Slutrapport: Statistisk Identifiering av Protokoll

Save this PDF as:
 WORD  PNG  TXT  JPG

Storlek: px
Starta visningen från sidan:

Download "Slutrapport: Statistisk Identifiering av Protokoll"

Transkript

1 Erik Hjelmvik Gävle,

2 Innehåll 1 Inledning Mål och syfte Projektbeskrivning Leverabler och milstolpar Resultat Positiva resultat Mindre positiva resultat Vetenskapliga resultat Utvärdering och analys Utvärdering av resultat Förslag på förbättringar av SPID Framtida arbeten UDP-stöd Tidig identifiering av protokoll Identifiering av obfuskerade protokoll Källor...6 ii

3 1 Inledning Erik Hjelmvik har mellan augusti 2008 och juni 2009 genomfört projektet Statistisk Identifiering av Protokoll på uppdrag av Stiftelsen för Internetinfrastruktur (.SE). 2 Mål och syfte Syftet med projektet var att bidra till ett säkrare Internet genom att utveckla en metod för automatisk identifiering av protokoll i datakommunikation. I projektet har ingått att bland annat ta fram en proof-of-concept-applikation, samt att beskriva lösningen i en artikel eller ett akademiskt paper. Mätbara mål i för projektet är: Minst en artikel, akademiskt paper eller annan motsvarande publikation som beskriver den föreslagna lösningen skall publiceras på Internet (eller annan relevant publikationskanal) innan projektet avslutas En presentation av projektet och dess bakomliggande idé skall göras innan projektet avslutas. En proof-of-concept-applikation skall publiceras på Internet (exempelvis sourceforge.net) som öppen källkod innan projektet avslutas o Fullständig källkod skall finnas tillgänglig för allmänheten o En exekverbar version applikationen skall finnas tillgänglig, vilken skall kunna köras utan att behöva kompilera källkoden eller liknande Tre mer långsiktiga mål har även definierats för projektet: Proof-of-Concept-applikationen skall sammanlagt ha laddats ner minst 1000 gånger tre månader efter att den släppts som öppen källkod (på exempelvis sourceforge.net) Minst tre akademiska papers, artiklar eller andra publikationer skall referera den publicerade artikeln eller applikationen inom ett år efter projektets avslutande. Hela eller delar av proof-of-concept-lösningen skall, inom ett år efter att den släppts, ha använts i minst en annan applikation. 3 Projektbeskrivning Projektet har gått ut på att utveckla och analysera en algoritm (SPID-algoritmen) för att kunna identifiera protokoll i applikationslagret, det vill säga i praktiken lager 5 till 7 i OSI-modellen (ISO/IEC ). SPID-algoritmen använder statistiska modeller skapade genom analys av olika egenskaper och beteenden i applikationslagret hos träningsdata. Detta gör att information från underliggande lager i OSI-modellen, som exempelvis portnummer (vilket finns i lager 4 i OSImodellen), inte behöver användas för att identifiera protokollet i applikationslagret. 1

4 I projektet har ett Proof-of-Concept (PoC) tagits fram i form av en applikation som publicerats som öppen källkod på SourceForge. PoC-applikationen har dessutom använts för att utvärdera och förbättra algoritmen. Under projektets gång har Erik kommit i kontakt med ett flertal andra personer som forskar i närliggande områden. Erik har bland annat haft ett långtgående samarbete med Wolfgang John från Chalmers, de har tillsammans utvärderat SPID-algoritmens förmåga att identifiera protokoll. 4 Leverabler och milstolpar Bland leverablerna i projektet ingick bland annat att publicera en PoC-applikation av SPID på Internet samt att publicera en artikel som beskriver algoritmen. En detaljerad lista över samtliga leverabler och övriga milstolpar i projektet finns nedan i Tabell 1. Nr Leverabel Beskrivning av det förväntat resultat Planerat datum 1 Projektstart Alpha-version 5 6 Beskrivning av utvalda attribut 7 Beta-version 8 9 Skarp version 10 Artikel 11 Presentation Första kontakt etablerad med lämpliga samarbetspartners för att samla in statistik från nätverkstrafik i syfte att skapa statistiska signaturer för utvalda protokoll. Ett större antal attribut för protokollsignaturer finns sammanställda En första alpha-version av proof-of-conceptapplikationen färdigställd Statistisk data från nätverkstrafik insamlat för relevanta protokoll från minst tre olika källor Gallring bland attributen genomförd och de bästa attributen identifierade. En lista med de utvalda attributen levereras till.se En första beta-version av proof-of-conceptapplikationen publicerad på Internet Analys av korrektheten (procent false positives och false negatives) för applikationen genomförd En slutgiltig proof-of-concept-applikation publicerad på Internet Ett paper eller artikel, där både lösningen och hur den kan användas beskrivs, publicerad på Internet En presentation som beskriver projektet och dess resultat Slutrapport Tabell 1 Leverabler och milstolpar i projektet PoC-implementationen av SPID-algoritmen finns att ladda ner som källkod eller körbar Windows-applikation i fyra inkrementella versioner från SourceForge på adressen: 2

5 Beskrivningar av samtliga attribut (attribute meters) finns att läsa på wiki-sidan för SPIDalgoritmen på adressen: Två dokument, som beskriver SPID-algoritmen, har skrivits under projektets gång. Det första dokumentet är en teknisk rapport som publicerades på.se:s webbsida under oktober Syftet med denna rapport var att ha ett dokument publicerat som beskriver algoritmen, vilket var en förutsättning för att kunna diskutera algoritmen med andra personer som gör forskning inom området. Denna rapport finns tillgänglig på adressen: Det andra dokumentet är en forsknings-artikel (d.v.s ett akademiskt paper) med titeln Statistical Protocol IDentification with SPID: Preliminary Results som blivit accepterad av the 6:th Swedish National Computer Networking Workshop (SNCNW 09). Wolfgang John har varit medförfattare till denna artikel. Artikeln finns tillgänglig på: En presentation av SPID-algoritmen genomfördes också under SNCNW 09. De slides som Erik visade under presentationen finns tillgängliga på: 5 Resultat 5.1 Positiva resultat Det absolut mest positiva resultatet i projektet är att SPID-algoritmen med framgång kan användas till att identifiera applikationsprotokollet i TCP-sessioner. Med en relativt begränsad uppsättnings träningsdata för protokollen BitTorrent, edonkey, HTTP, SSL och SSH har det visats att SPID PoC v 0.3 med 92% korrekthet kan identifiera rätt protokoll i en uppsättning TCP-sessioner (Hjelmvik och John, 2009). Med mer träningsdata och en nyare version av PoCalgoritmen hade SPID förmodligen kunnat identifiera ännu större andel av TCP-sessionerna i valideringsdatat. Enkla test av PoC-applikationen har dessutom visat att SPID-algoritmen verkar kunna identifiera även protokoll som är designade med avsikt för att de ska vara svåra att identifiera. Det krypterade och obfuskerade BitTorrent-protokollet Message Stream Encryption (MSE) är ett sådant protokoll. Varenda byte i MSE-protokollet är exempevis till synes slumpmässig och paketen har slumpmässiga längder genom användning av slumpmässigt antal padding-bytes och segmentering av TCP-paket till slumpmässiga längder (AzureusWiki). Mer analys behövs dock för att med säkerhet kunna avgöra om SPID-algoritmen kan användas för att identifiera denna typ av protokoll. 5.2 Mindre positiva resultat Det fanns inga direkt negativa resultat med projektet, men en del besvikelser. En sådan besvikelse var att SPID-algoritmen inte verkade fungera lika bra om man endast använde ett fåtal av de attribute meters som har tagits fram under projektets gång. 3

6 Utvärderingar som gjorts i projektet har visat att algoritmen får betydligt sämre förmåga att identifiera protokoll om endast en handfull attribute meters används istället för de drygt 30 som programmet använder idag. Detta har gjort att varenda attribute meter har behövt dokumenteras inom ramen för detta projekt, vilket har krävt en hel del tid. Den största besvikelsen var dock svårigheterna med att samla in träningsdata och valideringsdata till utvärderingen av SPID-algoritmen. Det grundläggande problemet är att företag och organisationer inte kan lämna ut inspelad nätverkstrafik eftersom det skulle kunna kränka den personliga integriteten hos användarna eller avslöja sekretessklassad information. Organisationer som CAIDA 1 lämnar till exempel endast ut inspelad nätverkstrafik till personer som är anslutna till högskolor och universitet som gör forskning inom området för traffic classification. 6 Vetenskapliga resultat Forskning som gjorts inom området traffic classification, där maskininlärning har använts för att identifiera protokoll, har använt träningsdata och valideringsdata från samma nätverk och ungefär samma tidsperiod. Detta leder till att träningsdatat och verifieringsdatat är väldigt lika varandra, vilket underlättar identifieringen avsevärt. I en verklig applikation har man oftast inte möjlighet till sådan lyx, eftersom samma träningsdata bör kunna användas på olika nätverk. Något som är speciellt med den artikel som publicerats på SNCNW 09 är att analysen använder helt olika källor till nätverkstrafiken i träningsdatat respektive verifieringsdatat. Att uppnå 92% korrekthet under dessa förutsättningar är anmärkningsvärt. 7 Utvärdering och analys 7.1 Utvärdering av resultat Resultaten från projektet visar att SPID-algoritmen fungerar mycket bra för att identifiera protokoll i applikationslagret. Till skillnad från många andra algoritmer som används inom forskningsområdet traffic classification så verkar SPID-algoritmen dessutom ha de egenskaper som krävs för att den ska vara praktiskt tillämpbar i en verklig driftmiljö. Några av dessa egenskaper är: Protokollmodeller behöver inte skapas genom manuell analys av ett protokoll och dess dokumentation, allt som behövs för att skapa en modell i SPID är träningsdata Protokollmodeller skapade från samma träningsdata kan användas på olika nätverk utan att behöva tränas om Protokollet i en session kan identifieras relativt tidigt efter endast ett fåtal observerade paket 7.2 Förslag på förbättringar av SPID Insamling av mer träningsdata från fler nätverk skulle göra SPID-algoritmen mer robust, eftersom det skulle ge en mer korrekt distribution av datat i protokollmodellerna i SPID. 1 The Cooperative Association for Internet Data Analysis, 4

7 En annan förbättring vore att utöka PoC-implementationen av SPID-algoritmen så att den utöver TCP också klarar av att identifiera protokoll som använder UDP som transportlager. 8 Framtida arbeten Det finns ett flertal intressanta uppslag på fortsättningar av detta projekt. De mest intressanta och genomförbara idéerna som identifierats finns presenterade nedan. 8.1 UDP-stöd Allt fler nya protokoll dyker upp som använder slumpvist valda portar för sin kommunikation. De flesta av dessa protokoll är P2P-protokoll av olika slag, som exempelvis Skype, BitTorrent samt diverse protokoll för strömmande video eller ljud. Många av dessa protokoll använder sig dessutom helt eller delvis av UDP. Ett förslag på fortsatt arbete vore därför att implementera stöd i SPID för UDP-sessioner samt att samla in träningsdata för ett flertal sådana. 8.2 Tidig identifiering av protokoll IT-säkerhetssystem, som i realtid analyserar trafik för att kunna larma alternativt genomföra aktiva åtgärder då otillåten trafik identifieras, behöver kunna identifiera protokollet i ett mycket tidigt stadium av en session. Många av de befintliga algoritmer som kan identifiera protokoll med statistiska metoder behöver bygga upp en relativt stor statistisk modell av den observerade trafiken innan en tillförlitlig gissning kan göras av vilket protokoll som används. Eftersom SPIDalgoritmen använder sig av Kullback Leibler-algoritmen (Kullback och Leibler, 1951) så kan sannolikhetsfördelningen från ett fåtal observationer på ett tillförlitligt sätt jämföras med en den sanna fördelningen i en modell. Detta gör att SPID kräver betydligt färre observationer än andra algoritmer som använder exempelvis Bhattacharyya-avstånd för att jämföra en sannolikhetsfördelning från en observation med en modell. Hur pass bra SPID-algoritmen är på att tidigt kunna identifiera ett protokoll i en session är dock okänt. Det vore därför relevant att i ett fortsatt arbete utvärdera hur många paket som behöver observeras i en session för att med säkerhet kunna säga vilket protokoll som används. 8.3 Identifiering av obfuskerade protokoll I en eventuell fortsättning av projektet vore det även relevant att utvärdera hur väl SPIDalgoritmen klarar av att identifiera obfuskerade protokoll, som exempelvis MSE-protokollet, vilka är utformade just med avsikten att de inte skall kunna detekteras. 5

8 9 Källor AzureusWiki, Message Stream Encryption. ( ) Hjelmvik E. och John W., Statistical Protocol IDentification with SPID: Preliminary Results. 6:th Swedish National Computer Networking Workshop (SNCNW); ISO/IEC :1994, Information Technology Open Systems Interconnection Basic Reference Model. Kullback S. och Leibler R. A., On information and sufficiency. Annals of Mathematical Statistics, vol. 22, s ;

SPID och identifiering av obfuskerade protokoll

SPID och identifiering av obfuskerade protokoll SPID och identifiering av obfuskerade protokoll Erik Hjelmvik < erik. hjelmvik [at] gmail. com > Swedish Network Users' Society Stockholm, 2010-09-29 Nätneutralitet #1 Definition #1 av nätverksneutralitet:

Läs mer

Mekanismer för mediadistribution

Mekanismer för mediadistribution Mekanismer för mediadistribution Slutrapport David Erman, Revision: 1121 1 Inledning Detta dokument beskriver kort resultaten för projektet Mekanismer för mediadistribution, som finansierats

Läs mer

Slutrapport Vertikala Sökmotorer Uppdrag från.se:s Internetfond Våren 2008

Slutrapport Vertikala Sökmotorer Uppdrag från.se:s Internetfond Våren 2008 Slutrapport Vertikala Sökmotorer Uppdrag från.se:s Internetfond Våren 2008 Anders Ardö Elektro- och informationsteknik Lunds Universitet Box 118, 221 00 Lund June 18, 2009 1 Inledning Digitala bibliotek

Läs mer

Towards Blocking---resistant Communication on the Internet

Towards Blocking---resistant Communication on the Internet Towards Blocking---resistant Communication on the Internet SLUTRAPPORT Stefan Lindskog Karlstads universitet SE---651 88 Karlstad stefan.lindskog@kau.se 2 Innehållsförteckning Innehållsförteckning... 3

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.

Läs mer

Från användare till användare. (Maria Kihl)

Från användare till användare. (Maria Kihl) Kapitel 6, 7, o 8: Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka k data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och

Läs mer

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Grundläggande nätverksteknik. F2: Kapitel 2 och 3 Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering

Läs mer

Mälardalens högskola

Mälardalens högskola Teknisk rapportskrivning - en kortfattad handledning (Version 1.2) Mälardalens högskola Institutionen för datateknik (IDt) Thomas Larsson 10 september 1998 Västerås Sammanfattning En mycket viktig del

Läs mer

Hur BitTorrent fungerar

Hur BitTorrent fungerar Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl)

Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl) Kapitel 6, 7, o 8: ARP Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare

Läs mer

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål: Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten

Läs mer

APPARAT SLUTRAPPORT. 1. Inledning

APPARAT SLUTRAPPORT. 1. Inledning APPARAT SLUTRAPPORT 1. Inledning Diskussioner kring smartphoneanvändande har ökat i takt med att användandet av mobil teknik har vuxit i utbredning. Nya sociala beteenden, beroendebeteenden och avkopplingsbeteenden

Läs mer

Slutrapport Projekt Internet i Sverige

Slutrapport Projekt Internet i Sverige Slutrapport Projekt Internet i Sverige 1. Inledning Wikimedia Sverige är en förening som verkar för att göra kunskap tillgänglig för människor, särskilt genom att stödja Wikimedia Foundations projekt,

Läs mer

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

Grundläggande nätverksteknik. F3: Kapitel 4 och 5 Grundläggande nätverksteknik F3: Kapitel 4 och 5 Kapitel 4 OSI TRANSPORT LAYER Transportlagrets sy=e Segment av data skall nå räa applikabon hos både avsändare och moaagare Uppdelning av dataströmmen från

Läs mer

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll 1 IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på

Läs mer

5 Internet, TCP/IP och Tillämpningar

5 Internet, TCP/IP och Tillämpningar 5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap TENTAMEN FÖR KURS DAV B02, DATAKOMMUNIKATION I 5p Sid 1 av 7 Måndag 02-01-14 kl. 14.00 19.00 Ansvariga lärare: Johan Garcia och Annika Wennström Tillåtna hjälpmedel: Kalkylator Betygsgränser: 3=30-39p,

Läs mer

File Transfer Protocol (FTP) Problem och lösningar

File Transfer Protocol (FTP) Problem och lösningar File Transfer Protocol (FTP) Problem och lösningar Fredrik Pettersson frepe593@student.liu.se Daniel Torstensson danto629@student.liu.se IT1 - DOIP21 TDTS09 Datornät och internetprotokoll Linköpings universitet

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair

Läs mer

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA)

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA) TDDD80 Mobila och sociala applikationer Introduktion HTTP,SaaS Anders Fröberg Institutionen för Datavetenskap (IDA) Internet Internet är världens största datornätverk och ett system för enkel och effektiv

Läs mer

Datakommunikation vad är det?

Datakommunikation vad är det? Datakommunikation vad är det? Så fort en sändare överför data till en mottagare har vi datakommunikation Sändare Digital information Kanal Mottagare Problem: Sändare och mottagare måste kunna tolka varandra

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation

Läs mer

Offertunderlag Webbportal NILS

Offertunderlag Webbportal NILS Offertunderlag Webbportal NILS Version: 0.2 Distributionslista Namn Befattning Enhet Saskia Sandring Åsa Eriksson SLU SLU Innehållsförteckning 1. Sammanfattning av uppdrag... 4 1.1 NILS-programmet... 4

Läs mer

Real-time requirements for online games

Real-time requirements for online games Real-time requirements for online games En undersökning om protokoll, tekniker och metoder som datorspel använder för att kommunicera över Internet Victor Grape Milad Hemmati Linköpings universitet Linköping

Läs mer

Wiking Gruppen Wiking Webdesign 24h-webhosting Entreprenor.net

Wiking Gruppen Wiking Webdesign 24h-webhosting Entreprenor.net Effektiv administration av älg & viltskötsel områden VILTSYS, är ett databas baserat system framtaget av Wiking Gruppen för en effektiv administration av vilt och älgskötselområden via Internet. Systemet

Läs mer

SSL/TLS-protokollet och

SSL/TLS-protokollet och Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer

Läs mer

LectureMopp - Projekt i Nätverksprogrammering

LectureMopp - Projekt i Nätverksprogrammering LectureMopp - Projekt i Nätverksprogrammering Anders Forslund (d04afr@student.lth.se) Anders Lund (et05al1@student.lth.se) Christopher Swanson (et05cs4@student.lth.se) 24 maj 2009 3 MODELL 1 Bakgrund När

Läs mer

EFFEKTIVARE KOMMUNIKATION FÖR FRAMTIDENS INTERNET

EFFEKTIVARE KOMMUNIKATION FÖR FRAMTIDENS INTERNET Slutrapport EFFEKTIVARE KOMMUNIKATION FÖR FRAMTIDENS INTERNET 31 maj 2012 Per Hurtig Karlstads universitet Avdelningen för Datavetenskap per.hurtig@kau.se Innehåll 1 Inledning 3 2 Mål och syfte 3 2.1 Problembeskrivning

Läs mer

Nätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet

Nätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet Nätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet Se Se också Intro en en streamad videoinspelning som som finns finns på på nätet nätet Innehåll Kort om grundläggande nätverkskoncept

Läs mer

DA 2012: F13. Nätverk 2 Ann-Sofi Åhn

DA 2012: F13. Nätverk 2 Ann-Sofi Åhn DA 2012: F13 Nätverk 2 Ann-Sofi Åhn Trafik i ett litet lokalt nätverk EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A Alice 19:26:88:F4:10:14 79:D1:95:77:59:0C Alice vill skicka data till Bob CD:C8:7C:46:E2:BC

Läs mer

Förebyggande Råd från Sveriges IT-incidentcentrum

Förebyggande Råd från Sveriges IT-incidentcentrum Sitic Sveriges IT-incidentcentrum FR04-04 Praktisk nätverksdesign Förebyggande Råd från Sveriges IT-incidentcentrum Om Förebyggande Råd från Sitic Bakgrund I uppdraget för Sveriges IT-incidentcentrum (Sitic)

Läs mer

Senaste version kan hämtas från Internet i PDF 1 format Http://www.e.kth.se/~e92_sli/exjobb/projektplan/projektplan.pdf

Senaste version kan hämtas från Internet i PDF 1 format Http://www.e.kth.se/~e92_sli/exjobb/projektplan/projektplan.pdf SPECIFIKATION 1(11) Projektplan Distribution Detta dokument är ej under kontrollerad distribution. Innehavaren ansvarar själv för att den senaste utgåvan av detta dokument används och att inaktuella kopior

Läs mer

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011 Webbteknik II Föreläsning 4 Watching the river flow Web Service XML-RPC, SOAP, WSDL, UDDI HTTP Request, Response, Headers, Cache, Persistant Connection REST Hype or the golden way? Web Service / Webbtjänst

Läs mer

Proxy. Krishna Tateneni Översättare: Stefan Asserhäll

Proxy. Krishna Tateneni Översättare: Stefan Asserhäll Krishna Tateneni Översättare: Stefan Asserhäll 2 Innehåll 1 Proxyservrar 4 1.1 Inledning........................................... 4 1.2 Användning......................................... 4 3 1 Proxyservrar

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

Kapitel 6, 7, o 8: IP DNS. Från användare till användare. Jens A Andersson

Kapitel 6, 7, o 8: IP DNS. Från användare till användare. Jens A Andersson Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll Brad Hards Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Dela Skrivbord 7 3.1 Hantera inbjudningar i Dela Skrivbord.......................... 9 3.2

Läs mer

Handbok Fjärranslutning till skrivbord. Brad Hards Urs Wolfer Översättare: Stefan Asserhäll

Handbok Fjärranslutning till skrivbord. Brad Hards Urs Wolfer Översättare: Stefan Asserhäll Handbok Fjärranslutning till skrivbord Brad Hards Urs Wolfer Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Fjärranslutning till skrivbord 7 3.1 Ansluta

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Det här dokumentet är till för att ge en översikt över ASP.NET MVC samt hur WCF Services används från.net applikationer.

Det här dokumentet är till för att ge en översikt över ASP.NET MVC samt hur WCF Services används från.net applikationer. Informationsinfrastruktur 7.5 hp Mattias Nordlindh Inledning Det här dokumentet är till för att ge en översikt över ASP.NET MVC samt hur WCF Services används från.net applikationer. Dokumentet består av

Läs mer

Slutrapport till IIS för projektet Kerberos OTP

Slutrapport till IIS för projektet Kerberos OTP Slutrapport till IIS för projektet Kerberos OTP Contents 1 Inledning 1 2 Mål och syfte 1 3 Sammanfattning av utfallet 1 4 Projektbeskrivning 2 4.1 Korrigerad projektplan...................... 2 5 Leverabler

Läs mer

Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar.

Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare

Läs mer

System 800xA Smart Client

System 800xA Smart Client System 800xA Smart Client Med Smart Client kan du ägna dig åt att analysera data istället för spendera tid på att samla in den Visst skulle fler inom ditt företag ha nytta av den produktions- och processinformation

Läs mer

2D1395, Datasäkerhet. GF3 Paketfiltrering

2D1395, Datasäkerhet. GF3 Paketfiltrering Datum: 2006-10-09 Skribent: Andreas Boström Föreläsare: Roland Elverljung 2D1395, Datasäkerhet GF3 Paketfiltrering Den här föreläsningen behandlar paketfiltrering samt en kort översikt över TCP ( Transmission

Läs mer

EITF45 - Projektintroduktion. HT William Tärneberg

EITF45 - Projektintroduktion. HT William Tärneberg EITF45 - Projektintroduktion HT2 2016 - William Tärneberg Överblick Obligatorisk projekt i datorkommunikation Knyter samman och ger mer djup till kursens innehåll Val av två projekttyper: Wireshark Whitepaper

Läs mer

Slutrapport för kommunikationsplattform på Internet för förskolan

Slutrapport för kommunikationsplattform på Internet för förskolan Slutrapport för kommunikationsplattform på Internet för förskolan Lilla Edets Kommun - 463 80 Lilla Edet sid 1/6 Besökadress:, Järnvägsgatan 12 Tel: 0520-65 97 00 Fax: 0520-65 18 36 E-post:bildningsforvaltningen@lillaedet.se

Läs mer

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och

Läs mer

5 Internet, TCP/IP och Applikationer

5 Internet, TCP/IP och Applikationer 5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson Protokoll i flera skikt Fragmentering Vägval DNS Jens A Andersson Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på vägen. 2

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Informationssystem för giftfritt byggande

Informationssystem för giftfritt byggande RAPPORT Informationssystem för giftfritt byggande Förstudie Finansierat av SBUF Daniel Holm IVL, Per Löfgren BASTA, Pär Wiklund Logiq, Lena Sundqvist Logiq, Lars Häggström Systematiktjänst 2014-03-31 Arkivnummer:

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

BitTorrent. TDTS09 Datornät och internetprotokol Nicklas Schultz och Tim Bjärengren Linköpings universitet Linköping

BitTorrent. TDTS09 Datornät och internetprotokol Nicklas Schultz och Tim Bjärengren Linköpings universitet Linköping BitTorrent TDTS09 Datornät och internetprotokol Nicklas Schultz och Tim Bjärengren Linköpings universitet Linköping 2011-02-22 Sammanfattning I den här rapporten studeras protokollet BitTorrent, ett peer-to-peer-protokoll

Läs mer

Decentraliserad administration av gästkonton vid Karlstads universitet

Decentraliserad administration av gästkonton vid Karlstads universitet Datavetenskap Opponent(er): Markus Fors Christian Grahn Respondent(er): Christian Ekström Per Rydberg Decentraliserad administration av gästkonton vid Karlstads universitet Oppositionsrapport, C/D-nivå

Läs mer

Idrottsapen. 1. Inledning. 2. Mål och syfte. 3. Projektbeskrivning

Idrottsapen. 1. Inledning. 2. Mål och syfte. 3. Projektbeskrivning Idrottsapen Slutrapport för projektet Idrottsappen. Projekttitel: Idrottsappen Uppdragstagaren: Sandklef GNU Labs, 710413-5137 1. Inledning Under samtal med olika aktiva personer inom olika idrotter framkom

Läs mer

TCP/IP och Internetadressering

TCP/IP och Internetadressering Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset

Läs mer

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan Information om filöverföring Innehåll 1 AUTOMATISK ELLER MANUELL FILÖVERFÖRING...3 1.1 MANUELL FILÖVERFÖRING VIA WEBBPLATSEN...3

Läs mer

1 Bakgrund. 2 Föreslagna förändringar. Förslag 1 (5) 2014-03-10

1 Bakgrund. 2 Föreslagna förändringar. Förslag 1 (5) 2014-03-10 Förslag 1 (5) 2014-03-10 Projektgruppen för exam ensarbetens kvalitet 1 Bakgrund Under våren 2013 initierades ett projekt med uppdrag att se över rutiner och existerande stöd (dokumentation, beslut, utbildningar,

Läs mer

Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec

Transparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Transparens och förtroende Så gör vi Internet säkrare Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Icann, domännamnssystemet och nycklarna varför ska vi skydda DNS? Badwill och

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Instuderingsfrågor ETS052 Datorkommuniktion - 2014

Instuderingsfrågor ETS052 Datorkommuniktion - 2014 Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.

Läs mer

Datakommunikation vad är det?

Datakommunikation vad är det? Datakommunikation vad är det? Så fort en sändare överför data till en mottagare har vi datakommunikation Sändare Digital information Kanal Mottagare Problem: Sändare och mottagare måste kunna tolka varandra

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet Gunnel Frogedal 2014-07-17 6 32753 1 of 5 Quick Start CABAS Generella systemkrav CABAS / CAB Plan Applikationen stöds av följande operativsystem: Windows Vista SP2 Windows 7 SP1 Windows 8 (inte RT) Windows

Läs mer

Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt

Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt Sänk kostnaderna genom a/ ställa rä/ krav och testa effektivt Kravhantering / Testprocess - Agenda AGENDA Grundläggande kravhanteringsprocess. Insamling, dokumentation, prioritering, Test och förvaltning

Läs mer

DT123G Nätverksanalys. Laboration II. Presentation av data. Lennart Franked Nayeb Maleki. 28 september 2015

DT123G Nätverksanalys. Laboration II. Presentation av data. Lennart Franked Nayeb Maleki. 28 september 2015 DT123G Nätverksanalys Laboration II Presentation av data Lennart Franked Nayeb Maleki 28 september 2015 Innehåll 1 Introduktion 2 2 Genomförande 2 2.1 Baseline................................ 2 2.2 Presentation

Läs mer

IP-baserade program. Telnet

IP-baserade program. Telnet Det här kapitlet behandlar några klassiska TCP/IP-baserade program. Främsta fokus är HTTP men även lite enklare applikationer som telnet och FTP behandlas. Kapitlet är tänkt att kunna läsas fristående

Läs mer

Tidsservrar vid svenska knutpunkter för Internet. Innehåll. Projektet Tidhållning på Internet i Sverige 2001-10-08

Tidsservrar vid svenska knutpunkter för Internet. Innehåll. Projektet Tidhållning på Internet i Sverige 2001-10-08 Tidsservrar vid svenska knutpunkter för Internet Kenneth Jaldehag Forskningsinstitut Kennethjaldehag@spse http://wwwspse/metrology Internetdagarna 2001 17-18 oktober 2001 Folkets Hus, Stockholm 2001-10-08

Läs mer

LIPS 1, 2002 Lätt Interaktiv Projektstyrningsmodell

LIPS 1, 2002 Lätt Interaktiv Projektstyrningsmodell LIPS 1, 2002 Lätt Interaktiv Projektstyrningsmodell Christian Krysander Tomas Svensson Översikt av Lips Projektstyrningsmodell Utvecklingsmodell Vad är ett projekt? Definition av ett projekt: En grupp

Läs mer

Tentamen i Datorkommunikation den 10 mars 2014

Tentamen i Datorkommunikation den 10 mars 2014 Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från

Läs mer

JVC CAM Control (för Windows) Användarguide

JVC CAM Control (för Windows) Användarguide JVC CAM Control (för Windows) Användarguide Svenska Detta är en instruktionsmanual för mjukvaran (för Windows) för Live Streaming Camera GV-LS2/GV-LS1 skapad av JVC KENWOOD Corporation. Operatörssystemet

Läs mer

Föreläsning 11, Planera utvärdering. Att planera utvärdering. Vetenskapliga experiment. Kapitel i kursboken

Föreläsning 11, Planera utvärdering. Att planera utvärdering. Vetenskapliga experiment. Kapitel i kursboken Föreläsning 11 Planera utvärdering Kapitel 22-24 i kursboken Att planera utvärdering Vem, vilka? Att välja användare, antal Vad? Hur sätter man ihop lämpliga uppgifter? När? Hur lång tid ska man avsätta?

Läs mer

Installation av Topocad

Installation av Topocad Installation av Topocad Hämta programmet Topocad 12.0 kan hämtas från adtollo.se/systems/mat-kart/ladda-ner-program/ Installation Programmet installeras från Installera Topocad Topocad 12.0. Installationsfilen

Läs mer

SIL SOAP API 4.0. beta prerelease

SIL SOAP API 4.0. beta prerelease SIL SOAP API 4.0 beta prerelease Nyheter och förändringar gentemot SIL SOAP API 3.1 Sid 1/19 Innehållsförteckning 1. Inledning... 4 2. Sammanfattning... 4 3. Tekniska förutsättningar... 5 3.1. Generellt...

Läs mer

Snötäckningsgrad från satellitobservationer i HBV-96 Barbro Johansson Karen Lundholm Anders Gyllander

Snötäckningsgrad från satellitobservationer i HBV-96 Barbro Johansson Karen Lundholm Anders Gyllander 29-3-12 Barbro Johansson Snötäckningsgrad från satellitobservationer i HBV-96 Barbro Johansson Karen Lundholm Anders Gyllander 29-3-12 Barbro Johansson Bakgrund - frågeställning Vi brukar anta att: Användning

Läs mer

VPN tjänst för Stockholm Stad

VPN tjänst för Stockholm Stad VPN tjänst för Stockholm Stad Guide för slutanvändare Company: Volvo Information Technology Issuer: System Connect Services Date: 2011-08-02 Issue: 1.3 INNEHÅLL 1. OM STOCKHOLM STADS VPN-TJÄNST... 3 1.1.

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

Big Data för Fordon och Transport! Vår Digitala Framtid, Trafikverket!! Björn Bjurling, SICS Swedish ICT, 20150421!

Big Data för Fordon och Transport! Vår Digitala Framtid, Trafikverket!! Björn Bjurling, SICS Swedish ICT, 20150421! Big Data för Fordon och Transport! Vår Digitala Framtid, Trafikverket!! Björn Bjurling, SICS Swedish ICT, 20150421! Sammanfattning! Big Data är överallt! Big Data Analytics används för att utvinna information

Läs mer

Institutionen för kulturvård KURSGUIDE. KGM 511 Kulturvårdens hantverk fördjupning, litteraturkurs 7,5 hp. Höstterminen 2016.

Institutionen för kulturvård KURSGUIDE. KGM 511 Kulturvårdens hantverk fördjupning, litteraturkurs 7,5 hp. Höstterminen 2016. 1 (5) Institutionen för kulturvård KURSGUIDE KGM 511 Kulturvårdens hantverk fördjupning, litteraturkurs 7,5 hp Höstterminen 2016 Grundnivå Reviderad 2016-12-01 Välkommen till en hel kurs för att öva vetenskapligt

Läs mer

Daniel Akenine, Teknikchef, Microsoft Sverige

Daniel Akenine, Teknikchef, Microsoft Sverige Daniel Akenine, Teknikchef, Microsoft Sverige Quincy Invånare: 5,300 Arbete: 52% jordbruk 18 % byggsektor 18 % offentlig sektor Språk: Spanska 57% Företaget Inköp Företaget Inköp Installering Lång

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Snabbguide IP-kamera Kom igång med din kamera

Snabbguide IP-kamera Kom igång med din kamera 120419 50133 Snabbguide IP-kamera Kom igång med din kamera Mjukvara för PC Installera mjukvaran...2 Uppstart och nätverksinställning Anslut dator och IP-kamera med kabel...2 Logga in i ActiveX Mode (For

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

TIDOMAT smartone. Säkerhet via webben

TIDOMAT smartone. Säkerhet via webben TIDOMAT smartone Säkerhet via webben Säkerhetssystemet smartone: Har en webbserver integrerad i Centralenheten. Består av en Centralenhet och Dörrmiljöer samt valfria produkter som nätverkskamera och GSM

Läs mer

MPEG-4 innehåller bl.a:

MPEG-4 innehåller bl.a: MPEG MPEG står för Moving Picture Experts Group och är en ISO standard från januari 1988. MPEG-1 var ursprungligen inriktad på lagring av audio och video på CD-ROM. Den kom, förutom att användas i miljontals

Läs mer

Slutrapport. Arbetsgruppen för Högskolans e-publicering. Till Forum för bibliotekschefer, Sveriges universitets- och högskoleförbund (SUHF)

Slutrapport. Arbetsgruppen för Högskolans e-publicering. Till Forum för bibliotekschefer, Sveriges universitets- och högskoleförbund (SUHF) Slutrapport Till Forum för bibliotekschefer, Sveriges universitets- och högskoleförbund (SUHF) Arbetsgruppen för Högskolans e-publicering Deltagare: Hans Danelid, Högskolan Dalarna Jörgen Eriksson, Lunds

Läs mer

Trafikmätningar i GigaSunet våren 2003.

Trafikmätningar i GigaSunet våren 2003. Trafikmätningar i GigaSunet våren 2003. Inledning Under flera års tid har det pågått diskussioner på olika plan om vilken sorts datatrafik som går i s nät. Det fanns ingen samordnad mätning tillgänglig

Läs mer

1 Respondent. 2 Researcher A. 3 Researcher B

1 Respondent. 2 Researcher A. 3 Researcher B Respondent 2 Researcher A 3 Researcher B Fråga A = 4 första frågorna, Frågor B = nästa 3 frågor, endast nummer = fråga - 7, Övr osv = frågor från intervjuare utanför frågeguide Rad Person Text Fråga Kommentarer

Läs mer

Logging Module into the PRIME Core

Logging Module into the PRIME Core Datavetenskap Opponent: Andreas Lavén Respondenter: Anders Ellvin, Tobias Pulls Implementing a Privacy-Friendly Secure Logging Module into the PRIME Core Oppositionsrapport, E-nivå 2005:xx 1 Sammanfattat

Läs mer

ALLMÄNNA ANVÄNDARVILLKOR FÖR

ALLMÄNNA ANVÄNDARVILLKOR FÖR ALLMÄNNA ANVÄNDARVILLKOR FÖR mypku Dessa allmänna användarvillkor ( Villkor ) anger de villkor som gäller mellan dig som användare ( Användaren ) och Nutricia Nordica Aktiebolag AB, org. nr. 556242-0348,

Läs mer

Regression med Genetiska Algoritmer

Regression med Genetiska Algoritmer Regression med Genetiska Algoritmer Projektarbete, Artificiell intelligens, 729G43 Jimmy Eriksson, jimer336 770529-5991 2014 Inledning Hur många kramar finns det i världen givet? Att kunna estimera givet

Läs mer

PROJEKTSPECIFIKATION / FÖRSTUDIE MALMÖ HÖGSKOLAS CAMPUS NÄT

PROJEKTSPECIFIKATION / FÖRSTUDIE MALMÖ HÖGSKOLAS CAMPUS NÄT Författare Ändrad av Datum/Senast ändrad Revision Sida Stefan Enderberg Nils Johnn 2012-11-27 1.0 1(6) Ärende Uppdrag Uppdragsnr Projektspecifikation / Förstudie Genomgång och analys av Malmö Högskolas

Läs mer

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll

Handbok Dela Skrivbord. Brad Hards Översättare: Stefan Asserhäll Brad Hards Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Dela Skrivbord 7 3.1 Dela Skrivbords huvudfönster............................... 7 3.1.1

Läs mer

DT123G - Nätverksanalys

DT123G - Nätverksanalys Föreläsning 1 DT123G - Nätverksanalys Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 15 september 2015 Lennart Franked (MIUN IKS) DT123G - Nätverksanalys 15 september 2015

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer