BitTorrent. TDTS09 Datornät och internetprotokol Nicklas Schultz och Tim Bjärengren Linköpings universitet Linköping
|
|
- Ebba Gunnarsson
- för 7 år sedan
- Visningar:
Transkript
1 BitTorrent TDTS09 Datornät och internetprotokol Nicklas Schultz och Tim Bjärengren Linköpings universitet Linköping
2 Sammanfattning I den här rapporten studeras protokollet BitTorrent, ett peer-to-peer-protokoll (P2P). Syftet med rapporten är att få en djupare förståelse får hur BitTorrent funkar rent tekniskt och vilka svagheter eller brister det kan ha. Även varför det blivit så stort och framtiden för det. BitTorrent är ett fildelningsprotokoll som ingår i applikationslagret och använder TCP och IP för upprätta direkt kommunikation. BitTorrent använder ingen server att ladda ner filen ifrån utan servern, eller tracker som den kallas, har endast koll på vilka andra användare, eller peers, som har delar av filen som ska laddas ner. Och det är dessa peers som delar av filen hämtas ifrån istället. För att det ska gå så effektivt som möjligt används tekniker som Choke Algorithm och Rarest First. BitTorrent har ett stort problem. Eftersom BitTorrent använder sig av peers istället för servrar, så är BitTorrent beroende av seeders som laddar upp. BitTorrent stora problem är att det är väldigt få som agerar som seeders. Lösningen till detta är att försöka uppmuntra användare att agera som seeders med hjälp av olika metoder. Tack vare att det är så enkelt, effektivt och snabbt har det fått otroligt stor spridning idag och har nästan blivit det primära sättet för att ladda ner större filer. Dessa orsaker har även gjort att tekniken från BitTorrent kommer att implementeras i andra nya områden.
3 Innehåll BitTorrent... 1 TDTS09 Datornät och internetprotokol... 1 Sammanfattning Inledning Syfte Metod och källor Avgränsningar Protokollet BitTorrent Bakgrund Underliggande protokoll TCP Transmission Control Protocol IP Internet Protocol Hur det funkar Choke Algoritm Rarest First Brister Seeder-Promotion problem Lösningar på bristerna Framtid Avslutning... 8 Källor... 9
4 1. Inledning I kursen Datornät och Internetprotokoll (TDTS09) på Linköpings Universitet ingår ett moment som går ut på att skriva en rapport där vi ska beskriva och utreda något ämne inom kursens ramar. Eftersom vi båda har erfarenhet av BitTorrentanvändning kände vi att det är intressant att studera BitTorrent i detalj för att förstå hur det faktiskt fungerar. 1.1 Syfte Rapportens syfte är att förklara och få en djupare förståelse hur BitTorrent är tänkt att användas och hur det tekniskt fungerar. Utifrån dessa kunskaper ska vi sedan utreda vilka svagheter som protokollet har och vi ska sedan ta reda på vilka lösningar som finns på dessa problem. Vi ska även ta reda på varför BitTorrent slagit igenom så stort som det har gjort. Slutligen vill vi undersöka hur framtiden ser ut för protokollet och hur det kan komma att se ut om ett par år. 1.2 Metod och källor Vi har läst boken Computer Networking - a top-down approach för att få en grundförståelse i hur BitTorrent fungerar. Genom internet har vi fördjupat våra kunskaper och genom att studera olika dokument, så kallade Request For Comment (RFC), har vi tagit reda på hur P2P protokoll är uppbyggda. RFC:er innehåller tekniska beskrivningar över föreslagna internetstandarder. För att faktiskt få reda på hur det går till har vi studerat Wireshark och de rapporter som den samlar upp när vi använder BitTorrentklienter. Eftersom BitTorrent idag har blivit en så pass vanlig teknik finns det väldigt många rapporter och mycket information om det att få fram. Därför är det viktigt att kontrollera all fakta vi läser innan vi använder den och klassar den som riktig. För att göra det har vi gått ner så djup som möjligt i källhänvisningen för att hitta vart informationen från början kom ifrån och därigenom kunna avgöra om informationen är saklig. Där detta inte har varit möjligt har vi fått göra ett omdöme om författaren är trovärdig eller om vi fått hitta andra källor. I och med att det är ett väl utbrett protokoll finns det väldigt många som har väldigt mycket att skriva om det. Därför har vi fått sålla bland all information och fokusera på det väsentliga för vårt projekt. Vi har inte kunnat gå in på alla aspekter utan har fått fokusera på en del av de viktigaste, speciellt när vi studerade svagheter i protokollet där vi fick fokusera på de största och viktigaste. När vi studerade framtiden är det mesta vi har kommit fram till främst framtida projekt och önskemål som har fått undersöka.
5 1.3 Avgränsningar För att få en djupare förståelse för BitTorrent behöver vi först först beskriva hur det är uppbyggt och hur det fungerar. För att förstå hur det uppbyggt behöver vi beskriva hur BitTorrent i sig och för att förstå hur det fungerar behöver vi även beskriva underliggande protokoll som BitTorrent använder sig av, så som TCP och IP. Vi ska även utreda svagheter i protokollet men vi kommer inte att gå på alla utav endast de viktigaste bristerna. Vi ska sedan utreda vad det är som har gjort att BitTorrent har fått ett sådant genomslag som det har idag och kort kolla på hur det kan se ut i framtiden.
6 2. Protokollet BitTorrent I den här delen beskrivs själva protokollet, hur det funkar och vilka tekniker som ligger bakom. 2.1 Bakgrund Innan BitTorrent skedde i stort sett all fildelning från en server. I det scenariot är informationen placerad på servern och när någon vill ha tag på den kontaktar de servern som i sin tur skickar informationen till den som frågar efter den. En sådan användare brukar oftast kallas klient och relationen mellan servern och klienten brukar sammanfattas som klient-server. En nackdel med att bara ha en server som källa är när flera klienter vill ha tillgång till innehållet samtidig. Eftersom det finns en begränsning i hur fort information kan förflyttas mellan servern och klienten blir denna begränsning särskilt påtaglig när flera klienter vill ha tag på informationen. Hastigheten måste i dessa fall delas mellan alla klienter. Här insåg Bram Cohen att det fanns ett problem och skapade år 2001 ett protokoll för överföring av information mellan flera användare som förbigick problemet med hastighetsbegränsningen. Han skapade därför BitTorrent. Målet med BitTorrent var helt enkelt snabba upp distribueringen genom att ta tillvara på att klienter som redan laddat ner informationen nu har tillgång till den (Cohen, 2003). Att informationen nu finns tillgänglig på flera ställen gör att nya klienter som söker den kan hämta den från flera källor. Det blir inte längre beroende av en källa och dess hastighetsbegränsning utan kan dela upp informationen och på så sätt öka hastigheten genom att belasta flera källor. Just detta gör att Bittorrent blir betydligt mer effektivare än vanlig klient-server delningen. 2.2 Underliggande protokoll BitTorrent protokollet ligger i det så kallade applikationslagret enligt modellen Open Systems Interconnection (OSI). OSI modellen används för att dela upp kommunikationen mellan olika datorsystem i olika lager eller skikt, där varje skikt har vissa uppgifter och olika funktioner för att hantera en specifik uppgift. Applikationslagret är det lager som ligger närmast användaren. BitTorrent använder sig av TCP (Cohen, 2008), vilket ligger i transportlagret. TCP i sin tur använder IP, vilket är ett protokoll som ligger i nätverkslagret. Dessa 3 lager samarbetar nära med varandra. Applikationslagret och BitTorrent protokollet som ligger däri använder sig av transportlagret och TCP för att transportera data. TCP och de andra transportprotokollen som ligger i transportlagret använder det underliggande nätverkslagret för att adressera paketen som skickas. I detta fall är det IP protokollet som används.
7 2.2.1 TCP Transmission Control Protocol TCP är ett protokoll som används för att överföra data. I stort sett all kommunikation på nätet använder sig av TCP. En av orsakerna till det är att TCP är ett felkorrigerande protokoll, det innebär att det finns en garanti att alla paket som skickas kommer fram och att de kommer fram i den ordning de skickas. Denna egenskap gör att protokollet lämpar sig bra för applikationer där det är extra viktigt att alla delar av ett paket kommer fram. Exempel på sådana applikationer är t.ex. e- post eller filöverföring. TCP har även ett antal funktioner som kontrollerar att nätverket inte överbelastas. När man pratar om anslutningsfasen i en TCP uppkoppling brukar man prata om en handskakning som består av tre steg. Det första steget i handskakningen innebär att den anslutande datorn skickar ett paket med en så kallad SYN-flagga. Denna flagga är en indikation på att en ny anslutning ska upprättas. Om mottagaren väljer att ta emot förbindelsen skickas då ett nytt paket tillbaka till klienten, med flaggorna SYNACK. Det innebär att både SYN- och ACK-flaggorna är satta. Paket innehåller information som sekvensnumret för den första byte som mottagaren samt klienten skickar. Dock har klientens sekvensnummer ökats med 1. Om mottagaren nekar förfrågan skickas istället ett RST-segment. Detta är det andra steget i trestegshandskakningen. Det tredje och sista steget är när användaren har fått sitt svar från mottagaren. När klienten får SYN-ACK-segmentet skickas ett ACKsegment, och anslutningen ses då som upprättad och data kan börja skickas IP Internet Protocol Internet Protocol används för adressering på internet eller andra paketbaserade nätverk. Data som överförs med hjälp av IP delas upp i många små paket som innehåller information om avsändarens samt mottagarens adress. Denna adress kallas för IP-adress. Detta görs för att paketen ska ta sig fram genom nätverket så smidigt som möjligt. Idag är det i stor utsträckning IP version 4 som används. Men den nya versionen IPv6 är också i bruk parallellt med IPv4. Dem fungerar att köra parallellt med varandra eftersom IPv6 är bakåtkompatibelt med den gamla versionen, och om man använder sig av en teknik som kallas embedding. Den stora skillnaden mellan de båda versionerna är adresstorleken. IPv4 har en adresstorlek på 32 bitar, vilket ger 2^32 unika adresser. Medan IPv6 har en 128 bitar lång adress, vilket alltså ger betydligt fler möjliga adresser.
8 2.3 Hur det funkar BitTorrent är ett protokoll för överföring av filer och använder sig av modellen peerto-peer (P2P). Med det menas att en peer, eller en klient, kopplar upp sig direkt mot en annan peer istället för mot en server. Detta är dock inte fullständigt sant utan det första en ny peer gör när den vill gå med i ett nätverk är att den ansluter till en server kallad tracker och får genom den reda på vilka andra peers som finns i svärmen och kan därefter kontakta och skicka ut multipla förfrågningar till alla peers som finns i svärmen. För att få reda på vilken tracker som en peer ska kontakta måste den först få tag på en.torrent-fil, en fil som innehåller all denna information. Det görs oftast genom att man via en webbsida laddar ner denna fil från en server som kontaktas genom en http-förfrågan. Efter att.torrent-filen är nedladdad, förfrågan är skickad till trackern med svar tillbaka och förfrågningarna är skickade ut till svärmen är det dags för att hämta hem själva filen man är intresserad av. Här är det ett antal tekniker som ligger bakom för att göra att nedladdningen blir så effektiv och snabb som möjligt. Dessa tekniker är Choke Algorithm och Rarest First och de kommer att beskrivas nedan Choke Algoritm Denna algoritm beskriver strategin för att välja vilken peer som ska laddas ner ifrån. En peer är inte uppkopplad mot alla andra peers i svärmen samtidigt utan väljer genom denna algoritm ut 5 som den laddar ner ifrån. Det fösta den gör att välja ut de 4 andra som har högst uppladdning, alltså de som det går fortast att ladda ner ifrån. Detta val uppdateras var 10:e sekund för att det hela tiden ska vara de snabbaste. Ett problem med detta är att peers som inte varit med en längre tid kan få svårt att komma igång eftersom ingen vet hur deras hastigheter är. Därför väljs var 30:e sekund en slumpmässig peer ut att ladda ner ifrån. Om det visar sig att denna peer är en effektiv peer kan denna bli vald som en av de 4 bästa att ladda ner ifrån, annars väljs en annan efter 30:e sekunder och möjligheten går till en annan. Detta ger även möjligheten för nya peers att få sin första del av filen så att de har något att dela med sig av (Legout, 2006) Rarest First Metoden för att välja den del av filen som är mest sällsynt. I.torrent-filen finns information om vilka delar som behövs för att skapa hela filen. För att kunna få tillgång till dessa delar behöver en ny peer först få reda på vilka delar som varje annan peer i svärmen innehar. När väl den nya peeren har all denna information vet den tillräckligt för att göra nedladdningen av filen så effektiv som möjligt. Eftersom BitTorrent baseras väldigt mycket på välvilja hos alla användare är det viktigt att det
9 finns reservplaner ifall om inte detta skulle uppfyllas. Därför metoden Rarest First. Det som metoden gör är att den sammanställer hur ofta varje del förekommer i svärmen och väljer ut den som är mest sällsynt att ladda ner (Legout, 2006). Genom att göra så minskar riken för att en del ska försvinna fullständigt ur svärmen och filen kan finnas under en längre tid. 2.4 Brister Men även med ovanstående metoder finns det fortfarande problem eller brister med BitTorrent Seeder-Promotion problem Trots att BitTorrent har blivit en så stor succé och att det är så pass populärt som det är, finns det ett stort problem med protokollet. Det problemet är tillgänglighet av filer under en längre tid. Man kan se att efter en relativt kort tid slutar många torrents att erbjuda en hel fil. Detta uppstår då vissa delar av filen saknas och hindrar därmed en peer från att återskapa hela filen. Orsaken till problemet är att det så kallade seeder promotion problem. Seeders är de användare som fortsätter att ladda upp efter avklarad nedladdning, vilket resulterar i att vissa delar av filen blir åtskild från resten i svärmen. Vilket innebär att torrents utan seeders levererar ofullständiga filer med försämrad nedladdnings hastighet. Det finns undersökningar som visar att 38 % av alla torrents tappar sina seeders inom första månaden. (Kaune, 2010). Och utav dessa torrents är det ca 75 % som tappar alla sina seeders inom de första 5 dagarna. 2.5 Lösningar på bristerna Det finns flera olika lösningar till seeders promotion problem. Här tas två av dem upp. Den första har blivit kallat single-torrent solutions, och involverar peers inuti en enstaka svärm. Lösningen går ut på att alla peers samarbetar för att garantera tillgängligheten av sällsynta delar. Användning av olika incitament kan användas för att uppmuntra användare ska stanna kvar som seeders en längre tid. Ett exempel på ett sådant incitament skulle kunna vara en form av fil kompensationserbjudande. I den andra lösningen riktar man inte bara in sig på peers i en svärm utan man tittar på peers i flera olika svärmar. Där peers samarbetar mellan svärmarna för att garantera tillgängligheten av sällsynta delar. Som stöd för detta använder man observationer som tyder på att mer än 85 % av alla användare av BitTorrent är
10 involverade i flera torrents. Denna metod utnyttjar detta för att skapa ett samarbeta mellan svärmar. Användare kan då ladda ner filer i egenintresse samtidigt som de erbjuder filer som de tidigare laddat ner till andra torrents. Denna lösning kallas Cross-Torrent solutions. 2.6 Framtid Framtiden för BitTorrent är inte så mycket om vad man kan komma med för nya funktioner till protokollet. Det innehåller redan funktioner som gör det väldigt effektivt och det är betydligt snabbare än genom vanlig nedladdning från en server. Istället är det att hitta nya användningsområden för BitTorrent. Ett område som kommer att få ta del av tekniken från BitTorrent-protokollet är P2P live streaming. Genom att utnyttja den effektiva och snabba informationsdelningen från BitTorrent kan man förbättra på möjligheterna att sända livesändningar över nätet så fort de har spelats in. På så sätt blir fördröjningen från det att det faktiskt har hänt till det att det går att se på nätet betydligt kortare.
11 3. Avslutning I rapporten har vi tagit upp att BitTorrent protokollet har ett stort problem. Det är problemet med att det är alltför få som agerar som seeders och att de få som gör det är aktiva alldeles för kort tid. För att behandla detta problem togs 2 lösningar upp. Single-torrent lösningen riktar in sig på peers i en svärm, och går ut på att med hjälp av olika incitament ska man få fler seeders som stannar aktiva under en längre tid. I den andra lösningen Cross-torrent solution berör man flera svärmar som genom samarbete ska garantera full tillgänglighet av sällsynta delar. Ett annat problem som inte har tagits upp tidigare i rapporten är egentligen inte ett problem med protokollet utan, ett problem med hur protokollet tillämpas. Mer än sällan används protokollet för att sprida upphovsrättskyddat material, vilket är olagligt. Den här punkten har skapat väldiga debatter, en av de kanske mest uppmärksammade fallen här i Sverige och även i övriga världen är The Pirate Bay rättegången. The Pirate Bay är en av världens största bittorrent trackers. De blev åtalade för medhjälp till brott mot upphovsrättslagen, eftersom att de förmedlar upphovsrättskyddat material. BitTorrent har idag fått otroligt stor spridning och det används är oftast det primära valet för att överföra stora filer över internet. Det är enkelt att få tillgång till eftersom det endast är ett program som behöver installeras på användarens dator och så fort man väl har fått tag på en.torrent-fil så sköter programmet hela nedladdningsprocessen, från uppkoppling till andra peers, införskaffningen av alla delar och ihopsättningen av dessa till filen som skulle laddas ner. Dessutom går det snabbt. Filen är utdelad bland alla användare istället för att den bara finns på en server. Det gör att fildelningen går snabbare eftersom den går att hämtas hos betydligt fler källor. Just det att det är så enkelt och att det är så effektivt och snabbt har gjort att BitTorrent har fått en så pass stor spridning och det är även just dessa anledningar att tekniken från protokollet kommer att överföras till nya tekniker. En sådan teknik är P2P live streaming.
12 Källor Sebastian Kaune, Gareth Tyson, Konstantin Pussep, Andreas Mauthe, Aleksandra Kovacevic and Ralf Steinmetz. The Seeder Promotion Problem: Measurements, Analysis and Solution Space. In Proc. IEEE 19th International Conference on Computer Communication Networks (ICCCN), Zurich, Switzerland (2010) B. Cohen. Incentives Build Robustness in BitTorrent. In Proc. Workshop on Economics of Peer-to-Peer Systems, Berkeley, CA (2003) A. Legout, G. Urvoy-Keller, and P. Michiardi. Rarest First and Choke Algorithms are Enough. In Proc. ACM IMC, Rio de Janeiro, Brazil (2006) Wikipedia (2011) Transmission Control Protocol < hämtat Wikipedia (2011) IP Internet Protocol < hämtat Bram Cohen, The BitTorrent Protocol Specification, januari 2008 TCP congestion control < hämtat Bram Cohen on the Future of BitTorrent < hämtat BitTorrent Aims for the Live Video Web < hämtat
PEER TO PEER STREAMING
PEER TO PEER STREAMING Eric Lundmark och Charlotte Tamm Linköpings universitet Linköping 23/2-11 Sammanfattning Att sända musik och video över internet kräver mycket bandbredd. För att effektivisera strömningstekniken
Läs merFile Transfer Protocol (FTP) Problem och lösningar
File Transfer Protocol (FTP) Problem och lösningar Fredrik Pettersson frepe593@student.liu.se Daniel Torstensson danto629@student.liu.se IT1 - DOIP21 TDTS09 Datornät och internetprotokoll Linköpings universitet
Läs merHur BitTorrent fungerar
Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att
Läs merGrundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
Läs merBittorent som fildelningsprotokoll
TDTS09 Bittorent som fildelningsprotokoll Historik och experiment med Wireshark Niklas Hillgren (nikhi944@student.liu.se) Christoffer Johansson (chrjo252@student.liu.se) Linköpings universitet Linköping
Läs merReal-time requirements for online games
Real-time requirements for online games En undersökning om protokoll, tekniker och metoder som datorspel använder för att kommunicera över Internet Victor Grape Milad Hemmati Linköpings universitet Linköping
Läs merBittorrent: Rapport av projektarbetet i kursen Datakommunikation och Distribuerade System
Bittorrent: Rapport av projektarbetet i kursen Datakommunikation och Distribuerade System Magnus Gunnarsson, D-linjen 1. Inledning Bittorrent protokollet skapades utifrån behovet att på ett snabbt sätt
Läs merInternets historia i Sverige
Internets historia i Sverige 1962 Det första modemet för telefonlinjer blev tillgängligt med en hastighet av 300 bit/s. 1978 Det första svenska elektroniska forumet började av Stockholms Datamaskincentral.
Läs merAccelerering av filhämtning
Accelerering av filhämtning Undersökning av inställningar i Windows för optimerad nedladdning Markus Fridolfsson Mikael Malmström TDTS09 Datornät och internetprotokoll Linköpings universitet Linköpings
Läs merTCP/IP och Internetadressering
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset
Läs merTentamen i Datorkommunikation den 10 mars 2014
Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från
Läs merDatakommunika,on på Internet
Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =
Läs merKihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1
Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.
Läs merSkärmbilden i Netscape Navigator
Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I
Läs merMattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser
Orientera på Internet Nuvarande Internet Protocol version 4 (IPv4). Internet är en infrastruktur som förbinder en mängd datorer. Hur hittar vi till en specifik dator? Väl framme vid datorn, hur hittar
Läs merGrundläggande nätverksteknik. F2: Kapitel 2 och 3
Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering
Läs merFöreläsning 5: Stora datanät Från användare till användare ARP
Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter
Läs merDA 2012: F13. Nätverk 2 Ann-Sofi Åhn
DA 2012: F13 Nätverk 2 Ann-Sofi Åhn Trafik i ett litet lokalt nätverk EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A Alice 19:26:88:F4:10:14 79:D1:95:77:59:0C Alice vill skicka data till Bob CD:C8:7C:46:E2:BC
Läs merOlika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET
Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan
Läs merKomSys Hela kursen på en föreläsning ;-) Jens A Andersson
KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och
Läs merFöreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation
Föreläsning 5: ARP (hur hitta MAC-adress) Från till Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter nätadapter
Läs merHanna Germundsson, Karl-Johan Lundberg. hange595@student.liu.se, karlu823@student.liu.se
7&3IULHQGO\ %DNJUXQGGHILQLWLRQRFKWLOOlPSQLQJDUL WUDQVSRUWODJUHW Hanna Germundsson, Karl-Johan Lundberg hange595@student.liu.se, karlu823@student.liu.se TDTS09, Datornät och Internetprotokoll Linköpings
Läs merFöreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:
Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten
Läs merNätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet
Nätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet Se Se också Intro en en streamad videoinspelning som som finns finns på på nätet nätet Innehåll Kort om grundläggande nätverkskoncept
Läs merFrån användare till användare ARP. (Maria Kihl)
Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Kapacitetuppdelning i Länkens kapacitet kan delas upp på tre sätt: 1. Rumsmultiplex 2. Frekvensmultiplex
Läs merFilöverföring i Windowsmiljö
Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Filöverföring i Windowsmiljö Erik Ljungqvist, Viktor Hjertman 10 januari 2014 Sammanfattning I detta projekt undersöks skillnaden i
Läs merKapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)
Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av
Läs merInstuderingsfrågor ETS052 Datorkommuniktion - 2014
Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.
Läs merETS Fördjupningsuppgiften Ämnen. Mål för fördjupningsuppgiften. Hur kommer det att gå till? Jens A Andersson
ETS130 2013 Fördjupningsuppgiften Ämnen Jens A Andersson Mål för fördjupningsuppgiften Ni skall självständigt läsa in er på ett aktuellt ämne inom data- och telekom. Få en djup förståelse för detta ämne.
Läs merChrister Scheja TAC AB
Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet
Läs merTentamen i datakommunikation EDA343/DIT420 Vt 2011
1. Internet-modellen är liksom OSI-modellen baserad på att dela upp funktionerna för datakommunikation i ett antal lager layers. Datamängden efter bearbetningen av ett protokoll vid varje lager kallas
Läs merIPv6 Jonas Aronsson 3TEa
IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.
Läs merGrundläggande nätverksteknik. F3: Kapitel 4 och 5
Grundläggande nätverksteknik F3: Kapitel 4 och 5 Kapitel 4 OSI TRANSPORT LAYER Transportlagrets sy=e Segment av data skall nå räa applikabon hos både avsändare och moaagare Uppdelning av dataströmmen från
Läs merTentamen i ETSF15 Kommunikationssystem och Nätverk
Tentamen i ETSF15 Kommunikationssystem och Nätverk Måndag 14 mars, kl 14.00-19.00 Victoriastadium 1A, 1B Skriv namn/identitet på varje papper. Använd endast en sida av pappret. Börja en ny uppgift på ett
Läs merIT för personligt arbete F2
IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet
Läs mer3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.
Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så
Läs merThe Pirate Bay-rättegången, dag 6 Fritt nedtecknat
The Pirate Bay-rättegången, dag 6 Fritt nedtecknat PB Pirate Bay TBP The Pirate Bay M Vittne, Jurist vid IFPI, Magnus Mårtensson Å Åklagare, med inriktning på IT-relaterade brott, Håkan Roswall t0 + 00:15:35
Läs merStora datanät Från användare till användare. Jens A Andersson
Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Kapacitetuppdelning Länkens kapacitet kan delas upp på tre sätt: 1. Rumsmultiplex 2. Frekvensmultiplex
Läs merObjektorienterad Programkonstruktion. Föreläsning 10 7 dec 2015
Objektorienterad Programkonstruktion Föreläsning 10 7 dec 2015 Nätverksprotokoll - OSI Open Systems Interconnection model (ISO standard) definierar 7 lager för nätverkskommunikation: 1 - Physical Layer:
Läs merRouting Information Protocol
Routing Information Protocol Problem och lösningar TDTS09 Datornät och internetprotokoll Grupp: DOIP26 Erik Eloff, Annica Lewin eriel743@student.liu.se, annle867@student.liu.se Linköpings universitet 22
Läs merDIG IN TO Nätverksteknologier
DIG IN TO Nätverksteknologier CCNA 1 Transportskiktet Agenda Transportskiktets syfte Kommunikationskontroller Tillförlitligt och otillförlitlig transport protokoll TCP och UDP protokoll TCP Header TCP
Läs merLastbalansering för webbservrar
KUNGL TEKNISKA HÖGSKOLAN Institutionen för Mikroelektronik och Informationsteknik RAPPORT 2005-05-24 Mikael Rudholm Svärlinge 1183, 762 96 Rånäs +46 (0) 73 593 32 24 Lastbalansering för webbservrar A A,
Läs merFöreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson
Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson Att göra Följ upp resultat = obligatoriska moment Responsgruppsmöte på fredag Läs endim! Matten är jätteviktig
Läs mer2D1395, Datasäkerhet. GF3 Paketfiltrering
Datum: 2006-10-09 Skribent: Andreas Boström Föreläsare: Roland Elverljung 2D1395, Datasäkerhet GF3 Paketfiltrering Den här föreläsningen behandlar paketfiltrering samt en kort översikt över TCP ( Transmission
Läs mer5 Internet, TCP/IP och Tillämpningar
5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Läs merInformationsteknologi sommarkurs 5p, Datakommunikation
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström kommunikation Slideset 8 Agenda Datorkommunikation,
Läs merDatakommunika,on på Internet
Föreläsning i webbdesign Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2012 Rune Körnefors rune.kornefors@lnu.se Klient Server Klient (Client kund) ED program för ad utnydja tjänster som begärs
Läs merBitTorrent i kommersiella system
UPPSALA UNIVERSITET INSTITUTIONEN FÖR INFORMATIK OCH MEDIA BitTorrent i kommersiella system Identifiering av incitament och användarbeteenden Petter Norman 2011-06-17 Handledare: Lars-Åke Larzon Kurs:
Läs merTentamen i Kommunikationssystem och nätverk, ETSF15
Elektro- och informationsteknik Tentamen i Kommunikationssystem och nätverk, ETSF15 10 Maj, 2016 Skriv namn/identitet på varje papper. Använd endast en sida av pappret. Börja en ny uppgift på ett nytt
Läs merEDA 390 - Datakommunikation och Distribuerade System. Peer-To-Peer system
EDA 390 - Datakommunikation och Distribuerade System Peer-To-Peer system Andreas Bernet 810929-0018 beran@etek.chalmers.se Sektion: Elektroteknik Johan Zhang 820401-1830 zhaj@etek.chalmers.se Sektion:
Läs merKarlstads universitet Institutionen för Informationsteknologi Datavetenskap
Karlstads universitet Institutionen för Informationsteknologi Datavetenskap OMTENTAMEN I DATAKOMMUNIKATION, VT2008 Tisdag 08-06-10 kl. 08.15 13.15 Ansvarig lärare: Katarina Asplund Hjälpmedel: Miniräknare
Läs merDenial of Services attacker. en översikt
Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon
Läs merSlutrapport: Statistisk Identifiering av Protokoll
Erik Hjelmvik Gävle, 2009-06-16 Innehåll 1 Inledning...1 2 Mål och syfte...1 3 Projektbeskrivning...1 4 Leverabler och milstolpar...2 5 Resultat...3 5.1 Positiva resultat...3 5.2 Mindre positiva resultat...3
Läs merBitTorrent och traffic shaping
BitTorrent och traffic shaping 2G1305 Internetworking, KTH 2006-10-26 Examinator: Prof. Gerald Q. Maguire Erik Carlborg Fröberg André Eriksson Polly Yeung Sammanfattning BitTorrent är det mest använda
Läs merINTERNET HUR FUNGERAR DET OCH VAD KAN MAN GÖRA MED DET?
INTERNET HUR FUNGERR ET OCH V KN MN GÖR ME ET? SIGNLTRNSMISSION (SIGNLÖVERFÖRING) TTRNSMISSION Innebär att data (= en följd av ettor och nollor) skickas mellan två apparater av något slag. Claude Shannon
Läs merInternetprotokollen. Maria Kihl
Internetprotokollen Maria Kihl Läsanvisningar Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3 Forouzan 5th: 9.2.2, 18.1, 18.2.1, 18.4.1-3, 18.5.1, 19.1.1-2, 22.1.1, 22.2, 23, 24.1-3 2 Repetition
Läs merDenna genomgång behandlar följande:
itlararen.se Denna genomgång behandlar följande: Olika typer av nätverk Översikt av nätverkskomponenter Många viktiga begrepp gällande nätverk och datorkommunikation Ett nätverk består av enheter som kan
Läs merKarlstads universitet Institutionen för Informationsteknologi Datavetenskap
TENTAMEN FÖR KURS DAV B02, DATAKOMMUNIKATION I 5p Sid 1 av 7 Måndag 02-01-14 kl. 14.00 19.00 Ansvariga lärare: Johan Garcia och Annika Wennström Tillåtna hjälpmedel: Kalkylator Betygsgränser: 3=30-39p,
Läs merDIG IN TO Nätverksteknologier
DIG IN TO Nätverksteknologier CCNA 1 Nätverksskikt Agenda Host-till-host kommunikation IPv4 protokoll förbindelselös IPv4 protokoll otillförlitlig leverans IPv4 protokoll media oberoende Styrinformation
Läs merWebbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011
Webbteknik II Föreläsning 4 Watching the river flow Web Service XML-RPC, SOAP, WSDL, UDDI HTTP Request, Response, Headers, Cache, Persistant Connection REST Hype or the golden way? Web Service / Webbtjänst
Läs merTDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA)
TDDD80 Mobila och sociala applikationer Introduktion HTTP,SaaS Anders Fröberg Institutionen för Datavetenskap (IDA) Internet Internet är världens största datornätverk och ett system för enkel och effektiv
Läs mer8SSJLIW.RPELQHUDEHJUHSSPHGGHILQLWLRQHUS
Högskolan i Halmstad Institutionen för teknik och naturvetenskap/centrum för datorsystemarkitektur Magnus Jonsson.RUWIDWWDGHO VQLQJVI UVODJWLOORPWHQWDPHQL'DWRUNRPPXQLNDWLRQI U' MDQXDULNO 7LOOnWQDKMlOSPHGHOXW
Läs merProjektrapport. MegaLoad. Nätverksprogrammering EDA
Projektrapport MegaLoad Nätverksprogrammering EDA095 2012-05-16 Av: Pétur Hjartarson, ic08phj@student.lth.se Jelena Mirosavljević, mat08jmi@student.lu.se Elise Ellerstedt, adi09eel@student.lu.se Ann-Louise
Läs merLösningar till tentan i ETS052 Datorkommunikation 131022
Lösningar till tentan i ETS052 Datorkommunikation 131022 1. a. Det finns olika typer av störningar. De som finns beskrivna i boken är dämpning, distortion, och brus. Välj en av dessa och ge en kortfattad
Läs merDA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se>
DA HT2011: F18 Länklagret och uppkopplingstekniker Ann-Sofi Åhn Länklagret Applikationer Hanterar transport av data över ett medium -Trådbundna medier -Trådlösa medier Finns också protokoll
Läs merIPv6 Beredskap på svenska storföretag och myndigheter. En rapport från.se
IPv6 Beredskap på svenska storföretag och myndigheter En rapport från.se Inledning.SE (Stiftelsen för Internetinfrastruktur) arbetar i enlighet med sin stiftelseurkund för en positiv utveckling av Internet
Läs merLaboration 4 Rekognosering och nätverksattacker
Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse
Läs merJämförelser mellan mailprotokoll
Jämförelser mellan mailprotokoll Emil Helg & Christoffer Karlsson TDTS09 Datornät och internetprotokoll Linköpings universitet Linköping emihe386 chrka611 Omslagsbild: Källa: http://enolaserv.ro/contact.htm
Läs merDenna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP
itlararen.se Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP Internet Protocol (IP) Huvudsakliga protokollet för kommunikation på Internet (och lokala nätverk) En IP-adress
Läs merLitteratur. Nätverk, Internet och World Wide Web. Olika typer av nätverk. Varför nätverk? Anne Diedrichs Medieteknik Södertörns högskola
Litteratur Nätverk, Internet och World Wide Web Anne Diedrichs Medieteknik Södertörns högskola Beekman kap 9-11 Varierar i olika upplagor. Läs alla kapitel om nätverk och Internet och webb Olika typer
Läs merSpotify strömning av musik. Fredrik Rosenqvist, Henrik Andersson Linköpings universitet Linköping
Spotify strömning av musik Fredrik Rosenqvist, Henrik Andersson Linköpings universitet Linköping 2011-02-23 Sammanfattning Denna rapport behandlar streamingtjänsten Spotifys uppbyggnad ur ett dataöverföringsperspektiv.
Läs merFöljande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a?
Följande signaler har kodats med Manchester. Hur ser bitströmmen ut om den inleds med en 0:a? Övergång från hög-låg spänning = 0 Övergång från låg-hög spännning = 1 0 1 1 1 0 1 0 0 0 1 0 0 Koda bitsekvensen
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merDATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
Läs mer5. Internet, TCP/IP tillämpningar och säkerhet
5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Läs merTesttentamen i kursen TDTS04 Datornät och distribuerade system vt 2009
LiTH, Tekniska högskolan vid Linköpings universitet (6) IDA, Institutionen för datavetenskap Juha Takkinen 009-03- Testtentamen i kursen TDTS04 Datornät och distribuerade system vt 009 Lokal Valfri. Tillåtna
Läs merDin guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Läs mer1 PROTOKOLL. Nätverk. Agenda. Jonas Sjöström
Nätverk Jonas Sjöström jonas.sjostrom@dis.uu.se Baserat primärt på kapitel 4 i Brookshear (2008) samt valda kapitel ur Gralla Agenda 1. Protokoll 2. LAN och WAN 3. Kort om infrastruktur 4. Paketering och
Läs merNSL Manager. Handbok för nätverksadministratörer
apple NSL Manager Handbok för nätverksadministratörer Den här handboken innehåller information om NSL Manager (Network Services Location Manager) och om hur man konfigurerar ett nätverk för användning
Läs merDatasäkerhet och integritet
Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair
Läs merPiff och Puffs Chatsystem
Lunds Tekniska Högskola Piff och Puffs Chatsystem EDA095, Nätverksprogrammering - Projektrapport Gruppnummer: 1 Gruppmedlemmar: Alves-Martins, Rebecka adi10ral@student.lu.se Bredberg, Frida adifbr@student.lu.se
Läs merKapitel 6, 7, o 8: IP DNS. Från användare till användare. Jens A Andersson
Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare
Läs merPlanering och RA/DHCPv6 i detalj
Planering och A/DHCPv6 i detalj Page 2 Adressplanering Adresstilldelning Exempel och tips Sammanfattning Page 3 Page 4 Kort svar: jättemånga! Varje företag får minst en /48 per Internet-anslutning: 2 128-48
Läs merDatakommunikation I 5p
kommunikation I 5p Magnus Jonsson Internet Satellite Laptop computer Workstation Ethernet Cray Supercomputer Satellite dish Datorkommunikation Många förkortningar Många detaljer (t.ex. protokollspecifikationer)
Läs merTips och råd om trådlöst
Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget
Läs merKapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl)
Kapitel 6, 7, o 8: ARP Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare
Läs merFIRSTCLASS. Innehåll:
FIRSTCLASS Innehåll: Hämta klient...2 Installera klient...2 Konfigurera klient...2 Koppla upp...3 Skrivbordet...3 Mailbox...3 Presentation...3 Skapa ett nytt meddelande...4 Söka mottagare för nytt meddelande...4
Läs merLösningar till tentan i ETS052 Datorkommunikation 141029
Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna
Läs merSkriftlig tentamen i kursen TDTS0604 och TDTS43 Datornät och distribuerade system kl. 8 12
LiTH, Linköpings tekniska högskola (6) IDA, Institutionen för datavetenskap Juha Takkinen 008-03-3 Skriftlig tentamen i kursen TDTS0604 och TDTS43 Datornät och distribuerade system 008-03-3 kl. 8 Lokal
Läs merManual Sportident Onlinekontroll via GPRS
Manual Sportident Onlinekontroll via GPRS 2010-08-22 Komponenter För att använda onlinekontroll över GPRS behövs tre delar: GPRS modul (GPRS-modem med samlingsbox och batterier). PC-mjukvara BBRClient
Läs merWebbtjänster med API er
Webbtjänster med API er Mål med lektionen! Veta kursmålen. Lite grunder om WCF Vem är jag? Mitt namn är Björn Jönsson och jobbar på Tahoe Solutions, ni når mig via mail: bjorn.jonsson@tahoesolutions.se
Läs merDatakursen PRO Veberöd våren 2011 internet
Datakursen PRO Veberöd våren 2011 internet 3 Internet Detta kapitel presenteras det världsomspännande datanätet Internet. Här beskrivs bakgrunden till Internet och Internets uppkomst. Dessutom presenteras
Läs merDetta dokument beskriver enbart konfigurering av FX3U-ENET för att programmera/monitorera via Ethernet.
FX1S FX1N FX2N(C) FX3U(C) 1 Funktion och användningsområde Genom att använda FX3U-ENET kan man kommunicera med ett FX3U-system via Ethernet. Kommunikationsmodulen stödjer funktioner som överföring av PLC-program,
Läs merQuickTime Streaming Server, en introduktion
[Översättning saknas] Relaterat: Webbpublicering och Quicktime Streaming från miki Information om hur man lägger upp webbdokument och Quicktime-filmer för streaming från filservern miki. (140) Svenskt
Läs merIP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll
1 IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på
Läs merRepetition DK2 Middleware, P2P, Multimediatransport. Stefan Alfredsson 18 Mars 2005
Repetition DK2 Middleware, P2P, Multimediatransport Stefan Alfredsson 18 Mars 2005 Några definitioner på middleware Klistret som gör det möjligt för en klient att få betjäning av en server / i klient/server
Läs mer5 Internet, TCP/IP och Applikationer
5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Läs merDatorsystem. Tentamen
Datorsystem Tentamen 2012-03-17 Instruktioner Samtliga svar skall vara motiverade och läsbara. Eventuella tabeller, illustrationer och beräkningar som används för att nå svaret ska också finnas med i lösningen.
Läs merProtokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson
Protokoll i flera skikt Fragmentering Vägval DNS Jens A Andersson Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på vägen. 2
Läs merOmtentamen i Datakommunikation för E2
Högskolan i Halmstad Institutionen för teknik och naturvetenskap/centrum för datorsystemarkitektur Magnus Jonsson Omtentamen i Datakommunikation för E2 0 januari 2000. Tillåtna hjälpmedel utöver bifogat
Läs mer