BitTorrent. TDTS09 Datornät och internetprotokol Nicklas Schultz och Tim Bjärengren Linköpings universitet Linköping

Storlek: px
Starta visningen från sidan:

Download "BitTorrent. TDTS09 Datornät och internetprotokol Nicklas Schultz och Tim Bjärengren Linköpings universitet Linköping"

Transkript

1 BitTorrent TDTS09 Datornät och internetprotokol Nicklas Schultz och Tim Bjärengren Linköpings universitet Linköping

2 Sammanfattning I den här rapporten studeras protokollet BitTorrent, ett peer-to-peer-protokoll (P2P). Syftet med rapporten är att få en djupare förståelse får hur BitTorrent funkar rent tekniskt och vilka svagheter eller brister det kan ha. Även varför det blivit så stort och framtiden för det. BitTorrent är ett fildelningsprotokoll som ingår i applikationslagret och använder TCP och IP för upprätta direkt kommunikation. BitTorrent använder ingen server att ladda ner filen ifrån utan servern, eller tracker som den kallas, har endast koll på vilka andra användare, eller peers, som har delar av filen som ska laddas ner. Och det är dessa peers som delar av filen hämtas ifrån istället. För att det ska gå så effektivt som möjligt används tekniker som Choke Algorithm och Rarest First. BitTorrent har ett stort problem. Eftersom BitTorrent använder sig av peers istället för servrar, så är BitTorrent beroende av seeders som laddar upp. BitTorrent stora problem är att det är väldigt få som agerar som seeders. Lösningen till detta är att försöka uppmuntra användare att agera som seeders med hjälp av olika metoder. Tack vare att det är så enkelt, effektivt och snabbt har det fått otroligt stor spridning idag och har nästan blivit det primära sättet för att ladda ner större filer. Dessa orsaker har även gjort att tekniken från BitTorrent kommer att implementeras i andra nya områden.

3 Innehåll BitTorrent... 1 TDTS09 Datornät och internetprotokol... 1 Sammanfattning Inledning Syfte Metod och källor Avgränsningar Protokollet BitTorrent Bakgrund Underliggande protokoll TCP Transmission Control Protocol IP Internet Protocol Hur det funkar Choke Algoritm Rarest First Brister Seeder-Promotion problem Lösningar på bristerna Framtid Avslutning... 8 Källor... 9

4 1. Inledning I kursen Datornät och Internetprotokoll (TDTS09) på Linköpings Universitet ingår ett moment som går ut på att skriva en rapport där vi ska beskriva och utreda något ämne inom kursens ramar. Eftersom vi båda har erfarenhet av BitTorrentanvändning kände vi att det är intressant att studera BitTorrent i detalj för att förstå hur det faktiskt fungerar. 1.1 Syfte Rapportens syfte är att förklara och få en djupare förståelse hur BitTorrent är tänkt att användas och hur det tekniskt fungerar. Utifrån dessa kunskaper ska vi sedan utreda vilka svagheter som protokollet har och vi ska sedan ta reda på vilka lösningar som finns på dessa problem. Vi ska även ta reda på varför BitTorrent slagit igenom så stort som det har gjort. Slutligen vill vi undersöka hur framtiden ser ut för protokollet och hur det kan komma att se ut om ett par år. 1.2 Metod och källor Vi har läst boken Computer Networking - a top-down approach för att få en grundförståelse i hur BitTorrent fungerar. Genom internet har vi fördjupat våra kunskaper och genom att studera olika dokument, så kallade Request For Comment (RFC), har vi tagit reda på hur P2P protokoll är uppbyggda. RFC:er innehåller tekniska beskrivningar över föreslagna internetstandarder. För att faktiskt få reda på hur det går till har vi studerat Wireshark och de rapporter som den samlar upp när vi använder BitTorrentklienter. Eftersom BitTorrent idag har blivit en så pass vanlig teknik finns det väldigt många rapporter och mycket information om det att få fram. Därför är det viktigt att kontrollera all fakta vi läser innan vi använder den och klassar den som riktig. För att göra det har vi gått ner så djup som möjligt i källhänvisningen för att hitta vart informationen från början kom ifrån och därigenom kunna avgöra om informationen är saklig. Där detta inte har varit möjligt har vi fått göra ett omdöme om författaren är trovärdig eller om vi fått hitta andra källor. I och med att det är ett väl utbrett protokoll finns det väldigt många som har väldigt mycket att skriva om det. Därför har vi fått sålla bland all information och fokusera på det väsentliga för vårt projekt. Vi har inte kunnat gå in på alla aspekter utan har fått fokusera på en del av de viktigaste, speciellt när vi studerade svagheter i protokollet där vi fick fokusera på de största och viktigaste. När vi studerade framtiden är det mesta vi har kommit fram till främst framtida projekt och önskemål som har fått undersöka.

5 1.3 Avgränsningar För att få en djupare förståelse för BitTorrent behöver vi först först beskriva hur det är uppbyggt och hur det fungerar. För att förstå hur det uppbyggt behöver vi beskriva hur BitTorrent i sig och för att förstå hur det fungerar behöver vi även beskriva underliggande protokoll som BitTorrent använder sig av, så som TCP och IP. Vi ska även utreda svagheter i protokollet men vi kommer inte att gå på alla utav endast de viktigaste bristerna. Vi ska sedan utreda vad det är som har gjort att BitTorrent har fått ett sådant genomslag som det har idag och kort kolla på hur det kan se ut i framtiden.

6 2. Protokollet BitTorrent I den här delen beskrivs själva protokollet, hur det funkar och vilka tekniker som ligger bakom. 2.1 Bakgrund Innan BitTorrent skedde i stort sett all fildelning från en server. I det scenariot är informationen placerad på servern och när någon vill ha tag på den kontaktar de servern som i sin tur skickar informationen till den som frågar efter den. En sådan användare brukar oftast kallas klient och relationen mellan servern och klienten brukar sammanfattas som klient-server. En nackdel med att bara ha en server som källa är när flera klienter vill ha tillgång till innehållet samtidig. Eftersom det finns en begränsning i hur fort information kan förflyttas mellan servern och klienten blir denna begränsning särskilt påtaglig när flera klienter vill ha tag på informationen. Hastigheten måste i dessa fall delas mellan alla klienter. Här insåg Bram Cohen att det fanns ett problem och skapade år 2001 ett protokoll för överföring av information mellan flera användare som förbigick problemet med hastighetsbegränsningen. Han skapade därför BitTorrent. Målet med BitTorrent var helt enkelt snabba upp distribueringen genom att ta tillvara på att klienter som redan laddat ner informationen nu har tillgång till den (Cohen, 2003). Att informationen nu finns tillgänglig på flera ställen gör att nya klienter som söker den kan hämta den från flera källor. Det blir inte längre beroende av en källa och dess hastighetsbegränsning utan kan dela upp informationen och på så sätt öka hastigheten genom att belasta flera källor. Just detta gör att Bittorrent blir betydligt mer effektivare än vanlig klient-server delningen. 2.2 Underliggande protokoll BitTorrent protokollet ligger i det så kallade applikationslagret enligt modellen Open Systems Interconnection (OSI). OSI modellen används för att dela upp kommunikationen mellan olika datorsystem i olika lager eller skikt, där varje skikt har vissa uppgifter och olika funktioner för att hantera en specifik uppgift. Applikationslagret är det lager som ligger närmast användaren. BitTorrent använder sig av TCP (Cohen, 2008), vilket ligger i transportlagret. TCP i sin tur använder IP, vilket är ett protokoll som ligger i nätverkslagret. Dessa 3 lager samarbetar nära med varandra. Applikationslagret och BitTorrent protokollet som ligger däri använder sig av transportlagret och TCP för att transportera data. TCP och de andra transportprotokollen som ligger i transportlagret använder det underliggande nätverkslagret för att adressera paketen som skickas. I detta fall är det IP protokollet som används.

7 2.2.1 TCP Transmission Control Protocol TCP är ett protokoll som används för att överföra data. I stort sett all kommunikation på nätet använder sig av TCP. En av orsakerna till det är att TCP är ett felkorrigerande protokoll, det innebär att det finns en garanti att alla paket som skickas kommer fram och att de kommer fram i den ordning de skickas. Denna egenskap gör att protokollet lämpar sig bra för applikationer där det är extra viktigt att alla delar av ett paket kommer fram. Exempel på sådana applikationer är t.ex. e- post eller filöverföring. TCP har även ett antal funktioner som kontrollerar att nätverket inte överbelastas. När man pratar om anslutningsfasen i en TCP uppkoppling brukar man prata om en handskakning som består av tre steg. Det första steget i handskakningen innebär att den anslutande datorn skickar ett paket med en så kallad SYN-flagga. Denna flagga är en indikation på att en ny anslutning ska upprättas. Om mottagaren väljer att ta emot förbindelsen skickas då ett nytt paket tillbaka till klienten, med flaggorna SYNACK. Det innebär att både SYN- och ACK-flaggorna är satta. Paket innehåller information som sekvensnumret för den första byte som mottagaren samt klienten skickar. Dock har klientens sekvensnummer ökats med 1. Om mottagaren nekar förfrågan skickas istället ett RST-segment. Detta är det andra steget i trestegshandskakningen. Det tredje och sista steget är när användaren har fått sitt svar från mottagaren. När klienten får SYN-ACK-segmentet skickas ett ACKsegment, och anslutningen ses då som upprättad och data kan börja skickas IP Internet Protocol Internet Protocol används för adressering på internet eller andra paketbaserade nätverk. Data som överförs med hjälp av IP delas upp i många små paket som innehåller information om avsändarens samt mottagarens adress. Denna adress kallas för IP-adress. Detta görs för att paketen ska ta sig fram genom nätverket så smidigt som möjligt. Idag är det i stor utsträckning IP version 4 som används. Men den nya versionen IPv6 är också i bruk parallellt med IPv4. Dem fungerar att köra parallellt med varandra eftersom IPv6 är bakåtkompatibelt med den gamla versionen, och om man använder sig av en teknik som kallas embedding. Den stora skillnaden mellan de båda versionerna är adresstorleken. IPv4 har en adresstorlek på 32 bitar, vilket ger 2^32 unika adresser. Medan IPv6 har en 128 bitar lång adress, vilket alltså ger betydligt fler möjliga adresser.

8 2.3 Hur det funkar BitTorrent är ett protokoll för överföring av filer och använder sig av modellen peerto-peer (P2P). Med det menas att en peer, eller en klient, kopplar upp sig direkt mot en annan peer istället för mot en server. Detta är dock inte fullständigt sant utan det första en ny peer gör när den vill gå med i ett nätverk är att den ansluter till en server kallad tracker och får genom den reda på vilka andra peers som finns i svärmen och kan därefter kontakta och skicka ut multipla förfrågningar till alla peers som finns i svärmen. För att få reda på vilken tracker som en peer ska kontakta måste den först få tag på en.torrent-fil, en fil som innehåller all denna information. Det görs oftast genom att man via en webbsida laddar ner denna fil från en server som kontaktas genom en http-förfrågan. Efter att.torrent-filen är nedladdad, förfrågan är skickad till trackern med svar tillbaka och förfrågningarna är skickade ut till svärmen är det dags för att hämta hem själva filen man är intresserad av. Här är det ett antal tekniker som ligger bakom för att göra att nedladdningen blir så effektiv och snabb som möjligt. Dessa tekniker är Choke Algorithm och Rarest First och de kommer att beskrivas nedan Choke Algoritm Denna algoritm beskriver strategin för att välja vilken peer som ska laddas ner ifrån. En peer är inte uppkopplad mot alla andra peers i svärmen samtidigt utan väljer genom denna algoritm ut 5 som den laddar ner ifrån. Det fösta den gör att välja ut de 4 andra som har högst uppladdning, alltså de som det går fortast att ladda ner ifrån. Detta val uppdateras var 10:e sekund för att det hela tiden ska vara de snabbaste. Ett problem med detta är att peers som inte varit med en längre tid kan få svårt att komma igång eftersom ingen vet hur deras hastigheter är. Därför väljs var 30:e sekund en slumpmässig peer ut att ladda ner ifrån. Om det visar sig att denna peer är en effektiv peer kan denna bli vald som en av de 4 bästa att ladda ner ifrån, annars väljs en annan efter 30:e sekunder och möjligheten går till en annan. Detta ger även möjligheten för nya peers att få sin första del av filen så att de har något att dela med sig av (Legout, 2006) Rarest First Metoden för att välja den del av filen som är mest sällsynt. I.torrent-filen finns information om vilka delar som behövs för att skapa hela filen. För att kunna få tillgång till dessa delar behöver en ny peer först få reda på vilka delar som varje annan peer i svärmen innehar. När väl den nya peeren har all denna information vet den tillräckligt för att göra nedladdningen av filen så effektiv som möjligt. Eftersom BitTorrent baseras väldigt mycket på välvilja hos alla användare är det viktigt att det

9 finns reservplaner ifall om inte detta skulle uppfyllas. Därför metoden Rarest First. Det som metoden gör är att den sammanställer hur ofta varje del förekommer i svärmen och väljer ut den som är mest sällsynt att ladda ner (Legout, 2006). Genom att göra så minskar riken för att en del ska försvinna fullständigt ur svärmen och filen kan finnas under en längre tid. 2.4 Brister Men även med ovanstående metoder finns det fortfarande problem eller brister med BitTorrent Seeder-Promotion problem Trots att BitTorrent har blivit en så stor succé och att det är så pass populärt som det är, finns det ett stort problem med protokollet. Det problemet är tillgänglighet av filer under en längre tid. Man kan se att efter en relativt kort tid slutar många torrents att erbjuda en hel fil. Detta uppstår då vissa delar av filen saknas och hindrar därmed en peer från att återskapa hela filen. Orsaken till problemet är att det så kallade seeder promotion problem. Seeders är de användare som fortsätter att ladda upp efter avklarad nedladdning, vilket resulterar i att vissa delar av filen blir åtskild från resten i svärmen. Vilket innebär att torrents utan seeders levererar ofullständiga filer med försämrad nedladdnings hastighet. Det finns undersökningar som visar att 38 % av alla torrents tappar sina seeders inom första månaden. (Kaune, 2010). Och utav dessa torrents är det ca 75 % som tappar alla sina seeders inom de första 5 dagarna. 2.5 Lösningar på bristerna Det finns flera olika lösningar till seeders promotion problem. Här tas två av dem upp. Den första har blivit kallat single-torrent solutions, och involverar peers inuti en enstaka svärm. Lösningen går ut på att alla peers samarbetar för att garantera tillgängligheten av sällsynta delar. Användning av olika incitament kan användas för att uppmuntra användare ska stanna kvar som seeders en längre tid. Ett exempel på ett sådant incitament skulle kunna vara en form av fil kompensationserbjudande. I den andra lösningen riktar man inte bara in sig på peers i en svärm utan man tittar på peers i flera olika svärmar. Där peers samarbetar mellan svärmarna för att garantera tillgängligheten av sällsynta delar. Som stöd för detta använder man observationer som tyder på att mer än 85 % av alla användare av BitTorrent är

10 involverade i flera torrents. Denna metod utnyttjar detta för att skapa ett samarbeta mellan svärmar. Användare kan då ladda ner filer i egenintresse samtidigt som de erbjuder filer som de tidigare laddat ner till andra torrents. Denna lösning kallas Cross-Torrent solutions. 2.6 Framtid Framtiden för BitTorrent är inte så mycket om vad man kan komma med för nya funktioner till protokollet. Det innehåller redan funktioner som gör det väldigt effektivt och det är betydligt snabbare än genom vanlig nedladdning från en server. Istället är det att hitta nya användningsområden för BitTorrent. Ett område som kommer att få ta del av tekniken från BitTorrent-protokollet är P2P live streaming. Genom att utnyttja den effektiva och snabba informationsdelningen från BitTorrent kan man förbättra på möjligheterna att sända livesändningar över nätet så fort de har spelats in. På så sätt blir fördröjningen från det att det faktiskt har hänt till det att det går att se på nätet betydligt kortare.

11 3. Avslutning I rapporten har vi tagit upp att BitTorrent protokollet har ett stort problem. Det är problemet med att det är alltför få som agerar som seeders och att de få som gör det är aktiva alldeles för kort tid. För att behandla detta problem togs 2 lösningar upp. Single-torrent lösningen riktar in sig på peers i en svärm, och går ut på att med hjälp av olika incitament ska man få fler seeders som stannar aktiva under en längre tid. I den andra lösningen Cross-torrent solution berör man flera svärmar som genom samarbete ska garantera full tillgänglighet av sällsynta delar. Ett annat problem som inte har tagits upp tidigare i rapporten är egentligen inte ett problem med protokollet utan, ett problem med hur protokollet tillämpas. Mer än sällan används protokollet för att sprida upphovsrättskyddat material, vilket är olagligt. Den här punkten har skapat väldiga debatter, en av de kanske mest uppmärksammade fallen här i Sverige och även i övriga världen är The Pirate Bay rättegången. The Pirate Bay är en av världens största bittorrent trackers. De blev åtalade för medhjälp till brott mot upphovsrättslagen, eftersom att de förmedlar upphovsrättskyddat material. BitTorrent har idag fått otroligt stor spridning och det används är oftast det primära valet för att överföra stora filer över internet. Det är enkelt att få tillgång till eftersom det endast är ett program som behöver installeras på användarens dator och så fort man väl har fått tag på en.torrent-fil så sköter programmet hela nedladdningsprocessen, från uppkoppling till andra peers, införskaffningen av alla delar och ihopsättningen av dessa till filen som skulle laddas ner. Dessutom går det snabbt. Filen är utdelad bland alla användare istället för att den bara finns på en server. Det gör att fildelningen går snabbare eftersom den går att hämtas hos betydligt fler källor. Just det att det är så enkelt och att det är så effektivt och snabbt har gjort att BitTorrent har fått en så pass stor spridning och det är även just dessa anledningar att tekniken från protokollet kommer att överföras till nya tekniker. En sådan teknik är P2P live streaming.

12 Källor Sebastian Kaune, Gareth Tyson, Konstantin Pussep, Andreas Mauthe, Aleksandra Kovacevic and Ralf Steinmetz. The Seeder Promotion Problem: Measurements, Analysis and Solution Space. In Proc. IEEE 19th International Conference on Computer Communication Networks (ICCCN), Zurich, Switzerland (2010) B. Cohen. Incentives Build Robustness in BitTorrent. In Proc. Workshop on Economics of Peer-to-Peer Systems, Berkeley, CA (2003) A. Legout, G. Urvoy-Keller, and P. Michiardi. Rarest First and Choke Algorithms are Enough. In Proc. ACM IMC, Rio de Janeiro, Brazil (2006) Wikipedia (2011) Transmission Control Protocol < hämtat Wikipedia (2011) IP Internet Protocol < hämtat Bram Cohen, The BitTorrent Protocol Specification, januari 2008 TCP congestion control < hämtat Bram Cohen on the Future of BitTorrent < hämtat BitTorrent Aims for the Live Video Web < hämtat

PEER TO PEER STREAMING

PEER TO PEER STREAMING PEER TO PEER STREAMING Eric Lundmark och Charlotte Tamm Linköpings universitet Linköping 23/2-11 Sammanfattning Att sända musik och video över internet kräver mycket bandbredd. För att effektivisera strömningstekniken

Läs mer

File Transfer Protocol (FTP) Problem och lösningar

File Transfer Protocol (FTP) Problem och lösningar File Transfer Protocol (FTP) Problem och lösningar Fredrik Pettersson frepe593@student.liu.se Daniel Torstensson danto629@student.liu.se IT1 - DOIP21 TDTS09 Datornät och internetprotokoll Linköpings universitet

Läs mer

Hur BitTorrent fungerar

Hur BitTorrent fungerar Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Bittorent som fildelningsprotokoll

Bittorent som fildelningsprotokoll TDTS09 Bittorent som fildelningsprotokoll Historik och experiment med Wireshark Niklas Hillgren (nikhi944@student.liu.se) Christoffer Johansson (chrjo252@student.liu.se) Linköpings universitet Linköping

Läs mer

Real-time requirements for online games

Real-time requirements for online games Real-time requirements for online games En undersökning om protokoll, tekniker och metoder som datorspel använder för att kommunicera över Internet Victor Grape Milad Hemmati Linköpings universitet Linköping

Läs mer

Bittorrent: Rapport av projektarbetet i kursen Datakommunikation och Distribuerade System

Bittorrent: Rapport av projektarbetet i kursen Datakommunikation och Distribuerade System Bittorrent: Rapport av projektarbetet i kursen Datakommunikation och Distribuerade System Magnus Gunnarsson, D-linjen 1. Inledning Bittorrent protokollet skapades utifrån behovet att på ett snabbt sätt

Läs mer

Internets historia i Sverige

Internets historia i Sverige Internets historia i Sverige 1962 Det första modemet för telefonlinjer blev tillgängligt med en hastighet av 300 bit/s. 1978 Det första svenska elektroniska forumet började av Stockholms Datamaskincentral.

Läs mer

Accelerering av filhämtning

Accelerering av filhämtning Accelerering av filhämtning Undersökning av inställningar i Windows för optimerad nedladdning Markus Fridolfsson Mikael Malmström TDTS09 Datornät och internetprotokoll Linköpings universitet Linköpings

Läs mer

TCP/IP och Internetadressering

TCP/IP och Internetadressering Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset

Läs mer

Tentamen i Datorkommunikation den 10 mars 2014

Tentamen i Datorkommunikation den 10 mars 2014 Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.

Läs mer

Skärmbilden i Netscape Navigator

Skärmbilden i Netscape Navigator Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I

Läs mer

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser Orientera på Internet Nuvarande Internet Protocol version 4 (IPv4). Internet är en infrastruktur som förbinder en mängd datorer. Hur hittar vi till en specifik dator? Väl framme vid datorn, hur hittar

Läs mer

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Grundläggande nätverksteknik. F2: Kapitel 2 och 3 Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering

Läs mer

Föreläsning 5: Stora datanät Från användare till användare ARP

Föreläsning 5: Stora datanät Från användare till användare ARP Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter

Läs mer

DA 2012: F13. Nätverk 2 Ann-Sofi Åhn

DA 2012: F13. Nätverk 2 Ann-Sofi Åhn DA 2012: F13 Nätverk 2 Ann-Sofi Åhn Trafik i ett litet lokalt nätverk EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A Alice 19:26:88:F4:10:14 79:D1:95:77:59:0C Alice vill skicka data till Bob CD:C8:7C:46:E2:BC

Läs mer

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan

Läs mer

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och

Läs mer

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation Föreläsning 5: ARP (hur hitta MAC-adress) Från till Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter nätadapter

Läs mer

Hanna Germundsson, Karl-Johan Lundberg. hange595@student.liu.se, karlu823@student.liu.se

Hanna Germundsson, Karl-Johan Lundberg. hange595@student.liu.se, karlu823@student.liu.se 7&3IULHQGO\ %DNJUXQGGHILQLWLRQRFKWLOOlPSQLQJDUL WUDQVSRUWODJUHW Hanna Germundsson, Karl-Johan Lundberg hange595@student.liu.se, karlu823@student.liu.se TDTS09, Datornät och Internetprotokoll Linköpings

Läs mer

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål: Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten

Läs mer

Nätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet

Nätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet Nätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet Se Se också Intro en en streamad videoinspelning som som finns finns på på nätet nätet Innehåll Kort om grundläggande nätverkskoncept

Läs mer

Från användare till användare ARP. (Maria Kihl)

Från användare till användare ARP. (Maria Kihl) Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Kapacitetuppdelning i Länkens kapacitet kan delas upp på tre sätt: 1. Rumsmultiplex 2. Frekvensmultiplex

Läs mer

Filöverföring i Windowsmiljö

Filöverföring i Windowsmiljö Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Filöverföring i Windowsmiljö Erik Ljungqvist, Viktor Hjertman 10 januari 2014 Sammanfattning I detta projekt undersöks skillnaden i

Läs mer

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av

Läs mer

Instuderingsfrågor ETS052 Datorkommuniktion - 2014

Instuderingsfrågor ETS052 Datorkommuniktion - 2014 Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.

Läs mer

ETS Fördjupningsuppgiften Ämnen. Mål för fördjupningsuppgiften. Hur kommer det att gå till? Jens A Andersson

ETS Fördjupningsuppgiften Ämnen. Mål för fördjupningsuppgiften. Hur kommer det att gå till? Jens A Andersson ETS130 2013 Fördjupningsuppgiften Ämnen Jens A Andersson Mål för fördjupningsuppgiften Ni skall självständigt läsa in er på ett aktuellt ämne inom data- och telekom. Få en djup förståelse för detta ämne.

Läs mer

Christer Scheja TAC AB

Christer Scheja TAC AB Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet

Läs mer

Tentamen i datakommunikation EDA343/DIT420 Vt 2011

Tentamen i datakommunikation EDA343/DIT420 Vt 2011 1. Internet-modellen är liksom OSI-modellen baserad på att dela upp funktionerna för datakommunikation i ett antal lager layers. Datamängden efter bearbetningen av ett protokoll vid varje lager kallas

Läs mer

IPv6 Jonas Aronsson 3TEa

IPv6 Jonas Aronsson 3TEa IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.

Läs mer

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

Grundläggande nätverksteknik. F3: Kapitel 4 och 5 Grundläggande nätverksteknik F3: Kapitel 4 och 5 Kapitel 4 OSI TRANSPORT LAYER Transportlagrets sy=e Segment av data skall nå räa applikabon hos både avsändare och moaagare Uppdelning av dataströmmen från

Läs mer

Tentamen i ETSF15 Kommunikationssystem och Nätverk

Tentamen i ETSF15 Kommunikationssystem och Nätverk Tentamen i ETSF15 Kommunikationssystem och Nätverk Måndag 14 mars, kl 14.00-19.00 Victoriastadium 1A, 1B Skriv namn/identitet på varje papper. Använd endast en sida av pappret. Börja en ny uppgift på ett

Läs mer

IT för personligt arbete F2

IT för personligt arbete F2 IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet

Läs mer

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost. Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så

Läs mer

The Pirate Bay-rättegången, dag 6 Fritt nedtecknat

The Pirate Bay-rättegången, dag 6 Fritt nedtecknat The Pirate Bay-rättegången, dag 6 Fritt nedtecknat PB Pirate Bay TBP The Pirate Bay M Vittne, Jurist vid IFPI, Magnus Mårtensson Å Åklagare, med inriktning på IT-relaterade brott, Håkan Roswall t0 + 00:15:35

Läs mer

Stora datanät Från användare till användare. Jens A Andersson

Stora datanät Från användare till användare. Jens A Andersson Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Kapacitetuppdelning Länkens kapacitet kan delas upp på tre sätt: 1. Rumsmultiplex 2. Frekvensmultiplex

Läs mer

Objektorienterad Programkonstruktion. Föreläsning 10 7 dec 2015

Objektorienterad Programkonstruktion. Föreläsning 10 7 dec 2015 Objektorienterad Programkonstruktion Föreläsning 10 7 dec 2015 Nätverksprotokoll - OSI Open Systems Interconnection model (ISO standard) definierar 7 lager för nätverkskommunikation: 1 - Physical Layer:

Läs mer

Routing Information Protocol

Routing Information Protocol Routing Information Protocol Problem och lösningar TDTS09 Datornät och internetprotokoll Grupp: DOIP26 Erik Eloff, Annica Lewin eriel743@student.liu.se, annle867@student.liu.se Linköpings universitet 22

Läs mer

DIG IN TO Nätverksteknologier

DIG IN TO Nätverksteknologier DIG IN TO Nätverksteknologier CCNA 1 Transportskiktet Agenda Transportskiktets syfte Kommunikationskontroller Tillförlitligt och otillförlitlig transport protokoll TCP och UDP protokoll TCP Header TCP

Läs mer

Lastbalansering för webbservrar

Lastbalansering för webbservrar KUNGL TEKNISKA HÖGSKOLAN Institutionen för Mikroelektronik och Informationsteknik RAPPORT 2005-05-24 Mikael Rudholm Svärlinge 1183, 762 96 Rånäs +46 (0) 73 593 32 24 Lastbalansering för webbservrar A A,

Läs mer

Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson

Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson Att göra Följ upp resultat = obligatoriska moment Responsgruppsmöte på fredag Läs endim! Matten är jätteviktig

Läs mer

2D1395, Datasäkerhet. GF3 Paketfiltrering

2D1395, Datasäkerhet. GF3 Paketfiltrering Datum: 2006-10-09 Skribent: Andreas Boström Föreläsare: Roland Elverljung 2D1395, Datasäkerhet GF3 Paketfiltrering Den här föreläsningen behandlar paketfiltrering samt en kort översikt över TCP ( Transmission

Läs mer

5 Internet, TCP/IP och Tillämpningar

5 Internet, TCP/IP och Tillämpningar 5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Informationsteknologi sommarkurs 5p, Datakommunikation

Informationsteknologi sommarkurs 5p, Datakommunikation Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström kommunikation Slideset 8 Agenda Datorkommunikation,

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Föreläsning i webbdesign Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2012 Rune Körnefors rune.kornefors@lnu.se Klient Server Klient (Client kund) ED program för ad utnydja tjänster som begärs

Läs mer

BitTorrent i kommersiella system

BitTorrent i kommersiella system UPPSALA UNIVERSITET INSTITUTIONEN FÖR INFORMATIK OCH MEDIA BitTorrent i kommersiella system Identifiering av incitament och användarbeteenden Petter Norman 2011-06-17 Handledare: Lars-Åke Larzon Kurs:

Läs mer

Tentamen i Kommunikationssystem och nätverk, ETSF15

Tentamen i Kommunikationssystem och nätverk, ETSF15 Elektro- och informationsteknik Tentamen i Kommunikationssystem och nätverk, ETSF15 10 Maj, 2016 Skriv namn/identitet på varje papper. Använd endast en sida av pappret. Börja en ny uppgift på ett nytt

Läs mer

EDA 390 - Datakommunikation och Distribuerade System. Peer-To-Peer system

EDA 390 - Datakommunikation och Distribuerade System. Peer-To-Peer system EDA 390 - Datakommunikation och Distribuerade System Peer-To-Peer system Andreas Bernet 810929-0018 beran@etek.chalmers.se Sektion: Elektroteknik Johan Zhang 820401-1830 zhaj@etek.chalmers.se Sektion:

Läs mer

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap Karlstads universitet Institutionen för Informationsteknologi Datavetenskap OMTENTAMEN I DATAKOMMUNIKATION, VT2008 Tisdag 08-06-10 kl. 08.15 13.15 Ansvarig lärare: Katarina Asplund Hjälpmedel: Miniräknare

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

Slutrapport: Statistisk Identifiering av Protokoll

Slutrapport: Statistisk Identifiering av Protokoll Erik Hjelmvik Gävle, 2009-06-16 Innehåll 1 Inledning...1 2 Mål och syfte...1 3 Projektbeskrivning...1 4 Leverabler och milstolpar...2 5 Resultat...3 5.1 Positiva resultat...3 5.2 Mindre positiva resultat...3

Läs mer

BitTorrent och traffic shaping

BitTorrent och traffic shaping BitTorrent och traffic shaping 2G1305 Internetworking, KTH 2006-10-26 Examinator: Prof. Gerald Q. Maguire Erik Carlborg Fröberg André Eriksson Polly Yeung Sammanfattning BitTorrent är det mest använda

Läs mer

INTERNET HUR FUNGERAR DET OCH VAD KAN MAN GÖRA MED DET?

INTERNET HUR FUNGERAR DET OCH VAD KAN MAN GÖRA MED DET? INTERNET HUR FUNGERR ET OCH V KN MN GÖR ME ET? SIGNLTRNSMISSION (SIGNLÖVERFÖRING) TTRNSMISSION Innebär att data (= en följd av ettor och nollor) skickas mellan två apparater av något slag. Claude Shannon

Läs mer

Internetprotokollen. Maria Kihl

Internetprotokollen. Maria Kihl Internetprotokollen Maria Kihl Läsanvisningar Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3 Forouzan 5th: 9.2.2, 18.1, 18.2.1, 18.4.1-3, 18.5.1, 19.1.1-2, 22.1.1, 22.2, 23, 24.1-3 2 Repetition

Läs mer

Denna genomgång behandlar följande:

Denna genomgång behandlar följande: itlararen.se Denna genomgång behandlar följande: Olika typer av nätverk Översikt av nätverkskomponenter Många viktiga begrepp gällande nätverk och datorkommunikation Ett nätverk består av enheter som kan

Läs mer

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap TENTAMEN FÖR KURS DAV B02, DATAKOMMUNIKATION I 5p Sid 1 av 7 Måndag 02-01-14 kl. 14.00 19.00 Ansvariga lärare: Johan Garcia och Annika Wennström Tillåtna hjälpmedel: Kalkylator Betygsgränser: 3=30-39p,

Läs mer

DIG IN TO Nätverksteknologier

DIG IN TO Nätverksteknologier DIG IN TO Nätverksteknologier CCNA 1 Nätverksskikt Agenda Host-till-host kommunikation IPv4 protokoll förbindelselös IPv4 protokoll otillförlitlig leverans IPv4 protokoll media oberoende Styrinformation

Läs mer

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011 Webbteknik II Föreläsning 4 Watching the river flow Web Service XML-RPC, SOAP, WSDL, UDDI HTTP Request, Response, Headers, Cache, Persistant Connection REST Hype or the golden way? Web Service / Webbtjänst

Läs mer

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA)

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA) TDDD80 Mobila och sociala applikationer Introduktion HTTP,SaaS Anders Fröberg Institutionen för Datavetenskap (IDA) Internet Internet är världens största datornätverk och ett system för enkel och effektiv

Läs mer

8SSJLIW.RPELQHUDEHJUHSSPHGGHILQLWLRQHUS

8SSJLIW.RPELQHUDEHJUHSSPHGGHILQLWLRQHUS Högskolan i Halmstad Institutionen för teknik och naturvetenskap/centrum för datorsystemarkitektur Magnus Jonsson.RUWIDWWDGHO VQLQJVI UVODJWLOORPWHQWDPHQL'DWRUNRPPXQLNDWLRQI U' MDQXDULNO 7LOOnWQDKMlOSPHGHOXW

Läs mer

Projektrapport. MegaLoad. Nätverksprogrammering EDA

Projektrapport. MegaLoad. Nätverksprogrammering EDA Projektrapport MegaLoad Nätverksprogrammering EDA095 2012-05-16 Av: Pétur Hjartarson, ic08phj@student.lth.se Jelena Mirosavljević, mat08jmi@student.lu.se Elise Ellerstedt, adi09eel@student.lu.se Ann-Louise

Läs mer

Lösningar till tentan i ETS052 Datorkommunikation 131022

Lösningar till tentan i ETS052 Datorkommunikation 131022 Lösningar till tentan i ETS052 Datorkommunikation 131022 1. a. Det finns olika typer av störningar. De som finns beskrivna i boken är dämpning, distortion, och brus. Välj en av dessa och ge en kortfattad

Läs mer

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se>

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se> DA HT2011: F18 Länklagret och uppkopplingstekniker Ann-Sofi Åhn Länklagret Applikationer Hanterar transport av data över ett medium -Trådbundna medier -Trådlösa medier Finns också protokoll

Läs mer

IPv6 Beredskap på svenska storföretag och myndigheter. En rapport från.se

IPv6 Beredskap på svenska storföretag och myndigheter. En rapport från.se IPv6 Beredskap på svenska storföretag och myndigheter En rapport från.se Inledning.SE (Stiftelsen för Internetinfrastruktur) arbetar i enlighet med sin stiftelseurkund för en positiv utveckling av Internet

Läs mer

Laboration 4 Rekognosering och nätverksattacker

Laboration 4 Rekognosering och nätverksattacker Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse

Läs mer

Jämförelser mellan mailprotokoll

Jämförelser mellan mailprotokoll Jämförelser mellan mailprotokoll Emil Helg & Christoffer Karlsson TDTS09 Datornät och internetprotokoll Linköpings universitet Linköping emihe386 chrka611 Omslagsbild: Källa: http://enolaserv.ro/contact.htm

Läs mer

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP itlararen.se Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP Internet Protocol (IP) Huvudsakliga protokollet för kommunikation på Internet (och lokala nätverk) En IP-adress

Läs mer

Litteratur. Nätverk, Internet och World Wide Web. Olika typer av nätverk. Varför nätverk? Anne Diedrichs Medieteknik Södertörns högskola

Litteratur. Nätverk, Internet och World Wide Web. Olika typer av nätverk. Varför nätverk? Anne Diedrichs Medieteknik Södertörns högskola Litteratur Nätverk, Internet och World Wide Web Anne Diedrichs Medieteknik Södertörns högskola Beekman kap 9-11 Varierar i olika upplagor. Läs alla kapitel om nätverk och Internet och webb Olika typer

Läs mer

Spotify strömning av musik. Fredrik Rosenqvist, Henrik Andersson Linköpings universitet Linköping

Spotify strömning av musik. Fredrik Rosenqvist, Henrik Andersson Linköpings universitet Linköping Spotify strömning av musik Fredrik Rosenqvist, Henrik Andersson Linköpings universitet Linköping 2011-02-23 Sammanfattning Denna rapport behandlar streamingtjänsten Spotifys uppbyggnad ur ett dataöverföringsperspektiv.

Läs mer

Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a?

Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a? Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a? Övergång från hög-låg spänning = 0 Övergång från låg-hög spännning = 1 0 1 1 1 0 1 0 0 0 1 0 0 Koda bitsekvensen

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

5. Internet, TCP/IP tillämpningar och säkerhet

5. Internet, TCP/IP tillämpningar och säkerhet 5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Testtentamen i kursen TDTS04 Datornät och distribuerade system vt 2009

Testtentamen i kursen TDTS04 Datornät och distribuerade system vt 2009 LiTH, Tekniska högskolan vid Linköpings universitet (6) IDA, Institutionen för datavetenskap Juha Takkinen 009-03- Testtentamen i kursen TDTS04 Datornät och distribuerade system vt 009 Lokal Valfri. Tillåtna

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

1 PROTOKOLL. Nätverk. Agenda. Jonas Sjöström

1 PROTOKOLL. Nätverk. Agenda. Jonas Sjöström Nätverk Jonas Sjöström jonas.sjostrom@dis.uu.se Baserat primärt på kapitel 4 i Brookshear (2008) samt valda kapitel ur Gralla Agenda 1. Protokoll 2. LAN och WAN 3. Kort om infrastruktur 4. Paketering och

Läs mer

NSL Manager. Handbok för nätverksadministratörer

NSL Manager. Handbok för nätverksadministratörer apple NSL Manager Handbok för nätverksadministratörer Den här handboken innehåller information om NSL Manager (Network Services Location Manager) och om hur man konfigurerar ett nätverk för användning

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair

Läs mer

Piff och Puffs Chatsystem

Piff och Puffs Chatsystem Lunds Tekniska Högskola Piff och Puffs Chatsystem EDA095, Nätverksprogrammering - Projektrapport Gruppnummer: 1 Gruppmedlemmar: Alves-Martins, Rebecka adi10ral@student.lu.se Bredberg, Frida adifbr@student.lu.se

Läs mer

Kapitel 6, 7, o 8: IP DNS. Från användare till användare. Jens A Andersson

Kapitel 6, 7, o 8: IP DNS. Från användare till användare. Jens A Andersson Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare

Läs mer

Planering och RA/DHCPv6 i detalj

Planering och RA/DHCPv6 i detalj Planering och A/DHCPv6 i detalj Page 2 Adressplanering Adresstilldelning Exempel och tips Sammanfattning Page 3 Page 4 Kort svar: jättemånga! Varje företag får minst en /48 per Internet-anslutning: 2 128-48

Läs mer

Datakommunikation I 5p

Datakommunikation I 5p kommunikation I 5p Magnus Jonsson Internet Satellite Laptop computer Workstation Ethernet Cray Supercomputer Satellite dish Datorkommunikation Många förkortningar Många detaljer (t.ex. protokollspecifikationer)

Läs mer

Tips och råd om trådlöst

Tips och råd om trådlöst Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget

Läs mer

Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl)

Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl) Kapitel 6, 7, o 8: ARP Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare

Läs mer

FIRSTCLASS. Innehåll:

FIRSTCLASS. Innehåll: FIRSTCLASS Innehåll: Hämta klient...2 Installera klient...2 Konfigurera klient...2 Koppla upp...3 Skrivbordet...3 Mailbox...3 Presentation...3 Skapa ett nytt meddelande...4 Söka mottagare för nytt meddelande...4

Läs mer

Lösningar till tentan i ETS052 Datorkommunikation 141029

Lösningar till tentan i ETS052 Datorkommunikation 141029 Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna

Läs mer

Skriftlig tentamen i kursen TDTS0604 och TDTS43 Datornät och distribuerade system kl. 8 12

Skriftlig tentamen i kursen TDTS0604 och TDTS43 Datornät och distribuerade system kl. 8 12 LiTH, Linköpings tekniska högskola (6) IDA, Institutionen för datavetenskap Juha Takkinen 008-03-3 Skriftlig tentamen i kursen TDTS0604 och TDTS43 Datornät och distribuerade system 008-03-3 kl. 8 Lokal

Läs mer

Manual Sportident Onlinekontroll via GPRS

Manual Sportident Onlinekontroll via GPRS Manual Sportident Onlinekontroll via GPRS 2010-08-22 Komponenter För att använda onlinekontroll över GPRS behövs tre delar: GPRS modul (GPRS-modem med samlingsbox och batterier). PC-mjukvara BBRClient

Läs mer

Webbtjänster med API er

Webbtjänster med API er Webbtjänster med API er Mål med lektionen! Veta kursmålen. Lite grunder om WCF Vem är jag? Mitt namn är Björn Jönsson och jobbar på Tahoe Solutions, ni når mig via mail: bjorn.jonsson@tahoesolutions.se

Läs mer

Datakursen PRO Veberöd våren 2011 internet

Datakursen PRO Veberöd våren 2011 internet Datakursen PRO Veberöd våren 2011 internet 3 Internet Detta kapitel presenteras det världsomspännande datanätet Internet. Här beskrivs bakgrunden till Internet och Internets uppkomst. Dessutom presenteras

Läs mer

Detta dokument beskriver enbart konfigurering av FX3U-ENET för att programmera/monitorera via Ethernet.

Detta dokument beskriver enbart konfigurering av FX3U-ENET för att programmera/monitorera via Ethernet. FX1S FX1N FX2N(C) FX3U(C) 1 Funktion och användningsområde Genom att använda FX3U-ENET kan man kommunicera med ett FX3U-system via Ethernet. Kommunikationsmodulen stödjer funktioner som överföring av PLC-program,

Läs mer

QuickTime Streaming Server, en introduktion

QuickTime Streaming Server, en introduktion [Översättning saknas] Relaterat: Webbpublicering och Quicktime Streaming från miki Information om hur man lägger upp webbdokument och Quicktime-filmer för streaming från filservern miki. (140) Svenskt

Läs mer

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll 1 IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på

Läs mer

Repetition DK2 Middleware, P2P, Multimediatransport. Stefan Alfredsson 18 Mars 2005

Repetition DK2 Middleware, P2P, Multimediatransport. Stefan Alfredsson 18 Mars 2005 Repetition DK2 Middleware, P2P, Multimediatransport Stefan Alfredsson 18 Mars 2005 Några definitioner på middleware Klistret som gör det möjligt för en klient att få betjäning av en server / i klient/server

Läs mer

5 Internet, TCP/IP och Applikationer

5 Internet, TCP/IP och Applikationer 5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Datorsystem. Tentamen

Datorsystem. Tentamen Datorsystem Tentamen 2012-03-17 Instruktioner Samtliga svar skall vara motiverade och läsbara. Eventuella tabeller, illustrationer och beräkningar som används för att nå svaret ska också finnas med i lösningen.

Läs mer

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson Protokoll i flera skikt Fragmentering Vägval DNS Jens A Andersson Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på vägen. 2

Läs mer

Omtentamen i Datakommunikation för E2

Omtentamen i Datakommunikation för E2 Högskolan i Halmstad Institutionen för teknik och naturvetenskap/centrum för datorsystemarkitektur Magnus Jonsson Omtentamen i Datakommunikation för E2 0 januari 2000. Tillåtna hjälpmedel utöver bifogat

Läs mer