvernează utilizarea accesului la rețea prin protocolul TCP/IP. Standardele IEC 60870-5-101/104 nu implică un model de date semantice.

Protocolul IEC 60870-5-103 este conceput pentru a oferi posibilitatea integrării dispozitivelor RPA în sistemul de control al instalației de alimentare. Spre deosebire de standardele IEC 60870-5-101/104, acesta definește semantica pentru un set fix de date generate de dispozitivele de protecție releu. Unul dintre principalele dezavantaje ale protocolului IEC 60870-5-103 este rata de date relativ scăzută.

Protocoalele IEC 60870-5-101/103/104 asigură o funcționalitate suficient de ridicată în rezolvarea problemelor de telecontrol, telesemnalizare și telemetrie, integrând aceste dispozitive în sistemele de control. Spre deosebire de Modbus, acestea permit și transferul sporadic de date de pe dispozitive.

Protocoalele, ca și în cazul precedent, se bazează pe schimbul de tabele de semnale, iar tipurile de date schimbate sunt fixate rigid.

În general, protocoalele sunt potrivite pentru rezolvarea spectrului de sarcini descrise mai sus, dar au o serie de dezavantaje:

  1. Transferul datelor se realizează în două etape: atribuirea obiectelor de comunicare indexate la obiectele aplicației; atribuirea obiectelor aplicației variabilelor dintr-o bază de date sau program de aplicație. Astfel, nu există o relație semantică (în totalitate sau în parte) între datele transmise și obiectele de date ale funcțiilor aplicației.
  2. Protocoalele nu prevăd posibilitatea de a transmite semnale în timp real. În acest caz, semnalele în timp real sunt înțelese ca date care trebuie transmise în ritmul procesului cu întârzieri minime posibile, care includ, de exemplu, comenzi de declanșare, transmiterea valorilor instantanee ale curenților și tensiunilor de la măsurare. transformatoare. La transmiterea unor astfel de semnale, întârzierile în canalul de comunicație sunt critice. Rețineți că acest articol nu are legătură cu posibilitatea de sincronizare a dispozitivelor cu un singur server de timp, ci se referă la problemele vitezei de transfer de date între dispozitive.

DNP3

În Rusia, acest standard nu este distribuit pe scară largă, dar unele dispozitive de automatizare încă îl acceptă. Multă vreme, protocolul nu a fost standardizat, dar acum este aprobat ca standard IEEE-1815.

DNP3 acceptă atât legături seriale RS-232/485, cât și rețele TCP/IP. Protocolul descrie trei straturi ale modelului OSI: aplicație, legătură de date și fizic. Caracteristica sa distinctivă este capacitatea de a transfera date atât de la master la slave, cât și între slave. DNP3 acceptă și transferul sporadic de date de la dispozitivele slave.

Transmiterea datelor se bazează, ca și în cazul IEC-101/104, pe principiul transmiterii unui tabel de valori. Totodată, pentru optimizarea utilizării resurselor de comunicare, nu se trimite întreaga bază de date, ci doar partea variabilă a acesteia.

O diferență importantă între protocolul DNP3 și cele considerate mai devreme este încercarea de a descrie modelul de date obiect și independența obiectelor de date față de mesajele transmise. Pentru a descrie structura datelor în DNP3, se folosește o descriere XML a modelului de informații.

Este dată o comparație detaliată a protocoalelor, dar suntem în tabel. 1 dăm scurte extrase în legătură cu protocoalele discutate mai sus.

Tabel 1. Protocoale de transfer de date

Parametru Protocol
Modbus IEC-101/103/104 DNP3
Linii de comunicare RS-232/485/422
TCP/IP (Modbus TCP)
RS-232/485/422
TCP/IP (104)
RS-232/485/422
TCP/IP
Arhitectură Client server Client server Client server
Principiul comunicarii Schimb de puncte de date indexate
Transfer sporadic de date Nu da da
Model de date semantice Nu Nu
De bază (103)
da
Transmitere de date în timp real Nu Nu Nu

concluzii

Din analiza succintă prezentată, se poate observa că protocoalele de comunicații existente permit implementarea cu succes a sarcinilor de control de supraveghere/integrare a datelor în sistemele de control, însă nu permit funcții în timp real (cum ar fi transmiterea de semnale discrete între dispozitive de protecție cu relee, transmitere a valorilor instantanee ale curenților și tensiunilor) care urmează să fie implementate.

Un număr mare de protocoale proprietare complică procesul de integrare a dispozitivelor într-un singur sistem:

  • Protocoalele trebuie să fie suportate de controler și DSP, ceea ce necesită implementarea suportului pentru un număr mare de protocoale în USO și DSP în același timp și duce la o creștere a costului echipamentelor.
  • Integrarea dispozitivelor care utilizează protocoale proprietare necesită calificările personalului de configurare pentru a lucra cu fiecare dintre ele.
  • Remaptarea semnalelor de la protocoalele proprietare la cele generice și înapoi duce adesea la pierderea de informații, inclusiv de informații suplimentare (cum ar fi marcaje temporale, mărci de calitate etc.).

La transferul de date, se utilizează în continuare un număr mare de interfețe seriale, ceea ce impune restricții asupra ratei de transfer de date, cantității de date transferate și numărului de dispozitive conectate simultan la rețeaua de informații.

Transmiterea comenzilor critice de control (comenzi de deschidere a întrerupătoarelor de la RPA, interblocări operaționale etc.) și a valorilor instantanee digitizate ale curenților și tensiunilor nu este posibilă în format digital din cauza inadecvării protocoalelor de comunicare existente pentru transmiterea unor astfel de informații.

Trebuie remarcat faptul că protocoalele de comunicație existente nu impun cerințe privind descrierea formală a configurațiilor de protocol și a semnalelor transmise și, prin urmare, documentația de proiectare pentru sistemele de control automatizate conține doar o descriere a semnalelor pe medii solide.

Considerații de bază pentru crearea standardului IEC 61850

Lucrările la standardul IEC 61850 au început în 1995 și au fost efectuate inițial de două grupuri de lucru independente, paralele: unul dintre ele, format din UCA, a fost angajat în dezvoltarea de modele de obiecte comune pentru echipamentele substațiilor (GOMFSE); al doilea, format în cadrul comitetului tehnic 57 IEC, a fost angajat în crearea unui standard pentru un protocol de transmitere a datelor pentru stații.

Mai târziu, în 1997, munca ambelor grupuri a fost combinată sub auspiciile grupului de lucru 10 al IEC TC 57 și a devenit baza standardului IEC 61850.

Standardul se bazează pe trei principii:

  • Ar trebui să fie independent din punct de vedere tehnologic, adică indiferent de progresul tehnologic, standardul ar trebui să fie supus unor modificări minime.
  • Trebuie să fie flexibil, adică trebuie să poată rezolva diferite probleme folosind aceleași mecanisme standardizate.
  • Trebuie să fie extensibil.

Dezvoltarea primei ediții a standardului a durat aproximativ 10 ani. Prin îndeplinirea cerințelor, standardul vă permite să satisfaceți nevoile în schimbare ale industriei energiei electrice și să utilizați cele mai recente progrese în tehnologiile informatice, de comunicații și de măsurare.

Până în prezent, IEC 61850 constă din 25 de documente diferite (inclusiv cele în curs de dezvoltare) care acoperă o gamă largă de subiecte și îl fac mult mai mult decât o specificare a unui număr de protocoale de comunicație. Remarcăm principalele caracteristici ale standardului:

  • Specifică nu numai modul în care trebuie schimbate informațiile, ci și ce informații ar trebui schimbate. Standardul descrie modele abstracte ale echipamentului unui obiect și funcțiile pe care acesta le îndeplinește. Modelul informațional care stă la baza standardului este reprezentat sub formă de clase de obiecte de date, atribute de date, servicii abstracte și o descriere a relațiilor dintre acestea.
  • Definește procesul de proiectare și configurare a sistemelor.
  • Specifică limbajul de descriere a configurației sistemului (SCL). Acest limbaj oferă posibilitatea de a face schimb de informații despre configurația dispozitivelor într-un format standardizat între software de la diferiți producători.
  • Descrie metode de testare și acceptare a echipamentelor.

Când lucrați cu IEC 61850, trebuie să înțelegeți că standardul:

  • nu descrie tehnici specifice de implementare, arhitecturi de comunicare sau cerințe pentru anumite produse;
  • nu standardizează funcționalitatea și algoritmii dispozitivelor,
  • concentrat pe descrierea funcționalității echipamentelor primare și secundare, a funcțiilor de protecție, control și automatizare, vizibile din exterior.

Desigur, o lucrare atât de mare nu poate fi perfectă. Ca exemple de inexactități și deficiențe ale standardului, în special, lipsa metodelor de verificare formală a conformității cu cerințele standardului, sunt numite o serie de inexactități tehnice în descrierea parametrilor și abordări ale procesării acestora și așa mai departe. . Aceste probleme vor fi discutate mai detaliat în publicațiile viitoare.

Deficiențele standardului includ adesea caracterul vag al descrierii cerințelor și prea multă libertate în implementare, ceea ce, potrivit dezvoltatorilor, este doar unul dintre principalele sale avantaje.

Bibliografie

  1. Bagleibter O.I. Transformator de curent în rețelele de protecție cu relee. Contracararea la saturarea CT a componentei aperiodice a curentului de scurtcircuit // News of Electrotechnics. 2008. Nr 5(53).
  2. Schaub P., Haywood J., Ingram D., Kenwrick A., Dusha G. Testarea și evaluarea transformatoarelor de instrumente neconvenționale și a magistralei de proces cu valori eșantionate în rețeaua de transmisie Powerlink. SEAPAC 2011. CIGRE Australia Panel B5.
  3. Shevtsov M.V. Transmiterea de semnale discrete între URZA prin canale de comunicații digitale // Relayshchik. 2009. Nr. 1.
  4. Schwarz K. Comparație între IEC 60870-5-101/-103/-104, DNP3 și IEC 60870-6-TASE.2 cu IEC 61850 (document online: http://bit.ly/NOHn8L).
  5. Brunner C., Apostolov A. IEC 61850 Brand New World. Revista P.A.C World. vara 2007.
  6. IEC 61850-1: Introducere și prezentare generală.
Astăzi voi vorbi despre un minunat protocol de difuzare RTMFP. Implementează multe abordări interesante și există o mulțime de prejudecăți cu privire la capacitățile sale. Vreau să stârnesc interesul pentru acest subiect și să spulber iluziile existente. Nu am găsit nimic mai bun pentru difuzarea în timp real și am decis să scriu această postare.

fundal

Cu mult timp în urmă într-o galaxie foarte îndepărtată...
În 2004 „ohm a trăit-a fost Amicima Inc.în care a fost dezvoltată implementarea GPL a protocolului MFP - MFPNet. Apoi au eliberat amiciPhone- unul dintre concurenții Skype, dar din cauza unor probleme de poziționare, lucrurile nu au mers prea bine. În 2007, acestea au fost achiziționate de Adobe deoarece aveau nevoie de un protocol bun de difuzare în timp real.
Ce este în neregulă cu RTMP?
RTMP nu este un protocol de difuzare în timp real:
  • problema minimizării întârzierilor nu este rezolvată;
  • difuzarea se oprește atunci când adresa dispozitivului se schimbă;
  • TCP crește foarte mult latența și umfla mesajele cu verificări inutile de livrare;
  • nici un control al dimensiunii ferestrei.
Având în vedere viteza de dezvoltare a rețelelor mobile, achiziția Amicima a fost o decizie destul de logică și promițătoare.
Prejudecăți despre RTMFP
  1. Acesta este un protocol proprietar
    Adobe a decis să-l publice ca RFC7016 pentru a încălzi atenția publicului, dar cumva reușit. Destul de ciudat, nu arată ca specificația RTMP strâmbă și mai mult ca MFP.

    Protocolul în sine este modular: schimbul de certificate, criptarea, sincronizarea fluxului sunt implementate ca un profil separat. Ceea ce se întâmplă în Flash rămâne în Flash. Pentru dezvoltatorii de soluții terțe, cum ar fi Cumulus, Flash a rămas o cutie neagră; a iesit cumva linistit si imperceptibil in aprilie 2014 Profilul Adobe RTMFP pentru comunicare Flash.

  2. Este UDP - fără garanție de livrare
    Destul de multe protocoale în timp real utilizează UDP, adaugă o sumă de control de rețea și verificări selective de livrare pentru a garanta livrarea. Ei verifică doar ceea ce trebuie să vină și nu totul la rând. Pentru audio/video, controlul livrării pachetelor nu are mai mult sens. Dimensiunea ferestrei (MTU) este de obicei maximă și statică, ceea ce crește probabilitatea unei situații de redare nulă cu recepția ulterioară a datelor învechite atunci când se pierde un pachet.
  3. Nu avem nevoie de RTMFP - avem WebRTC
    WebRTC nu este un protocol, este o tehnologie de browser - o încercare de a integra SIP cu o stivă RTP în browser. Dacă încrucișați RTP, SRTP, SCTP, RTCP, ZRTP, RTSP într-o grămadă, obțineți RTMFP. Dar, în unele cazuri, astfel de pachete au redundanță și abordează probleme care nu sunt în RTMFP.

    RTMFP are redirecționare prin NAT și control al dimensiunii ferestrei și metadate pentru fluxuri cu control redundanță din partea aplicației și sesiuni de redirecționare/redirecționare și propriul DHT.

    Câte protocoale asemănătoare RTP trebuie să încapsulați pentru a implementa toate acestea? .. Cred că undeva în jur de 4-5 bucăți.

    Implementarea actuală a protocoalelor de difuzare seamănă cu situația:

    „Sunt 6 protocoale, dar toate au un defect fatal și vom dezvolta altul...”
    Trece un an.
    „Există 7 protocoale și toate au un defect fatal...”

    RTMFP nu este o încercare de a înlocui soluțiile existente. Aceasta este o încercare de a le generaliza, de a scăpa de redundanță și de a le pune la dispoziție utilizatorilor.

Model RTMFP și OSI

Deci, să ne uităm la ce niveluri ale modelului OSI acoperă protocolul RTMFP.
  • Fizic și canal
    Nu există fluctuații efemere de energie de la fluturi fluturi aici, dar aș dori redundanță prin transmiterea de date în subspațiile warp.
  • Rețea și transport
    Acestea sunt IP și UDP multicast.
    Aici și Path MTU discovery și Congestion Control, deja în casetă, pentru fiecare flux specific. Există un mod de transfer de date cu o frecvență selectivă a verificărilor de livrare - verificăm o dată la fiecare N pachete. Toate pachetele sunt marcate cu ora pentru a măsura întârzierile de livrare. Adresare hash a punctului final de tip DHT încorporată.
  • Stratul de prezentare
    Pentru Flash, acesta este, desigur, AMF3 și RTMP încapsulat, dar orice alte date pot fi transmise.

Securitate în RTMFP

  • Schimb clasic de chei Diffie-Hellman cu chei statice și efemere.
  • Cookie-uri și certificate în sesiuni, cu posibilitatea de a semna digital pachetele. Adevărat, în mod implicit, pachetele nesemnate sunt considerate valide.
  • AES128 este folosit pentru criptare, dar poate fi folosit orice alt algoritm de blocare.
  • HMAC-SHA256 sau sume de verificare a rețelei.
Autentificarea și autorizarea utilizatorilor pot fi implementate din partea aplicației. Problema filtrării malware rămâne deschisă.

Unde este funcția ucigașă?

Cred că toată lumea își amintește eșecul difuzării ultimei prezentări a noului telefon pop IPhone 6 Plus?

Așadar, imaginați-vă că un client primește un flux de intrare și îl transmite la încă doi sau mai mulți (dacă este posibil), și așa mai departe - atâta timp cât permite întârzierea maximă posibilă. În același timp, în arborele de clienți apar permutări și sortări în timp real pentru a minimiza întârzierile și a optimiza fereastra de lot. Ca rezultat, puteți obține o reducere multiplă a traficului de ieșire al serverului de difuzare.

Și toată lumea o va vedea...

Cazuri de utilizare

  1. Difuzare de conținut live
    De fapt, acesta este scopul protocolului în sine și se descurcă foarte bine cu această sarcină.
    Poate fi folosit nu numai pentru transmisia audio/video, ci și ca principal transport în jocurile Flash.
  2. CDN
    Acesta este P2P și pentru a descărca un fișier trebuie doar să știți numele, hash-ul și dimensiunea acestuia.
    Este posibil să se implementeze un gateway http2rtmfp - posibilitățile sunt destul de interesante.
  3. Videoconferințe și chat-uri
    În era post-Snowden, RTMFP este un transport P2P accesibil și sigur. De asemenea, principalul avantaj este capacitatea de a continua transmisia atunci când adresa de rețea a dispozitivului se modifică. WebRTC poate cădea la schimbarea celulelor în 3G/4G. Stiva RTP nu este potrivită pentru difuzare într-un astfel de mediu.
  4. Transfer de date în timp real în rețele private
    Principalul avantaj pentru acest caz de utilizare este posibilitatea unei politici flexibile de rutare, minimizarea întârzierilor, verificări opționale de livrare a pachetelor și prioritizarea traficului încorporată. Toate acestea pot fi configurate individual pentru fiecare aplicație specifică.

Cum sunt soluțiile existente bazate pe RTMFP?

Pe scurt, lucrurile stau foarte rău. Până în prezent, dintre implementările deschise, există probabil Cumulus. Se dezvoltă foarte lent. Bazat nu pe RFC, ci pe primele reversuri ale RTMFP Cirrus 1, deci compatibilitatea cu actualul Flash Profile Cirrus 2 este destul de îndoielnică. Implementează cea mai mare parte a utilității, inclusiv organizarea redundanței în P2P și difuzarea între dispozitive. Există FMS, dar funcționează ca FMS...

Voi fi bucuros să fac remarci constructive.

În comentarii, vă rugăm să indicați analogii RTMFP, dacă îi cunoașteți.