Bittorrent: Rapport av projektarbetet i kursen Datakommunikation och Distribuerade System
|
|
- Malin Eklund
- för 7 år sedan
- Visningar:
Transkript
1 Bittorrent: Rapport av projektarbetet i kursen Datakommunikation och Distribuerade System Magnus Gunnarsson, D-linjen
2 1. Inledning Bittorrent protokollet skapades utifrån behovet att på ett snabbt sätt kunna distribuera olika typer av filer över Internet. Detta sker genom att man istället för att använda den klassiska server klient uppsättningen där en server servar många klienter så använder sig bittorrent protokollet sig av många till många teknik, där varje klient i bittorrent nätverket agerar även som server. Enligt den officiella hemsidan för bittorrent så tog det två år av utveckling för att färdigställa protokollet, bittorrent är ursprungligen skrivit av programmeraren Bram Cohen. 2. Hur fungerar Bittorrent Man kan beskriva hela proceduren genom att en användare laddar ner en Bittorrent fil från en webbsida med hjälp av en vanlig webbläsare, han eller hon laddar in Bittorrent filen i sin klient programvara. Bittorrent klienten ansluter sig då till en så kallad bittorrent tracker, som i sin tur skickar information till klienten om andra användare som är anslutna till det nätverk som finns för den specifika filen. Klienten skapar sedan dubbelriktade kommunikations anslutningar till de andra andvändarna i nätverket, och nedladdningen startar genom att klientprogramvaran tar emot data från de användare som klienten har anslutit till. Klientprogramvaran kommer även att agera som server genom att den kommer att dela med sig av redan nedladdad data till andra användare som den har anslutning till. 3.1 Torrentfiler För att man ska på ett enkelt sätt kunna publicera materiell som ska göras tillgängliga publikt via bittorrent protokollet, så använder man sig av en så kallad bittorrent fil. Bittorrent filen innehåller information on den fil som man vill publicera, bland annat innehållet bittorrent filen information om filens storlek och webb adressen till bittorrent trackern. Dessutom innehåller bittorrent filen information om hur många delar man valt att dela upp filen som skall i, detta är en av hörnstenarna i bittorrentprotokollet. Anledningen till att man valt att specificera upp filen som en summa av mindre del block är att man på ett enkelt sätt ska kunna hantera dataströmmar från flera källor och inte bara en. För att kunna bibehålla en bra dataintegritet så har man implementerar checksummor för samtliga del block, checksumman genereras av en kryptografisk hash algoritm kallad SHA Distribution av torrentfiler Den stora fördelen med bittorrent är att torrentfilerna distribueras via ett webbgränssnitt. Detta innebär att även en ovan dator användare kan känna sig bekväm med bittorrent på grund av att det bara är att trycka på en hyperlänk, och klienten startar automatiskt nedladdningen av den fil man vill ha. 4. Bittorrent tracker Bittorrent trackerns enda uppgift är att hjälpa användare att få kontakt med varandra, det kommunikations protokoll som trackern använder sig av är baserat på http protokollet. Detta innebär att man kan ha en gemensam webbserver programvara för att hosta bittorrentfiler samt bittorrent trackern.
3 4.1 Bittorent trackerns funktion Bittorrent trackern är den enda möjligheten en klient har för att ansluta sig med andra bittorrent klienter inom peer to peer nätverket, så bittorrent trackern har som enda uppgift att förmedla kontakter mellan användare i nätverket. När en ny bittorrent klient ansluter till bittorrent trackern skickar den ut en slumpmässigt utvald lista av de andvändarna som redan är anslutna till peer to peer nätverket till klienten, det är sedan klientens ansvar att upprätta en dedikerad anslutning till de klienter som den blev tilldelad. Bittorrent trackern håller i viss mån reda på vilken status olika användare har det vill säga, hur många och vilka block en användare har laddat ner. Det är dock inte bittorrent trackerns uppgift att förmedla kontakt mellan olika beroende på vilka block som en användare har eller inte har utan detta sker enbart för statistik insamling. 5. Bittorrent klient Bittorrent klienten är den enda del i hela bittorrent nätverket som hanterar den fil som ska distribueras, man kan säga att torrent filen pekar ut vilken filen är och var man hittar den, trackern sköter bara om att förmedla kontakten mellan de användare (leechers och seeders) som har tillgång till den begärda filen. Därför blir fildistributions nätverket och klienterna helt frikopplade från det gamla systemet att förmedla filer över Internet, där en dedikerad server stod för all uppladdnings bandbredd. Hela ansvaret för distributionen av filen faller på klienterna som ingår i nätverket. Användarna i bittorrent nätverket kommer hädanefter att delas upp i två kategorier seeder och leecher. En seeder är en användare som innehar alla blocken av filen som delas i nätverket, en leecher är en användare som inte ännu har alla block av filen. Seederns uppgift i nätverket är att enbart ladda upp block till användare som det ännu fattas delar för. Leechern kommer att göra två saker dels kommer den att ladda ner block som den ännu inte har, men den kommer även att ladda upp block som den besitter men som en annan leecher ännu inte har laddat ner. 5.1 Nedladdnings tekniker Klient delen av bittorrent klienten har som uppgift att så snabbt som möjligt ladda ner den begärda filen från bittorrent nätverket, det vill säga att klienten har ett eget ansvar att maximera sin nedladdnings hastighet. Det är även klientens uppgift att begära de delar (block) av filen som den inte har från de seeders eller leechers i nätverket som besitter dessa. Eftersom trackern inte skickar information om vilken andvändare som besitter vilka delar så är det upp till klienterna i nätverket att samordna den informationen. Detta sker genom att klienterna med jämna mellanrum skickar ut status medelanden till alla klienter som den är ansluten till. Genom att låta klienterna själva sköta uppdateringen av sin status, kostar mindre än en tiondels procent i bandbred samtidigt som man åter kan spara bandbredd för bittorrent trackern Pipelining När man använder sig utav TCP som datakommunikations protokoll så som bittorrent gör så är det viktigt att man hela tiden har ett flertal data anrop väntande åt gången och när en är servad så begär man ytterligare ett datasegment. Detta kallas för att man pipelinar överföringen i bittorrent har man löst detta genom att man delar upp varje block i flera delar, dessa kallas för sub-block som till exempel: ett block som har storleken 256 kilobyte delas upp i sexton sub-block, eller ett block som har storleken 1024 kilobyte delas upp i sextiofyra sub-block. Från detta kan man se att då varje sub-block har en storlek på 16 kilobyte så kommer det att rymmas inom ett TCP segment utan att behöva fragmenteras.
4 5.1.2 Block vals algoritm När en ny klient ansluter till nätverket så är det viktigaste att klienten snabbt får ett block som den kan dela med sig utav eftersom bittorrent har en inbyggd funktion som belönar de klienter som kan ha en hög uppladdnings hastighet, och nedprioritera de klienter som inte delar med sig, mer om detta nästa paragraf. På grund av denna funktion så är det alltså viktigt för klienten att så snabbt som möjligt få tillgång till data block som den kan dela med sig utav. Klienten kommer dock ha ett problem, om den alltid väljer block med hög tillgänglighet så riskerar men att få en ojämn distribution av den utdelade filens block, man riskerar med andra ord att inte ha några block att dela med sig utav till de andra användarna i bittorrent nätverket, eller att man bara har block som ingen annan har. Detta medför att det är viktigt ha en bra fungerande algoritm för att välja ut block Strikt prioritet Bittorrent's första policy när det gäller att välja datasegment för nedladdning är att, så fort ett sub-block har begärts så kommer resterande sub-block från det specifika blocket alltid begäras före sub-block från andra block, detta görs på grund av att man alltid vill ha nya block att dela med sig utav. Denna policy har visat sig fungera mycket bra för att hela tiden få ned block så fort som möjlig Det ovanligaste blocket först När klienten väljer block för nedladdning så sker det oftast genom att klienten först väljer det block som den lägsta andelen användare har tillgång till, denna teknik kallas för rarest first eller ovanligast först. Tekniken gör ett bra jobb att förse sin klient med block som de övriga klienter (noder) som den har kontakt med vill ha, algoritmen gör också att de block som har flest källor lämnas till senare. Detta gör att sannolikheten att en nod som för tillfället erbjuder uppladdnings bandbredd, senare inte ska ha något intressant att erbjuda blir reducerad. Informations teorin dikterar att ingen leecher kan göra färdigställa nedladdningen förrän alla bitar av filen har laddats upp av den seeder som publicerade filen. Om man till exempel tar och publicerar en fil med bara en seeder, och denna seeder har betydligt lägre uppladdnings hastighet än den nedladdnings hastighet som de leechers som laddar ned information från seedern har. Så kan man enkelt förstå att det tar betydligt längre tid att få ut alla filen block om seedern hela tiden måste ladda upp samma block ett flertal gånger, än om alla leechers begär olika block. Det är också självklart att multipla uppladdningar av samma block från seedern är ett slöseri i tillgänglig bandbredd inom bittorrent nätverket. Rarest first algoritmen fungerar bra på att lösa detta problem då en leecher får fortlöpande information om vilka block som de andra noderna i nätverket laddat ned från seedern. Ett annat exempel på de fördelar med rarest first algoritmen är att man ibland utav bandbredds kostnadssjäl tar ner den ursprungliga seedern och låter all distribution av filen ske av de leechers som finns i nätverket, denna taktik kommer medför en betydande risk att det kommer att fattas något betydande block bland de leechers som för närvarande är aktiva i nätverket. Rarest first algoritmen kommer även har att verka för att den risken minimeras genom att den hela tiden försöker att ta hem de block som minst noder har tillgång till.
5 5.1.5 Slumpmässigt första block Ett undantag från rarest first algoritmen sker när en leecher precis har anslutit sig till bittorrent nätverket men ännu inte har hunnit ladda ner ett komplett block. Under hela det skedet då leechern inte har någon del att dela med sig utav så kommer klienten kontinuerligt och slumpmässigt välja ut block för nedladdning, detta beteende fortgår till dess att leechern har lyckats få ett komplett block. Efter att leechern har ett komplett block så kommer leecher klienten att övergå till rarest first algoritmen. Den här funktionen gör att klinten så fort som möjligt får tillgång till materiell som klienten kan dela med sig av Slutskedes mode Ibland så begär klienten data från en nod med mycket låg uppladdningshastighet, normalt så är detta inget problem, men kan om det sker under slutskeendet av nedladdningsfasen vara en betydande orsak till att den totala nedladdnings tiden förlängs. För att motverka att just detta sker i slutet av nedladdningssessionen så har bittorrent protokollet implementerar något som dom kallar för Endgame Mode eller slutskedes mode, detta mode träder i kraft då alla subblock som klienten inte har efterfrågas aktivt av klienten. Slutskedes mode har följande taktik, för att komma runt problemet med att en nod har låg uppladdningshastighet så kommer klienten när den väl har aktiverat slutskedes modet att skicka ut begäran av samtliga subblock som klienten inte besitter till samtliga noder i nätverket. För att motverka att bandbredd ska gå förlorad till ingen nytta på grund av att klienten kan få multipla nedladdningar av samma sub-block så kommer klienten att skicka ut avbrottsmedelanden för de sub-block som aktivt håller på att laddas ned. I praktiken så slösar inte den här tekniken på särskilt mycket bandbredd eftersom att slutskedes perioden i allmänhet är mycket kort eftersom det är så begränsad del av filen som det handlar om, tekniken hjälper till att säkerställa att nedladdningen av de sista bitarna av filen sker snabbt. 5.2 Uppladdnings tekniker Bittorrent har inga funktioner för att centralt kunna administrera bandbredds fördelningen, utan varje nod är själv ansvarig för maximalt utnyttjade av den bandredd som just den noden har tillgång till. Noderna löser detta genom ladda ned block / sub-block ifrån vemhelst som erbjuder, noden kommer sedan bestämma vilka noder som den ska ladda upp information till genom en variant av tit-for-tat. Tit-for-tat är en spel strategi teori som introducerades av Anatol Rapoport, kortfattad beskrivning är att spelaren som använder sig av tekniken hela tiden anpassar sin respons till vad motståndaren gör. Tit-for-tat spelaren kan göra två saker: han kan samarbeta eller motarbeta, i bittorrent så samarbetar noden om den tillåter uppladdning och kväver choke genom att temporärt vägra uppladdning. När klienten kväver så stoppar den all uppladdning till en specifik nod men klienten kan fortfarande ladda ner information från den berörda noden. Med andra ord så avslutas inte uppkopplingen mellan noderna, det betyder att klienten kan återuppta uppladdning till noden när kvävningen upphör utan att göra om hela uppkopplingsförfarandet. Kvävnings algoritmen ingår rent tekniskt i bittorrent protokollet men är ändå en nödvändig del för att man ska uppnå bra prestanda. En bra kvävnings algoritm ska utnyttja alla tillgängliga resurser, kunna leverera någorlunda konsekventa nedladdnings hastigheter för alla noder och vara någorlunda resistent mot noder som bara laddar ned information och inte ger något tillbaka till nätverket.
6 5.2.1 Pareto Effektivitet Att ett system är Pareto effektivt innebär att två motparter inte kan göra ett utbyte och att båda är nöjda, ett sådant system kallas Pareto effektivt efter en italiensk ekonom vid namn Vilfredo Pareto. Det visar sig att ett pareto effektivt system uppvisar samtliga av de egenskaper som bedömdes som önskvärda för bittorrent nätverket. I datorlogi är att söka pareto effektivitet en lokal optimeringsalgoritm där par av motparter tillsammans försöker hitta en så optimal lösning som möjligt, sådana algoritmer tenderar att leda till globala optima. Som exempel två noder for dålig motprestationen i förhållande till den uppladdnings hastighet som dom tillhandahåller, så kan dom börja ladda upp till varandra istället och på det sättet få betydlig högre nedladdnings hastigheter än vad dom fick innan. Bittorrents kvävnings algoritm försöker att uppnå pareto effektivitet genom att använda en lite annorlunda variant av tit-fortat än den som ursprungligen var använd i strategi spelet Prisoner s dilemma. Noder återgäldar andra noder som laddar upp information genom att ladda upp information till dem i sin tur, målet är att hela tiden ha flera uppkopplingar som är aktiva med att skicka information i båda riktningarna. Outnyttjade anslutningar kommer också att nyttjas genom att klienten laddar upp information i syfte att se om den kan hitta någon annan nod som har ännu högre överförings hastigheter Bittorrent s kvävnings algoritm Varje bittorrent nod kommer alltid ha ett visst antal antal anslutningar som inte är kvävda, default värdet är fyra stycken anslutningar. Så det stora problemet är vilka anslutningar ska algoritmen välja ut, i den följande lösningen så låter man TCP protokollets inbyggda congestion control mekanism se till att uppkopplingen mellan noderna utnyttjas till fullo. Valet av noder baseras enbart på vilken nod som levererar den högst nedladdnings hastigheten vid just den specifika tidpunkten. Att just bestämma nedladdnings hastigheten har visats sig vara ett mer komplicerat problem än vad skaparna av bittorrent protokollet hade förutsett. Den nuvarande realisationen av kvävnings algoritmen anväder sig idag av ett rullande 20 sekunders medelvärde för att bestämma nedladdnings hastigheten hos de anslutna noderna. I tidigare realisationer så användes informationen om hur mycket data de olika noderna hade skickat, men denna teknik visade sig fungera dåligt då värdet på överföringshastigheterna skiftar kraftigt över tiden samt att noder kopplas till och från hela tiden. För att undvika situationer där resurser slösas bort på grund av allt för snabb växling av kvävning och att man tillåter uppladdning för noder igen, så gör bittorrent klienten sina urvals beräkningar om vilken nod som ska kvävas och så vidare med tio sekunders intervall. Tio sekunder är tillräckligt lång tid för att TCP protokollet ska hinna med att maximera överföringen mellan de två noderna till dess fulla kapacitet Optimistisk unchoking Att bara ladda upp till noder som har bäst nedladdnings hastighet kommer inte heller fungera tillfredställande, detta är för att klienten har ingen metod att avgöra om en outnyttjad uppkoppling till någon annan nod har högre överförings hastighet. För att komma till rätta med och adressera det problemet så har bittorrent klienten alltid en uppkoppling som den unchokes för att på prov kunna avgöra om den noden är på något sätt bättre än de noder som den för tillfället använder sig av. Vilken nod som ska vara optimistiskt unchoked sker slumpmässigt och roterar mellan alla tillgängliga uppkopplingar med ett trettio sekunders intervall.
7 Detta ger tillräklig tid för att kunna maximera uppladdnings hastigheten och för den andra noden att kunna återgälda genom att även nedladdningshastigheten når sin fulla kapacitet Anti-snubbing Det kan ibland ske att bittorrent klienten blir kvävd av alla noder som klienten laddade ned ifrån, om detta sker så kommer klienten att ha dåligt eller ingen nedladdnings hastighet att tala om överhuvudtaget. Nät detta inträffar så kommer klienten att ha det dåliga resursutnyttjandet ända till dess den optimistiska unchoking algoritmen hittat någon bättre nod att kommunicera med. För att överbrygga det här problemet så har en timer funktion integrerats i bittorrent klienten, om en minut har fortskridit utan att något sub-block har laddats ned så kommer klienten att anta att den har blivit nonchalerad av de andra noderna. Om detta inträffar så kommer all uppladdning till de berörda noderna att omedelbart att avbrytas, istället så kommer klienten att initiera multipla optimistiska unchoking uppkopplingar, detta är ett undantag till föregående paragrafs regel men den hjälper till att få nedladdnings hastighet att återhämta sig betydligt snabbare Enbart uppladdning När en nod har lyckats att hämta ner samtliga block och sub-block så övergår klientens roll till att bara fungera som server. Eftersom noden inte har någon nedladdnings hastighet att åtgå ifrån när det gäller att välja ut de noder som den ska ladda upp information till, noden kommer nu istället enbart att utgå ifrån sin egen uppladdnings hastighet det vill säga den väjer den nod som den har bäst uppladdnings hastighet till vi just det tillfället. Detta gör att klienten hela tiden strävar efter ett maximalt utnyttjande av de bandbredds resurser som den har till sitt förfogande. 6 Prestanda Bittorrent protokollet ger en genomsnittligt mycket bra prestanda inom peer to peer nätverket, dock så kommer den totala prestanda vara beroende på den ursprungliga seederns förmåga att ladda upp block i snabb takt eftersom det är den som kommer att bestämma tids åtgången för de första noderna. Likaså kan man se att för att prestanda ska kunna var tillfredsställande för samtliga användare så behöver alla leechers stanna kvar som seeders efter att de blivit färdiga med sin egen nedladdning, även om det inte är ett krav så ses det som god sed. Om så inte sker kommer prestanda i nätverket att bli lidande. Vidare kan man dra slutsatsen att eftersom bittorrent noderna hela tiden strävar efter att optimera sin egen nedladdnings hastighet så kommer det innebära att noderna kommer att skifta sina datakällor allt eftersom datavägarna blir överbelastade respektive fria, vidare så kommer noderna att använda källor som finns i deras närhet eftersom det är där de får störst överföringshastigheter. 7 Fördelar respektive nackdelar Bittorrents absolut största tillgång är att man kan sprida filer på ett mycket bandbredds ekonomiskt sätt eftersom i teorin så behöver bara den ursprungliga seedern bara ladda upp en kopia av filen, detta kräver dock att de andvändare som är dom första att ansluta till nätverket är solidariska med sin egen bandredd för att på så sätt hjälpa till med spridningen av det publicerade materialet.
8 Om man jämför med det mer traditionella sättet att sprida filer via nätverk där en server skapar dedikerade anslutningar till alla som vill ha den information som erbjuds så kommer bittorrent vara mer: Bandbreddsekonomisk Skonsam mot hela distributions nätverket eftersom man hämtar data från flera håll samtidigt Robust då bittorrent hela tiden strävar mot att sprida de delar av filen som har minst antal källor. Dock så kommer bittorrent alltid vara beroende av att det finns användare som fortsätter att sprida materialet detta kan vara ett problem om filen har funnits ute en längre tid eftersom färre och färre användare då kommer att finnas kvar inom nätverket. En annan stor nackdel är att man har inget sätt att söka efter filer direkt inom bittorrent nätverket, utan man är hela tiden hänvisad till de webbsidor som publicerar.torrent filer och de tracker servrarna som finns tillgängliga. 8 Alternativ protokoll Även om bittorrent löser många praktiska problem så är det inte det enda peer to peer nätverket som har fått stor spridning, några andra alternativ som fått en stor spridning är direct connect, emule, Kazza och gnutella. Det finns även exempel på de protokoll som har bittorrent som grund till exempel Exeem. 9 Säkerhet Bittorrent protokollet verifierar samtliga nedladdade block emot en kryptografisk hash algoritm kallad SHA1, den gör att man med precision kan säkerställa att det block man precis laddat ned motsvarar exakt den ursprungliga filen. Användandet av SHA1 algoritmen för att generera checksumma för filen gör det mycket svårt att förfalska data som redan är introducerad i bittorrent nätverket. Man ska dock observera att det inte finns något som hindrar någon med suspekta avsikter att på eget bevåg sprida modifierad och i vissa fall skadlig data via bittorrent, dock lär en sådan spridning bli begränsad. En stor anledning till att bittorrent har blivit mer accepterat än vissa andra peer to peer nätverk är att all kommunikation sker öppet och vem som helst kan ansluta sig, detta gör att bittorrent blir mindre eftertraktat som medium att sprida upphovsrätts skyddat materiell. Men även om så är fallet så bittorrent till stor del ersatt kazza som det medium där lite mindre erfarna personer kan få tillgång till piratkopierat materiell. 10 Slutsats Som avslutning så kan man inte annat än reflektera över de möjligheter som bittorrent öppnar upp. Den teknik som har presenterat på föregående sidor har gett Internet användare världen över ett mycket kompetent och lätt använt verktyg för att kunna sprida stora filer i en skala som tidigare krävde att mycket stor andel bandbredd. Även företag har fått upp ögonen för den här tekniken och till exempel spelföretaget Blizzard publicerar och sprider spel patchar och film klipp genom bittorrent även många open source projekt så som Linux distributioner sprider sina filer via bittorrent. Framtiden kommer troligtvis visa på en ökad användning av protokollet, då protokollet bygger på öppen källkod så kommer nog många nätverksbaserade programvaror protokollet inbyggt. 11 Källförteckning 1. BitTorrent Economics Paper, 2. BitTorrent protocol specification, 3. Wikipedia,
Hur BitTorrent fungerar
Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att
Läs merInternets historia i Sverige
Internets historia i Sverige 1962 Det första modemet för telefonlinjer blev tillgängligt med en hastighet av 300 bit/s. 1978 Det första svenska elektroniska forumet började av Stockholms Datamaskincentral.
Läs merBitTorrent. TDTS09 Datornät och internetprotokol Nicklas Schultz och Tim Bjärengren Linköpings universitet Linköping
BitTorrent TDTS09 Datornät och internetprotokol Nicklas Schultz och Tim Bjärengren Linköpings universitet Linköping 2011-02-22 Sammanfattning I den här rapporten studeras protokollet BitTorrent, ett peer-to-peer-protokoll
Läs merBittorent som fildelningsprotokoll
TDTS09 Bittorent som fildelningsprotokoll Historik och experiment med Wireshark Niklas Hillgren (nikhi944@student.liu.se) Christoffer Johansson (chrjo252@student.liu.se) Linköpings universitet Linköping
Läs merPEER TO PEER STREAMING
PEER TO PEER STREAMING Eric Lundmark och Charlotte Tamm Linköpings universitet Linköping 23/2-11 Sammanfattning Att sända musik och video över internet kräver mycket bandbredd. För att effektivisera strömningstekniken
Läs merThe Pirate Bay-rättegången, dag 6 Fritt nedtecknat
The Pirate Bay-rättegången, dag 6 Fritt nedtecknat PB Pirate Bay TBP The Pirate Bay M Vittne, Jurist vid IFPI, Magnus Mårtensson Å Åklagare, med inriktning på IT-relaterade brott, Håkan Roswall t0 + 00:15:35
Läs merUtförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att
Läs merDatakommunika,on på Internet
Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =
Läs merFöreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:
Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten
Läs merGrundläggande nätverksteknik. F2: Kapitel 2 och 3
Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering
Läs merSkärmbilden i Netscape Navigator
Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I
Läs merDenna genomgång behandlar följande:
itlararen.se Denna genomgång behandlar följande: Olika typer av nätverk Översikt av nätverkskomponenter Många viktiga begrepp gällande nätverk och datorkommunikation Ett nätverk består av enheter som kan
Läs merTentamen i Datorkommunikation den 10 mars 2014
Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från
Läs merMobile First Video on demand och livesändningar på Internet. Juni 2012
Mobile First Video on demand och livesändningar på Internet Juni 2012 1 Om detta dokument Marknaden och tekniken kring film (video on demand och livesändningar) på Internet utvecklas blixtsnabbt. Video
Läs mer3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.
Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så
Läs merWebbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011
Webbteknik II Föreläsning 4 Watching the river flow Web Service XML-RPC, SOAP, WSDL, UDDI HTTP Request, Response, Headers, Cache, Persistant Connection REST Hype or the golden way? Web Service / Webbtjänst
Läs merMekanismer för mediadistribution
Mekanismer för mediadistribution Slutrapport David Erman, Revision: 1121 1 Inledning Detta dokument beskriver kort resultaten för projektet Mekanismer för mediadistribution, som finansierats
Läs merBitTorrent i kommersiella system
UPPSALA UNIVERSITET INSTITUTIONEN FÖR INFORMATIK OCH MEDIA BitTorrent i kommersiella system Identifiering av incitament och användarbeteenden Petter Norman 2011-06-17 Handledare: Lars-Åke Larzon Kurs:
Läs merTentamen, Distribuerade System/Programvaruarkitektur 2001-08-24
Tentamen, Distribuerade System/Programvaruarkitektur 2001-08-24 FÖRSÄTTSBLAD Inlämnas ifyllt tillsammans med tentan. Skriv namn på samtliga blad. Ange nedan vilka uppgifter du besvarat. Uppgift Besvarad
Läs merEDA 390 - Datakommunikation och Distribuerade System. Peer-To-Peer system
EDA 390 - Datakommunikation och Distribuerade System Peer-To-Peer system Andreas Bernet 810929-0018 beran@etek.chalmers.se Sektion: Elektroteknik Johan Zhang 820401-1830 zhaj@etek.chalmers.se Sektion:
Läs merReal-time requirements for online games
Real-time requirements for online games En undersökning om protokoll, tekniker och metoder som datorspel använder för att kommunicera över Internet Victor Grape Milad Hemmati Linköpings universitet Linköping
Läs merLathund Beställningsblankett AddSecure Control
LATHUND Datum Rev 2015-04-16 A Skicka beställningen till: order@addsecure.se AddSecure, Kundtjänst, 020-32 20 00 Dokumentnummer 45BL0002 Lathund Beställningsblankett AddSecure Control 1. Nytt Ändring Annullering
Läs merDIG IN TO Nätverksteknologier
DIG IN TO Nätverksteknologier CCNA 1 Nätverksskikt Agenda Host-till-host kommunikation IPv4 protokoll förbindelselös IPv4 protokoll otillförlitlig leverans IPv4 protokoll media oberoende Styrinformation
Läs merSunet /7 SUNET
Sunets unika datanät garanterar säker och stabil infrastruktur för datakommunikation till universitet, forskningsinstitut och många andra statliga institutioner. I världen av forskning och utbildning blir
Läs merOlika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET
Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan
Läs merFilleveranser till VINN och KRITA
Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser
Läs merDIG IN TO Administration av nätverk- och serverutrustning
DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Statisk routing 5b.- Route summarization i classful
Läs merTentamen i datakommunikation EDA343/DIT420 Vt 2011
1. Internet-modellen är liksom OSI-modellen baserad på att dela upp funktionerna för datakommunikation i ett antal lager layers. Datamängden efter bearbetningen av ett protokoll vid varje lager kallas
Läs merDatakommunikation. Nätskiktet. Routers & routing
Datakommunikation Nätskiktet Eric Malmström eric.malmstrom@globalone.net OH 1 Nätskiktet Uppgift förmedla paket från källa/sändare till destination, välja bästa (i någon mening) väg Tjänster till Transportskiktet
Läs merTrust-IT Cloud Services
Trust-IT Cloud Services IT-drift är vad vi arbetar med. IT-drift är det området vi är specialiserade på och också har stor kompetens inom. Att ni som kund har en IT-miljö som möter era behov och att ni
Läs merREV 3. Användarmanual
REV 3 Användarmanual Allmänt Metic räknar pulser från ett hjul som snurrar i fas med det material som man drar igenom. Hjulet är kalibrerat för att visa mm i displayen. Hjulet räknar i båda riktningarna
Läs merBilaga 3. Säkerhet och sekretess Växjö universitet. Institutionen för pedagogik Peter Häggstrand Per Gerrevall
Bilaga 3 Säkerhet och sekretess Växjö universitet Institutionen för pedagogik Peter Häggstrand Per Gerrevall Ett kunskaps- och kompetensprov inom teknikområdet Ett utvecklingsprojekt initierat av Högskoleverket.
Läs merGrundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
Läs merDIG IN TO Nätverksteknologier
DIG IN TO Nätverksteknologier CCNA 1 Transportskiktet Agenda Transportskiktets syfte Kommunikationskontroller Tillförlitligt och otillförlitlig transport protokoll TCP och UDP protokoll TCP Header TCP
Läs merDistribuerade affärssystem
Distribuerade affärssystem Kursens mål Bygga upp, strukturera och programmera distribuerade system med en flerskiktsarkitektur Beskriva och förklara teorier och uttryck som används inom affärskritiska
Läs merDatakommunika,on på Internet
Föreläsning i webbdesign Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2012 Rune Körnefors rune.kornefors@lnu.se Klient Server Klient (Client kund) ED program för ad utnydja tjänster som begärs
Läs merIT för personligt arbete F2
IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet
Läs merProjektrapport. MegaLoad. Nätverksprogrammering EDA
Projektrapport MegaLoad Nätverksprogrammering EDA095 2012-05-16 Av: Pétur Hjartarson, ic08phj@student.lth.se Jelena Mirosavljević, mat08jmi@student.lu.se Elise Ellerstedt, adi09eel@student.lu.se Ann-Louise
Läs merBakgrund. Inför projektet. Mätningar av existerande läge
Slutrapport, Projekt Hiper. Oktober 2006 Bakgrund libcurl är ett utvecklingsbibliotek för filöverföringar som stöder HTTP, HTTPS, FTP, FTPS, FILE, TELNET, DICT m.fl. Följande rapport är skriven utan att
Läs merTips och råd om trådlöst
Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget
Läs merVälkommen som användare av medietekniks och informatiks publika studentserver
Välkommen som användare av medietekniks och informatiks publika studentserver student.ktd.sh.se Syfte Vår server är en kombinerad ftp- och webbserver med två grundläggande syften: 1) Spara dokument som
Läs merDatacentertjänster IaaS
Datacentertjänster IaaS Innehåll Datacentertjänst IaaS 3 Allmänt om tjänsten 3 Fördelar med tjänsten 3 Vad ingår i tjänsten 4 Datacenter 4 Nätverk 4 Lagring 4 Servrar 4 Virtualisering 4 Vad ingår i tjänsten
Läs merKUNDREGISTER Sid 2(7) Teknisk specifikation
KUNDREGISTER Sid 1(7) Kundregister Innehållsförteckning 1 Allmänt...2 1.1 Inledning...2 1.2 Disposition...2 1.3 Ordlista...2 1.4 Referenser...2 2 Systemöversikt...3 3 Systemlösning...4 3.1 Kundregisterfiler...4
Läs merIntegritetspolicy. Omfattning. Typer av uppgifter och insamlingsmetoder
Integritetspolicy I denna integritetspolicy ( policyn ) ger vi, Qualcomm Incorporated, och våra filialer (gemensamt benämnda vi, oss eller vår/vårt/våra ), information om hur vi samlar in, använder, behandlar
Läs merQuickTime Streaming Server, en introduktion
[Översättning saknas] Relaterat: Webbpublicering och Quicktime Streaming från miki Information om hur man lägger upp webbdokument och Quicktime-filmer för streaming från filservern miki. (140) Svenskt
Läs mer5. Internet, TCP/IP tillämpningar och säkerhet
5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Läs merAnvändarvillkor BoPunkten
Användarvillkor BoPunkten Dessa användarvillkor gäller från och med 2018-05-25 United Sites of Europe AB's användarvillkor för dig som användare på sajten BOPUNKTEN.SE. Tjänsten Det finns två typer av
Läs merBitTorrent och traffic shaping
BitTorrent och traffic shaping 2G1305 Internetworking, KTH 2006-10-26 Examinator: Prof. Gerald Q. Maguire Erik Carlborg Fröberg André Eriksson Polly Yeung Sammanfattning BitTorrent är det mest använda
Läs merIntegritetspolicy. Vad är personuppgifter och vad är en behandling av personuppgifter? Hur använder vi personuppgifter?
Integritetspolicy Vi värnar om din integritet och strävar efter att personuppgifter alltid hanteras på bästa sätt och i enlighet med gällande dataskyddsbestämmelser. Vi står också under tillsyn av Sveriges
Läs merLarmsändare sip86. Alla inställningar konfigureras enkelt upp med Windowsprogramvaran IP- Scanner. 2 Larmsändare sip22
Snabbhjälp IT sip86 Detta är en hjälpmanual för IT och nätverkstekniker för att snabbt kunna få en överblick på hur sip86 kan användas i olika nätverk. Om Larmsändare sip86 sip86 Generation 2 är nästa
Läs merBMW i Wallbox Connect Uppdateringsanvisning. Innehåll. Allmänt 4. Nedladdning av uppdateringsfil 5
BMW i Wallbox Connect Uppdateringsanvisning SV Innehåll Allmänt 4 Nedladdning av uppdateringsfil 5 Åtkomst till BMW i Wallbox Connect 6 Åtkomst via hemmanätverket 6 Åtkomst via Wallbox-hotspot 7 Inloggning
Läs merSentrion och GDPR Information och rekommendationer
Information och rekommendationer Innehållsförteckning GDPR... 3 Principer... 3 Registrerades rättigheter... 3 Sentrion och GDPR... 4 Laglighet, korrekthet och öppenhet... 4 Ändamålsbegränsning... 4 Uppgiftsminimering...
Läs merGuide för att välja fibertjänst
Guide för att välja fibertjänst Förord Många är vi som i dagarna skall välja nya leverantörer för Internet, TV och telefoni. Sundholmens fiberförening har valt Quadracom som komunikationsopperatör. De
Läs merVilket moln passar dig bäst?
Vilket moln passar dig bäst? Idag diskuteras ofta huruvida man ska kliva in i molnets underbara värld eller inte, men sällan om skillnaderna mellan olika moln och vilka tillämpningar som är lämpliga att
Läs merUppgradering till DentalEye 3.2
1 (5) 2015-11-02 Uppgradering till DentalEye 3.2 Denna information riktar sig till tandläkarpraktiker som använder DentalEye 3.1 samt till IT-tekniker och distributörer som installerar DentalEye. Informationen
Läs merAccelerering av filhämtning
Accelerering av filhämtning Undersökning av inställningar i Windows för optimerad nedladdning Markus Fridolfsson Mikael Malmström TDTS09 Datornät och internetprotokoll Linköpings universitet Linköpings
Läs merSÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET
SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET Tjänstefiering av säkerhet är ett kostnadseffektivt alternativ med lägre risk för dig som strävar efter att din kärnverksamhet ska kunna bedrivas utan driftstörningar.
Läs merSÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business
SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var
Läs merWebbtjänster med API er
Webbtjänster med API er Mål med lektionen! Veta kursmålen. Lite grunder om WCF Vem är jag? Mitt namn är Björn Jönsson och jobbar på Tahoe Solutions, ni når mig via mail: bjorn.jonsson@tahoesolutions.se
Läs merInnehåll. Om Stadsnät
2 Innehåll Beställa och komma igång 4 Starta bredbandet idag 5 Ansluta 6 Bredband 7 Bredband Telefon 8 Bredband Telefon Tv 9 Bra att veta 10 Ordlista 11 Om Stadsnät Stadsnät är ett öppet nät byggt med
Läs merF5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1
F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering
Läs merKonfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar
Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar Innehållsförteckning 1 Inledning... 3 2 Inkopplingsalternativ... 4 2.1 Lokal gatekeeper ansluten till Central Sjunet SBC... 4 2.2
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merANVÄNDARVILLKOR ILLUSIONEN
ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,
Läs merÖvningar - Datorkommunikation
Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar
Läs merChalmers tekniska högskola EDA390 Datakommunikation och Distribuerade system 2005-04-29
Tidsfördröjningskompensation i distribuerade nätverksmiljöer Chalmers tekniska högskola EDA390 Datakommunikation och Distribuerade system 2005-04-29 Av: Oscar Andersson 820109-5638 Andreas Sjöstrand 800508-0117
Läs merInstuderingsfrågor ETS052 Datorkommuniktion - 2014
Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.
Läs merFÅ FRAM INDATA. När inga data finns!? Beslutsfattarens dilemma är att det är svårt att spå! Särskilt om framtiden!
FÅ FRAM INDATA När inga data finns!? Beslutsfattarens dilemma är att det är svårt att spå! Särskilt om framtiden! (Falstaff Fakir) Svårigheter att få fram bra information - en liten konversation Ge mig
Läs merFLEX Personalsystem. Uppdateringsanvisning
FLEX Personalsystem Uppdateringsanvisning Innehållsförteckning UPPDATERING... 3 Allmänt... 3 Förberedelser... 3 Informera om uppdatering... 3 Ladda hem uppdateringsfiler... 4 Att observera vid uppdatering...
Läs merWeb Crawlers. TDTS09, Datornät och internetprotokoll. Denis Golubovic Fredrik Salin Linköpings universitet Linköping 2011-02-23
Web Crawlers TDTS09, Datornät och internetprotokoll Denis Golubovic Fredrik Salin Linköpings universitet Linköping 2011-02-23 Omslagsbild: Spider robot Google 3d model Källa: turbosquid.com Sammanfattning
Läs merAnvändar guide för Stadsnät
Användar guide för 1 2 Innehåll Beställa och komma igång 4 Starta bredbandet idag 5 Ansluta 6 Bredband 7 Bredband Telefon 8 Bredband Telefon Tv 9 Bra att veta 10 Ordlista 11 Om är ett öppet nät byggt med
Läs merPipelining i Intel Pentium II
Pipelining i Intel Pentium II John Abdulnoor Lund Universitet 04/12/2017 Abstract För att en processor ska fungera måste alla komponenter inuti den samarbeta för att nå en acceptabel nivå av prestanda.
Läs merJava Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet
Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation
Läs merFilöverföring i Windowsmiljö
Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Filöverföring i Windowsmiljö Erik Ljungqvist, Viktor Hjertman 10 januari 2014 Sammanfattning I detta projekt undersöks skillnaden i
Läs merAvsnitt 1 Multimedia på Internet Introduktion
Avsnitt 1 Multimedia på Internet Introduktion SMIL (Synchronized Multimedia Integration Language.) är en multimediastandard för internet, baserat på XML. RealNetworks i USA utvecklade denna teknik och
Läs merVirtuell Server Tjänstebeskrivning
Virtuell Server Tjänstebeskrivning Inledning SoftIT tillhandahåller i samarbete med IP Only, tjänsten Virtuell Server, varigenom kunden erhåller serverkapacitet som Kunden får tillgång till genom SoftIT:s
Läs merOMRON. PLC till PLC kommunikation (CP1L-E) Ethernet. 22 april 2014 OMRON Corporation
Ethernet 22 april 2014 OMRON Corporation 2/16 Läs detta innan du bläddrar vidare OMRON Denna bok är avsedd som ett tillägg till de ursprungliga manualerna för Omrons produkter. Använd den som en hjälp
Läs merVad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...
Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt
Läs merInnehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...
1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt
Läs merKonfiguration av LUPP synkronisering
Konfiguration av LUPP synkronisering 1. Introduktion till LUPP Synkronisering... 2 2. Exempel på införande av synkronisering... 3 2.1. Steg 1 Staben... 4 Steg 1a: Installation av RIB Exchange på Stab...
Läs merKompletterande information angående fiberanslutning OBE Networks
2017-06-12 Kompletterande information angående fiberanslutning OBE Networks Vi förstår att det finns en del osäkerhet kring om och varför man skulle vilja ha en fiberanslutning. Därför har vi försökt att
Läs merInlämningsuppgift : Finn. 2D1418 Språkteknologi. Christoffer Sabel E-post: csabel@kth.se 1
Inlämningsuppgift : Finn 2D1418 Språkteknologi Christoffer Sabel E-post: csabel@kth.se 1 1. Inledning...3 2. Teori...3 2.1 Termdokumentmatrisen...3 2.2 Finn...4 3. Implementation...4 3.1 Databasen...4
Läs merElektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring
Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan Information om filöverföring Innehåll 1 AUTOMATISK ELLER MANUELL FILÖVERFÖRING...3 1.1 MANUELL FILÖVERFÖRING VIA WEBBPLATSEN...3
Läs merManual om test. Innehåll. Telefon: Högskolan Dalarna. NGL-centrum. E-post:
Manual om test Innehåll Lägga till test... 1 Skapa test... 2 Skapa fråga... 2 Återanvänd fråga... 3 Ladda upp frågor... 8 Frågeinställningar... 8 Frågebank... 11 Skapa frågebank... 11 Testalternativ...
Läs merHandbok KGet. Gaurav Chaturvedi Översättare: Stefan Asserhäll
Gaurav Chaturvedi Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 KGets släppyta 6 2.1 Alternativ för KGets släppyta............................... 6 3 KGets inställningsfönster 7 3.1 Utseende...........................................
Läs merAutomatisk beställning av förbrukningsmaterial (ASR) Vanliga frågor Kund
Automatisk beställning av förbrukningsmaterial (ASR) Vanliga frågor Kund September 2016 Innehåll Om automatisk beställning av förbrukningsmaterial... 2 F1. Vad är ASR?... 2 F2. Hur fungerar ASR?... 2 F3.
Läs merIntegritetspolicy Personuppgiftspolicy
Integritetspolicy Personuppgiftspolicy Hantering av Personuppgifter Astma- och Allergiförbundet (hädanefter förkortat Förbundet ) behandlar Personuppgifter för medlemmar i och givare till Förbundet. Vi
Läs merTransportnivån. Kommunikation mellan processer. Kommunikation mellan processer. Sockets och TCP. UDP (User Datagram Protocol) Checksumman
Transportnivån Kommunikation mellan processer :HEVHUYHU 6RFNHW 0LQSURFHVV 6RFNHW /RJLVNNRPPXQLNDWLRQPHOODQDSSOLNDWLRQV SURFHVVHU1lWYHUNVQLYnQLQQHElUORJLVN NRPPXQLNDWLRQPHOODQQRGHU (QVRFNHWSRUW JUlQVVQLWWPHOODQWUDQVSRUWQLYnQRFK
Läs mer5 Internet, TCP/IP och Applikationer
5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Läs merKOMMUNIKATIONS- OCH INTEGRITETSPOLICY
KOMMUNIKATIONS- OCH INTEGRITETSPOLICY I denna policy vill vi informera dig om vilken typ, omfattning och i vilket syfte vi samlar in personuppgifter när du använder vår hemsida och våra sociala media kanaler.
Läs merLABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson
Läs merStreamingbolaget hjälp!"#$%&'()*+,%)$" Sida 1 av 9
!"#$%&'()*+,%)$" Sida 1 av 9 Innehållsförteckning Introduktion 3 Kontakt 3 Så här kommer du igång (snabbstart) 3 Översikt 4 Verktygsraden 4 Ladda upp en film 4 Mappvyn 5 Skapa mapp 5 Radera mapp 5 Filvyn
Läs merSystemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Läs merUTBILDNING I E-PLIKT VID GÖTEBORGS UNIVERSITET
UTBILDNING I E-PLIKT VID GÖTEBORGS UNIVERSITET DISPOSITION Historik och bakgrund Nätverk och kontaktpersoner Rekvisit för e-pliktigt material Hur gör man med e-plikt vid Göteborgs universitet Exempel på
Läs merSetup Internet Acess CSE-H55N
Setup Internet Acess CSE-H55N Installation och konfigurering av converter (omvandlare) CSE-H55N för tillgång till internet Rev 1.0 September 2014 Översatt till Svenska Innehåll 1. Installationsverktyg...
Läs merKarlstads universitet Institutionen för Informationsteknologi Datavetenskap
Karlstads universitet Institutionen för Informationsteknologi Datavetenskap OMTENTAMEN I DATAKOMMUNIKATION, VT2008 Tisdag 08-06-10 kl. 08.15 13.15 Ansvarig lärare: Katarina Asplund Hjälpmedel: Miniräknare
Läs merLinuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster
Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 22 augusti 2013 Instruktioner Organisation och genomförande
Läs merInstallera SoS2000. Kapitel 2 Installation Innehåll
Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3
Läs merVARFÖR ANNONSERA VIA ADTRADES ANNONSUTBYTE PÅ INTERNET?
ANNONNSUTBYTESTJÄNST VARFÖR ANNONSERA VIA ADTRADES ANNONSUTBYTE PÅ INTERNET? Genom att bli medlem i Adtrades annonsutbyte når ni snabbt och kostnadseffektivt ut till ett stort antal svenska Internetanvändare.
Läs merTekis-FB 7.1.0. Systemkrav
7.1.0 Systemkrav Systemkrav 2015-09-17 MAAN 2 (2) Systemkrav 7.1.0 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
Läs mer