Inhalt | 6 |
Vorwort | 18 |
1 Einleitung | 24 |
1.1 Telefonie im Sinne dieses Buchs | 24 |
1.2 Das Phänomen der menschlichen Sprache | 25 |
1.2.1 Am Anfang steht die Signalisierung | 25 |
1.2.2 Sprechen sie dieselbe Sprache? | 25 |
1.2.3 Gut gebrüllt, „Löwe“! | 26 |
1.3 „Echtzeit“-Kommunikation | 27 |
1.4 Fernmeldetechnik – gestern und heute | 28 |
1.4.1 Wer war der Erfinder der Telefonie? | 28 |
1.4.2 Alles hat seinen Preis | 29 |
1.4.3 Telefonie wird zur Privatsache | 29 |
1.5 Thesen zu VoIP – worum geht es den Benutzern? | 30 |
1.5.1 THESE 1: Effektivität (Zeit) und Effizienz (Geld) | 30 |
1.5.2 THESE 2: die fünf „S“ der Benutzererwartungen | 31 |
1.5.3 THESE 3: Profile für Prozesse, Dienste und Benutzer | 32 |
1.5.4 THESE 4: intelligente Büroumgebungen | 34 |
1.5.5 THESE 5: IP-Transformation der Kommunikation | 35 |
1.5.6 THESE 6: Konvergenz der Kommunikation und „Cloud“ | 35 |
1.5.7 THESE 7: Paradigmenwechsel | 37 |
1.6 VoIP wird Realität | 37 |
1.6.1 IP-fähige Telekommunikation | 37 |
1.6.2 Telefonierendes IP | 38 |
1.6.3 Der lange Weg von der PBX zum SoftSwitch und zur Cloud | 38 |
1.7 Die Businesstreiber für VoIP | 39 |
1.8 Die IP-Transformation der Sprache | 41 |
1.8.1 Wozu braucht man eine ganzheitliche Betrachtung? | 41 |
1.8.2 Das Modell der IP-Transformation | 42 |
1.9 VoIP im praktischen Einsatz | 52 |
1.9.1 Einsatzgebiete für VoIP | 53 |
1.9.2 Ist VoIP billiger als klassische Telefonie? | 55 |
1.10 VoIP und das OSI-Modell | 56 |
1.10.1 Die Bedeutung von TCP und IP für VoIP | 57 |
1.10.2 Geht Sprache auch auf Schicht zwei? | 59 |
1.10.3 VoIP und das ISO/OSI-Modell | 60 |
1.11 Essenz | 63 |
2 Infrastrukturen im VoIP-Umfeld | 66 |
2.1 Was gehört zur Infrastruktur? | 66 |
2.2 Kabel, Leitungen und Drähte | 67 |
2.2.1 Klassische Telefonkabel | 68 |
2.2.2 Kabelkategorien | 69 |
2.2.3 Verdrillung der Adernpaare | 72 |
2.2.4 Schirmung der Adernpaare und der Kabel | 73 |
2.2.5 Erdung und/oder Schirmung | 74 |
2.2.6 Verkabelungsarten und Längenbeschränkungen | 76 |
2.2.7 Lichtwellenleiter (LWL) | 78 |
2.3 Kabel- und Leitungsarchitekturen | 79 |
2.3.1 Ringförmige Verkabelungsarchitekturen | 79 |
2.3.2 Sternförmige Verkabelungsarchitekturen | 80 |
2.3.3 Strukturierte Verkabelungsarchitekturen | 81 |
2.3.4 Redundante Verkabelungsarchitekturen | 82 |
2.4 Endgeräte für die Kommunikation | 83 |
2.4.1 Akustikdesign der TEG | 84 |
2.4.2 Das Telefonendgerät (TEG) | 84 |
2.4.3 Anschaltung bei klassischer Telefonie | 85 |
2.4.4 IP-Endgeräte/-Telefone (IP-TEG) | 87 |
2.5 Anschlüsse für Verkabelungssysteme | 89 |
2.5.1 Stecker und Buchsen | 89 |
2.5.2 Auflegeverfahren | 92 |
2.6 Stromversorgung | 93 |
2.6.1 Power over Ethernet | 93 |
2.6.2 Zusätzlicher Betriebsstrom an den Komponenten | 96 |
2.6.3 Zusätzlicher Betriebsstrom für IP-TEG | 97 |
2.6.4 Versorgung mit Notstrom | 97 |
2.7 Die Luft als Infrastruktur | 98 |
2.8 Kommunikation ohne Drähte, Leitungen und Kabel | 99 |
2.9 Aktive Netzwerkkomponenten für VoIP | 100 |
2.9.1 Anschlussvervielfacher – HUB | 101 |
2.9.2 Anschlussverteiler – Switch | 101 |
2.9.3 Kommunikationsflussverteiler – Router | 103 |
2.9.4 Gateways | 106 |
2.9.5 Firewalls | 107 |
2.9.6 SBC – Session Border Controller | 109 |
2.10 Essenz | 109 |
3 Netze, QoS, Pakete und Bandbreite | 112 |
3.1 Festnetze für VoIP | 113 |
3.1.1 Geografische und funktionale Differenzierung | 113 |
3.1.2 Technologische Differenzierung der Netze | 114 |
3.1.3 IP-Netze | 116 |
3.1.4 Breitbandnetze | 120 |
3.2 Mobilnetze für VoIP | 121 |
3.2.1 WLAN IEEE 802.11 und seine Komponenten | 122 |
3.2.2 WLAN-Architekturen | 123 |
3.2.3 Planung und Implementierung von WLANs | 127 |
3.2.4 Voice over WLAN (VoWLAN) | 129 |
3.2.5 Praktischer Einsatz von VoWLAN | 133 |
3.3 Qualitätsanforderungen der Dienste (QoS) | 136 |
3.3.1 Subjektive Güte der Sprache – ohne MOS nichts los | 136 |
3.3.2 Die Kodierung der Sprache | 138 |
3.4 Parameter der QoS im VoIP-Umfeld | 140 |
3.4.1 Laufzeit, Laufzeitschwankungen und Paketverluste | 140 |
3.4.2 Die IP-Paketgröße für Sprachdaten | 143 |
3.4.3 Paketmarkierungen für VoIP | 144 |
3.5 IP-Pakete im VoIP-Umfeld | 147 |
3.5.1 UDP und TCP | 147 |
3.5.2 IPSec – IP Security | 148 |
3.5.3 Die Paketstruktur im VPN-Tunnel | 150 |
3.5.4 RTP – Real-Time Transport Protocol | 151 |
3.5.5 RTCP – Real Time Control Protocol | 152 |
3.6 QoS für die Signalisierung | 155 |
3.7 Bandbreite und Komprimierung | 157 |
3.7.1 Was ist ERLANG? | 157 |
3.7.2 Bandbreitenkalkulation für VoIP | 158 |
3.7.3 Bandbreitenkalkulation für Fax und Modem over IP | 159 |
3.7.4 Komprimierung | 159 |
3.7.5 Bandbreitenbedarf der Signalisierung | 160 |
3.8 Essenz | 161 |
4 Nummern, Adressen und Namen | 164 |
4.1 Nummern in der Telefonie | 165 |
4.1.1 Das internationale Rufnummernformat E.164 | 165 |
4.1.2 Notruf- und andere Sondernummern | 167 |
4.1.3 Der interne Rufnummernplan | 168 |
4.1.4 Übersetzung zwischen internem und externem RNP | 171 |
4.2 Adressen in der IP-Welt | 172 |
4.3 Die MAC-Adresse | 172 |
4.3.1 Aufbau der MAC-Adresse | 173 |
4.3.2 Die Funktion der MAC-Adresse im VoIP-Umfeld | 174 |
4.4 Die IP-Adresse | 174 |
4.4.1 Struktur und Funktion der IP-Adressen | 175 |
4.4.2 Vergabe der IP-Adressen | 178 |
4.4.3 DHCP für VLAN-Zuordnung | 180 |
4.4.4 Probleme mit DHCP | 180 |
4.4.5 LLDP | 182 |
4.4.6 VoIP und IP-Routing | 182 |
4.5 Nummern und Namen im Telefonieumfeld | 184 |
4.5.1 Mit Namen wählen | 184 |
4.5.2 Das Telefonbuch | 185 |
4.5.3 Verzeichnisdienst und Telefonbuch | 186 |
4.6 Namen in der IP-Welt | 189 |
4.6.1 DNS – der Namensdienst im IP | 189 |
4.6.2 Suche im DNS | 190 |
4.6.3 DNS im VoIP-Umfeld | 191 |
4.7 ENUM – Nummern im Namenformat | 192 |
4.8 Essenz | 193 |
5 Protokolle und Dienste für VoIP | 194 |
5.1 Protokolle der klassischen Telefonie | 196 |
5.1.1 Protokolle und Dienste des ISDN | 196 |
5.1.2 Digitale Anschlüsse zum ISDN und zu Teilnehmern | 197 |
5.1.3 Standardprotokolle für die digitale Vernetzung | 199 |
5.1.4 Herstellereigene Protokolle für die digitale Vernetzung | 201 |
5.1.5 Protokolle und Dienste für analoge Kommunikation | 201 |
5.2 Protokolle der IP-Telefonie | 202 |
5.3 IP-Protokolle für Management und Konfiguration | 203 |
5.3.1 Klassische, ungesicherte Managementprotokolle | 204 |
5.3.2 Gesicherte Managementprotokolle | 206 |
5.4 IP-Protokolle für die Steuerung und Signalisierung | 207 |
5.4.1 H.323 zum Teilnehmer | 208 |
5.4.2 H.323 zur Vernetzung | 208 |
5.4.3 Weitere wichtige Steuerungs- und Signalisierungsprotokolle | 209 |
5.5 Protokolle für VoIP-Medienübertragung | 211 |
5.5.1 Protokolle für Sprache im VoIP-Umfeld | 211 |
5.5.2 Protokolle für Fax- und Modemdienste | 211 |
5.6 SIP – das IP-Protokoll für Multimedia und Mobilität | 218 |
5.6.1 Wozu dient SIP? | 219 |
5.6.2 Was unterscheidet SIP von anderen Protokollen? | 219 |
5.6.3 Wie funktioniert SIP? | 220 |
5.6.4 SIP als Protokoll zu den Endgeräten | 223 |
5.6.5 SIP als Trunk-Anschluss (Private/Public) | 225 |
5.6.6 SIP und Sicherheit | 229 |
5.7 WebRTC – Echtzeitkommunikation Browser | 232 |
5.7.1 Wozu dient WebRTC? | 232 |
5.7.2 Was unterscheidet WebRTC von anderen Protokollen? | 233 |
5.7.3 Wie funktioniert WebRTC? | 234 |
5.7.4 Überwindung von Netzwerkbarrieren | 237 |
5.7.5 Zusammenspiel von WebRTC und SIP | 239 |
5.7.6 WebRTC und Sicherheit | 240 |
5.8 Essenz | 241 |
6 Leistungsmerkmale | 242 |
6.1 Standardisierte Leistungsmerkmale | 242 |
6.1.1 Leistungsmerkmale für die Teilnehmeridentifikation | 243 |
6.1.2 Leistungsmerkmale für den Aufbau von Anrufen | 251 |
6.1.3 Leistungsmerkmale während des Anrufs | 256 |
6.1.4 Leistungsmerkmale für mehrere Teilnehmer | 260 |
6.1.5 Weitere standardisierte Leistungsmerkmale | 262 |
6.2 Nicht standardisierte Leistungsmerkmale | 265 |
6.2.1 Spezielle Konferenzvarianten | 266 |
6.2.2 Teamfunktionen | 268 |
6.2.3 Chef/Sekretär-Funktionen | 272 |
6.2.4 Präferenzfunktionen | 273 |
6.2.5 ACD – Automatische Anrufverteilung | 274 |
6.2.6 Vermittlungsplatz | 277 |
6.2.7 DISA – Direct Inward System Access | 279 |
6.3 Essenz | 280 |
7 Ports, Kanäle und Bündel | 282 |
7.1 Kanäle und Bündel | 282 |
7.2 Ports in der IP-Welt | 283 |
7.2.1 Einsatz der IP-Ports | 283 |
7.2.2 „Well known“ IP-Ports | 285 |
7.2.3 Standard-IP-Ports für VoIP | 286 |
7.2.4 Dynamische IP-Ports | 287 |
7.3 Essenz | 288 |
8 Applikationen im VoIP-Umfeld | 290 |
8.1 Applikationsschnittstellen und Funktionen | 292 |
8.1.1 CSTA: „Computer sieht TelefonAnlage“ | 292 |
8.1.2 TAPI – Telephony Application Programming Interface | 293 |
8.1.3 XML – eXtensible Markup Language | 294 |
8.1.4 SOAP – Simple Object Access Protocol | 297 |
8.2 Anwendungen mit Kommunikationsfunktionen | 298 |
8.2.1 CTI (Computer Telephony Integration) | 299 |
8.2.2 Design einer CTI-Umgebung | 302 |
8.3 UMS – Unified Messaging System | 305 |
8.3.1 Nur noch einen „Briefkasten“ | 305 |
8.3.2 Faxnachrichten | 306 |
8.3.3 SMS-Nachrichten | 308 |
8.3.4 Abhören und Lesen der Nachrichten im UMS | 308 |
8.4 Präsenzinformationssysteme | 310 |
8.4.1 Die Telefonpräsenz | 311 |
8.4.2 Das Präsenzsystem | 311 |
8.5 Sprach-Konferenzsysteme | 312 |
8.5.1 Konferenzvarianten | 312 |
8.5.2 VoIP und Konferenzfunktionen | 313 |
8.6 Webkonferenzsysteme | 314 |
8.6.1 Das Prinzip der Webkonferenzen | 314 |
8.6.2 Die Funktionsweise von Webkonferenzen | 315 |
8.6.3 Praktischer Einsatz von Webkonferenzen | 315 |
8.7 Kollaborationsapplikationen | 316 |
8.8 Alarmierungs- und Evakuierungssysteme | 318 |
8.8.1 Alarmierung | 318 |
8.8.2 Automatische Mitteilungsverteilungen | 319 |
8.8.3 Evakuation | 320 |
8.9 Notruf im VoIP-Umfeld | 321 |
8.9.1 Rechtliche und regulatorische Aspekte des Notrufs | 321 |
8.9.2 Notruf und Standortinformationen | 321 |
8.9.3 Anruferlokalisierung auf Basis von E911 | 322 |
8.9.4 Technologische Aspekte des Notrufs im VoIP-Umfeld | 322 |
8.10 Die Vermittlung | 323 |
8.10.1 Das Fräulein vom Amt | 324 |
8.10.2 Der moderne Vermittlungsplatz | 324 |
8.10.3 Die automatische Vermittlung | 325 |
8.10.4 Persönlicher Assistent | 325 |
8.10.5 Routing-Profile | 326 |
8.11 Anwendungen für die Kundeninteraktion | 327 |
8.11.1 Von der Vermittlung zum CallCenter | 327 |
8.11.2 Das moderne CallCenter | 327 |
8.11.3 Vorteile von VoIP-CallCentern | 328 |
8.11.4 Multimediale CallCenter | 329 |
8.11.5 Interne Interaktion | 329 |
8.11.6 Vom KIZ zum „Business Process Routing“ | 330 |
8.12 Essenz | 331 |
9 Klassische VoIP-Architekturen | 332 |
9.1 Als die Telekommunikationssysteme VoIP „lernten“ | 332 |
9.1.1 Auf dem Weg zur VoIP-Architektur | 332 |
9.1.2 Neu oder Migration? | 332 |
9.1.3 Von der PBX zur IP-PCX | 333 |
9.1.4 Von der IP-PCX zur VoIP-PCX | 334 |
9.1.5 Von IP-enabled zu hybrid | 336 |
9.1.6 Was ist besser: hybrid oder reines VoIP? | 337 |
9.1.7 Von der VoIP-PCX zu Soft-VoIP | 338 |
9.1.8 Zentral oder dezentral? | 342 |
9.2 Komponenten von VoIP-Systemen | 343 |
9.2.1 Die Steuereinheit | 344 |
9.2.2 Redundanz der Steuerungen | 346 |
9.2.3 Das Koppelfeld | 348 |
9.2.4 VoIP-Mediagateways | 349 |
9.2.5 Module für Sonderfunktionen | 350 |
9.3 Sonderarchitekturen und Trends | 350 |
9.3.1 Virtuelle Maschinen und Container-Virtualisierung | 350 |
9.3.2 Offene VoIP-Systeme – „Open Source“-Lösungen | 351 |
9.3.3 Ich gebe dir was und du gibst mir was | 351 |
9.4 Essenz | 352 |
10 VoIP-Cloud-Modelle | 354 |
10.1 Grundsätzliches zum Thema Cloud | 354 |
10.1.1 Akteure im Cloud-Umfeld | 354 |
10.1.2 Von der VoIP-PCX zum CaaS CSP | 355 |
10.1.3 Begriffsbestimmung „Cloud-Service“ | 357 |
10.1.4 VoIP-Cloud-Modelle vs. klassische VoIP-Architekturen | 357 |
10.1.5 Server-Virtualisierung als Grundlage von CaaS | 359 |
10.1.6 Charakteristika von Cloud-Services | 360 |
10.2 Cloud-Liefer- und -Servicemodelle | 362 |
10.2.1 Cloud-Liefermodelle | 363 |
10.2.2 Cloud-Servicemodelle | 366 |
10.3 Communication as a Service | 371 |
10.3.1 Chancen und Risiken | 371 |
10.3.2 Die TK/IT-Abteilung im Wandel | 379 |
10.3.3 Qualitätssicherung | 380 |
10.3.4 Methode für eine erfolgreiche CaaS-Transformation | 381 |
10.3.5 Exemplarische Darstellung einer CaaS-Architektur | 383 |
10.4 Ökonomische Aspekte eines CaaS | 385 |
10.4.1 Kostenblöcke eines CaaS-Servicemodells | 386 |
10.4.2 Kostenvorteile eines CaaS-Servicemodells | 387 |
10.4.3 Klassische- und Cloud-Lizenzmodelle im Vergleich | 389 |
10.4.4 TCO-Betrachtung | 389 |
10.4.5 ROI-Betrachtung | 391 |
10.5 Essenz | 392 |
11 Managementsysteme für VoIP | 394 |
11.1 Die Managementpyramide | 394 |
11.1.1 Ebene der Basismanagement-Anwendungen | 396 |
11.1.2 Ebene des Applikationsmanagements | 397 |
11.1.3 Ebene des allgemeinen Netzwerkmanagements | 398 |
11.1.4 Ebene des zentralen Ressourcenmanagements | 399 |
11.1.5 Ebene des übergreifenden Dienstmanagements | 400 |
11.2 Anlagenbezogenes Basismanagement | 401 |
11.2.1 Die Managementzentrale der VoIP-Anlage | 402 |
11.2.2 Anlagenbezogenes Elementmanagement | 402 |
11.2.3 Elementares Ressourcenmanagement | 403 |
11.2.4 Nutzermanagement auf der Anlagenebene | 404 |
11.2.5 Fehler- und Alarmmanagement | 407 |
11.2.6 Anlagenbezogenes Berechtigungsmanagement | 408 |
11.3 Management der VoIP-Funktionen | 410 |
11.3.1 Das QoS-Management auf dem VoIP-System | 411 |
11.3.2 Das QoS-Management im IP-Netz | 412 |
11.3.3 Management der DSPs und Codecs | 412 |
11.3.4 Administration von VoIP-Domains | 413 |
11.3.5 VoIP-Statistiken | 416 |
11.4 SNMP im VoIP-Umfeld | 417 |
11.5 Management zentraler VoIP-Ressourcen und -dienste | 418 |
11.6 Performancemanagement | 419 |
11.7 Essenz | 421 |
12 Sicherheit, Gefahren, Risiken | 422 |
12.1 Das Verständnis für Sicherheit | 422 |
12.2 Sicherheit | 423 |
12.2.1 Das Gefühl von Sicherheit | 423 |
12.2.2 Gefahren kennen und erkennen | 423 |
12.2.3 Die Technik ist nur das Mittel | 424 |
12.2.4 Drei Sicherheitsbereiche | 424 |
12.3 Risiko | 425 |
12.4 Gefahr | 426 |
12.5 Bedrohung | 427 |
12.6 Warum Sicherheit für VoIP? | 428 |
12.6.1 BASELer Beschlüsse | 429 |
12.6.2 Kontroll- und Transparenzgesetz | 429 |
12.7 IT-Grundschutzkatalog | 430 |
12.8 BSI – VoIPSec-Studie | 431 |
12.8.1 Zu Grundlagen und Protokollen von VoIP | 432 |
12.8.2 Zur Medienübertragung in VoIP | 434 |
12.8.3 Zum VoIP-Routing – Wegefindung | 435 |
12.8.4 Zum Routing – Wegefindung der Namen und Nummern | 436 |
12.8.5 Zur Kodierung des VoIP-Stroms | 437 |
12.8.6 Angriffspotenzial auf und im IP-Netz | 439 |
12.9 Essenz | 439 |
13 VoIP – aber mit Sicherheit | 440 |
13.1 VoIP-Sicherheit – für was und für wen? | 440 |
13.2 Bedrohungen der Vertraulichkeit | 441 |
13.2.1 Nutzersicherheit | 441 |
13.2.2 Administratorsicherheit | 441 |
13.2.3 Absicherung für das Systemmanagement | 444 |
13.3 Bedrohungen gegen die Integrität | 447 |
13.3.1 Tunnelbildung | 447 |
13.3.2 Verschlüsselung | 448 |
13.4 Bedrohungen gegen die Verfügbarkeit | 449 |
13.5 Authentisierung | 450 |
13.5.1 Unberechtigte Personen | 450 |
13.5.2 Authentisierung 802.1x | 451 |
13.6 Sicherheitsfunktionen im VoIP-System | 452 |
13.6.1 Trusted Host | 453 |
13.6.2 TCP-Wrapper | 453 |
13.6.3 ICMP Redirect | 454 |
13.7 Zugangssicherheit im IP-Netz | 454 |
13.7.1 „Lernende“ IP-Anschlusssicherheit (learned port security) | 455 |
13.7.2 DHCP-Schutz | 456 |
13.7.3 Zugangskontrolllisten – ACLs (access control lists) | 456 |
13.8 Essenz | 457 |
14 Betrieb und Zuverlässigkeit | 458 |
14.1 Gesicherter Betrieb | 458 |
14.2 Zuverlässigkeit und Ausfallzeit | 458 |
14.2.1 Ausfallzeit | 459 |
14.2.2 Zuverlässigkeit | 459 |
14.2.3 Verfahren zur Zuverlässigkeitsbetrachtung | 461 |
14.2.4 Berechnung der Zuverlässigkeit | 462 |
14.2.5 Bewertung der Zuverlässigkeit eines Gesamtsystems | 464 |
14.3 Betriebsdauer und Lebenszyklus | 464 |
14.3.1 Softwarelebenszyklus | 465 |
14.3.2 Hardwarelebenszyklus | 466 |
14.4 Betriebsmodelle | 467 |
14.4.1 OUT-Tasking und -Sourcing | 467 |
14.4.2 Managed Communication Services | 468 |
14.5 Essenz | 468 |
15 Fehler- und Störungsbeseitigung | 470 |
15.1 Ziele der Fehleranalyse und Störungsbeseitigung | 470 |
15.1.1 Schnelligkeit ist keine Hexerei | 471 |
15.1.2 Fehler erkannt – Gefahr gebannt! | 471 |
15.1.3 Verhindern der Fehlerausbreitung | 473 |
15.1.4 Ein guter Plan A hat immer einen besseren Plan B | 474 |
15.1.5 Prävention – denn Vorbeugen ist besser als Heilen | 475 |
15.1.6 Aus Schaden wird man klug | 476 |
15.1.7 Wer schreibt, der bleibt | 477 |
15.2 Fehler und Störungsbilder im VoIP-Umfeld | 478 |
15.3 Das Telefon geht nicht | 480 |
15.3.1 Steckt der Fehler in der Physik? | 480 |
15.3.2 Steckt der Fehler im System? | 482 |
15.4 Die Verbindung klappt nicht | 483 |
15.5 Die Sprachqualität bei VoIP ist schlecht | 484 |
15.5.1 Kriterien für die Sprachqualität | 485 |
15.5.2 Schwankende und wechselnde Gesprächsqualität | 485 |
15.5.3 Die Lautstärke ist ungenügend oder unpassend | 486 |
15.5.4 Störende Echos und Hall während der Verbindung | 489 |
15.5.5 Verstümmelte und bruchstückhafte Kommunikation | 491 |
15.6 Essenz | 493 |
16 VoIP-Analyse | 494 |
16.1 Ziel und Methode der VoIP-Analyse | 494 |
16.1.1 Ziele der VoIP-Analyse | 494 |
16.1.2 Bestandteile der VoIP-Analyse | 495 |
16.2 Gemessene QoS-Werte der VoIP-Analyse | 496 |
16.3 MOS-Wert bei der VoIP-Analyse | 497 |
16.4 Berechnung des MOS-Werts mittels E-Modell | 497 |
16.4.1 Entwicklung und Ziel des E-Modells | 497 |
16.4.2 Aufbau und Struktur des E-Modells | 498 |
16.4.3 Parameter des E-Modells und deren Standardwerte | 503 |
16.4.4 Der R-Faktor | 504 |
16.4.5 Die Berechnung des R-Faktors | 505 |
16.5 Werkzeuge für VoIP-Analysen | 506 |
16.6 Durchführung der VoIP-Analyse | 507 |
16.6.1 Planung der VoIP-Analyse | 508 |
16.6.2 Konfiguration der VoIP-Analyse | 511 |
16.6.3 Auswertung der VoIP-Analyse | 517 |
16.6.4 Hilfreiche Sonderfunktionen | 520 |
16.7 Essenz | 523 |
Verzeichnis der Abkürzungen | 524 |
Literatur | 536 |
Index | 538 |