“Conocimiento Redes>Seguridad de Red

¿Cuál es el protocolo de señalización más popular utilizado en la conexión PSTN conmutada por circuito tradicional?

2015/1/8
El PSTN (red telefónica pública conmutada) no utiliza protocolos de señalización de la misma manera que lo hacen las redes modernas de paquetes conmutados por paquetes. En lugar de datos separados y canales de señalización, la información de señalización es *inband *, lo que significa que se transmite en el mismo circuito que la conversación de voz en sí. Las técnicas de señalización específicas no son protocolos estandarizados de la manera en que SIP o SS7. En cambio, son un conjunto de tonos y pulsos de señalización digital analógicos y posteriores.

Si bien no es un "protocolo" en el sentido habitual, el método más prevalente para la señalización en banda en el PSTN tradicional es DTMF (multifrecure de doble tonos) . Esto permite a los usuarios ingresar dígitos (para marcar) usando tonos. Los sistemas más antiguos utilizaron otras técnicas como la marcación de pulso (con roturas en la corriente de CC) pero DTMF lo reemplazó en gran medida. El control y la configuración de la llamada en sí se gestionan mediante interruptores subyacentes dentro del PSTN utilizando varios métodos de señalización patentados, no algo con lo que los usuarios interactúen directamente.

Por lo tanto, mientras que DTMF es ampliamente utilizado por los usuarios para señalizar en el PSTN, es solo una pequeña pieza del proceso de señalización más amplio. No hay un único "protocolo de señalización" dominante comparable a los utilizados en la telefonía IP.

Seguridad de Red
¿Cuáles son los siete protocolos?
¿Cuál es una alternativa segura a RCP?
¿Aproximadamente cuánto esperaría pagar por McAfee Internet Security 2011?
Cómo luchar contra Delitos Cibernéticos
Secretos de caché de Internet
¿Puede un firewall de hardware bloquear las amenazas salientes?
Herramientas para supervisar el uso de Internet
¿Qué se puede hacer para proteger un sistema informático que se ha encontrado tiene vulnerabilidades?
Conocimiento de la computadora © http://www.ordenador.online