Bittorrent: Rapport av projektarbetet i kursen Datakommunikation och Distribuerade System

Storlek: px
Starta visningen från sidan:

Download "Bittorrent: Rapport av projektarbetet i kursen Datakommunikation och Distribuerade System"

Transkript

1 Bittorrent: Rapport av projektarbetet i kursen Datakommunikation och Distribuerade System Magnus Gunnarsson, D-linjen

2 1. Inledning Bittorrent protokollet skapades utifrån behovet att på ett snabbt sätt kunna distribuera olika typer av filer över Internet. Detta sker genom att man istället för att använda den klassiska server klient uppsättningen där en server servar många klienter så använder sig bittorrent protokollet sig av många till många teknik, där varje klient i bittorrent nätverket agerar även som server. Enligt den officiella hemsidan för bittorrent så tog det två år av utveckling för att färdigställa protokollet, bittorrent är ursprungligen skrivit av programmeraren Bram Cohen. 2. Hur fungerar Bittorrent Man kan beskriva hela proceduren genom att en användare laddar ner en Bittorrent fil från en webbsida med hjälp av en vanlig webbläsare, han eller hon laddar in Bittorrent filen i sin klient programvara. Bittorrent klienten ansluter sig då till en så kallad bittorrent tracker, som i sin tur skickar information till klienten om andra användare som är anslutna till det nätverk som finns för den specifika filen. Klienten skapar sedan dubbelriktade kommunikations anslutningar till de andra andvändarna i nätverket, och nedladdningen startar genom att klientprogramvaran tar emot data från de användare som klienten har anslutit till. Klientprogramvaran kommer även att agera som server genom att den kommer att dela med sig av redan nedladdad data till andra användare som den har anslutning till. 3.1 Torrentfiler För att man ska på ett enkelt sätt kunna publicera materiell som ska göras tillgängliga publikt via bittorrent protokollet, så använder man sig av en så kallad bittorrent fil. Bittorrent filen innehåller information on den fil som man vill publicera, bland annat innehållet bittorrent filen information om filens storlek och webb adressen till bittorrent trackern. Dessutom innehåller bittorrent filen information om hur många delar man valt att dela upp filen som skall i, detta är en av hörnstenarna i bittorrentprotokollet. Anledningen till att man valt att specificera upp filen som en summa av mindre del block är att man på ett enkelt sätt ska kunna hantera dataströmmar från flera källor och inte bara en. För att kunna bibehålla en bra dataintegritet så har man implementerar checksummor för samtliga del block, checksumman genereras av en kryptografisk hash algoritm kallad SHA Distribution av torrentfiler Den stora fördelen med bittorrent är att torrentfilerna distribueras via ett webbgränssnitt. Detta innebär att även en ovan dator användare kan känna sig bekväm med bittorrent på grund av att det bara är att trycka på en hyperlänk, och klienten startar automatiskt nedladdningen av den fil man vill ha. 4. Bittorrent tracker Bittorrent trackerns enda uppgift är att hjälpa användare att få kontakt med varandra, det kommunikations protokoll som trackern använder sig av är baserat på http protokollet. Detta innebär att man kan ha en gemensam webbserver programvara för att hosta bittorrentfiler samt bittorrent trackern.

3 4.1 Bittorent trackerns funktion Bittorrent trackern är den enda möjligheten en klient har för att ansluta sig med andra bittorrent klienter inom peer to peer nätverket, så bittorrent trackern har som enda uppgift att förmedla kontakter mellan användare i nätverket. När en ny bittorrent klient ansluter till bittorrent trackern skickar den ut en slumpmässigt utvald lista av de andvändarna som redan är anslutna till peer to peer nätverket till klienten, det är sedan klientens ansvar att upprätta en dedikerad anslutning till de klienter som den blev tilldelad. Bittorrent trackern håller i viss mån reda på vilken status olika användare har det vill säga, hur många och vilka block en användare har laddat ner. Det är dock inte bittorrent trackerns uppgift att förmedla kontakt mellan olika beroende på vilka block som en användare har eller inte har utan detta sker enbart för statistik insamling. 5. Bittorrent klient Bittorrent klienten är den enda del i hela bittorrent nätverket som hanterar den fil som ska distribueras, man kan säga att torrent filen pekar ut vilken filen är och var man hittar den, trackern sköter bara om att förmedla kontakten mellan de användare (leechers och seeders) som har tillgång till den begärda filen. Därför blir fildistributions nätverket och klienterna helt frikopplade från det gamla systemet att förmedla filer över Internet, där en dedikerad server stod för all uppladdnings bandbredd. Hela ansvaret för distributionen av filen faller på klienterna som ingår i nätverket. Användarna i bittorrent nätverket kommer hädanefter att delas upp i två kategorier seeder och leecher. En seeder är en användare som innehar alla blocken av filen som delas i nätverket, en leecher är en användare som inte ännu har alla block av filen. Seederns uppgift i nätverket är att enbart ladda upp block till användare som det ännu fattas delar för. Leechern kommer att göra två saker dels kommer den att ladda ner block som den ännu inte har, men den kommer även att ladda upp block som den besitter men som en annan leecher ännu inte har laddat ner. 5.1 Nedladdnings tekniker Klient delen av bittorrent klienten har som uppgift att så snabbt som möjligt ladda ner den begärda filen från bittorrent nätverket, det vill säga att klienten har ett eget ansvar att maximera sin nedladdnings hastighet. Det är även klientens uppgift att begära de delar (block) av filen som den inte har från de seeders eller leechers i nätverket som besitter dessa. Eftersom trackern inte skickar information om vilken andvändare som besitter vilka delar så är det upp till klienterna i nätverket att samordna den informationen. Detta sker genom att klienterna med jämna mellanrum skickar ut status medelanden till alla klienter som den är ansluten till. Genom att låta klienterna själva sköta uppdateringen av sin status, kostar mindre än en tiondels procent i bandbred samtidigt som man åter kan spara bandbredd för bittorrent trackern Pipelining När man använder sig utav TCP som datakommunikations protokoll så som bittorrent gör så är det viktigt att man hela tiden har ett flertal data anrop väntande åt gången och när en är servad så begär man ytterligare ett datasegment. Detta kallas för att man pipelinar överföringen i bittorrent har man löst detta genom att man delar upp varje block i flera delar, dessa kallas för sub-block som till exempel: ett block som har storleken 256 kilobyte delas upp i sexton sub-block, eller ett block som har storleken 1024 kilobyte delas upp i sextiofyra sub-block. Från detta kan man se att då varje sub-block har en storlek på 16 kilobyte så kommer det att rymmas inom ett TCP segment utan att behöva fragmenteras.

4 5.1.2 Block vals algoritm När en ny klient ansluter till nätverket så är det viktigaste att klienten snabbt får ett block som den kan dela med sig utav eftersom bittorrent har en inbyggd funktion som belönar de klienter som kan ha en hög uppladdnings hastighet, och nedprioritera de klienter som inte delar med sig, mer om detta nästa paragraf. På grund av denna funktion så är det alltså viktigt för klienten att så snabbt som möjligt få tillgång till data block som den kan dela med sig utav. Klienten kommer dock ha ett problem, om den alltid väljer block med hög tillgänglighet så riskerar men att få en ojämn distribution av den utdelade filens block, man riskerar med andra ord att inte ha några block att dela med sig utav till de andra användarna i bittorrent nätverket, eller att man bara har block som ingen annan har. Detta medför att det är viktigt ha en bra fungerande algoritm för att välja ut block Strikt prioritet Bittorrent's första policy när det gäller att välja datasegment för nedladdning är att, så fort ett sub-block har begärts så kommer resterande sub-block från det specifika blocket alltid begäras före sub-block från andra block, detta görs på grund av att man alltid vill ha nya block att dela med sig utav. Denna policy har visat sig fungera mycket bra för att hela tiden få ned block så fort som möjlig Det ovanligaste blocket först När klienten väljer block för nedladdning så sker det oftast genom att klienten först väljer det block som den lägsta andelen användare har tillgång till, denna teknik kallas för rarest first eller ovanligast först. Tekniken gör ett bra jobb att förse sin klient med block som de övriga klienter (noder) som den har kontakt med vill ha, algoritmen gör också att de block som har flest källor lämnas till senare. Detta gör att sannolikheten att en nod som för tillfället erbjuder uppladdnings bandbredd, senare inte ska ha något intressant att erbjuda blir reducerad. Informations teorin dikterar att ingen leecher kan göra färdigställa nedladdningen förrän alla bitar av filen har laddats upp av den seeder som publicerade filen. Om man till exempel tar och publicerar en fil med bara en seeder, och denna seeder har betydligt lägre uppladdnings hastighet än den nedladdnings hastighet som de leechers som laddar ned information från seedern har. Så kan man enkelt förstå att det tar betydligt längre tid att få ut alla filen block om seedern hela tiden måste ladda upp samma block ett flertal gånger, än om alla leechers begär olika block. Det är också självklart att multipla uppladdningar av samma block från seedern är ett slöseri i tillgänglig bandbredd inom bittorrent nätverket. Rarest first algoritmen fungerar bra på att lösa detta problem då en leecher får fortlöpande information om vilka block som de andra noderna i nätverket laddat ned från seedern. Ett annat exempel på de fördelar med rarest first algoritmen är att man ibland utav bandbredds kostnadssjäl tar ner den ursprungliga seedern och låter all distribution av filen ske av de leechers som finns i nätverket, denna taktik kommer medför en betydande risk att det kommer att fattas något betydande block bland de leechers som för närvarande är aktiva i nätverket. Rarest first algoritmen kommer även har att verka för att den risken minimeras genom att den hela tiden försöker att ta hem de block som minst noder har tillgång till.

5 5.1.5 Slumpmässigt första block Ett undantag från rarest first algoritmen sker när en leecher precis har anslutit sig till bittorrent nätverket men ännu inte har hunnit ladda ner ett komplett block. Under hela det skedet då leechern inte har någon del att dela med sig utav så kommer klienten kontinuerligt och slumpmässigt välja ut block för nedladdning, detta beteende fortgår till dess att leechern har lyckats få ett komplett block. Efter att leechern har ett komplett block så kommer leecher klienten att övergå till rarest first algoritmen. Den här funktionen gör att klinten så fort som möjligt får tillgång till materiell som klienten kan dela med sig av Slutskedes mode Ibland så begär klienten data från en nod med mycket låg uppladdningshastighet, normalt så är detta inget problem, men kan om det sker under slutskeendet av nedladdningsfasen vara en betydande orsak till att den totala nedladdnings tiden förlängs. För att motverka att just detta sker i slutet av nedladdningssessionen så har bittorrent protokollet implementerar något som dom kallar för Endgame Mode eller slutskedes mode, detta mode träder i kraft då alla subblock som klienten inte har efterfrågas aktivt av klienten. Slutskedes mode har följande taktik, för att komma runt problemet med att en nod har låg uppladdningshastighet så kommer klienten när den väl har aktiverat slutskedes modet att skicka ut begäran av samtliga subblock som klienten inte besitter till samtliga noder i nätverket. För att motverka att bandbredd ska gå förlorad till ingen nytta på grund av att klienten kan få multipla nedladdningar av samma sub-block så kommer klienten att skicka ut avbrottsmedelanden för de sub-block som aktivt håller på att laddas ned. I praktiken så slösar inte den här tekniken på särskilt mycket bandbredd eftersom att slutskedes perioden i allmänhet är mycket kort eftersom det är så begränsad del av filen som det handlar om, tekniken hjälper till att säkerställa att nedladdningen av de sista bitarna av filen sker snabbt. 5.2 Uppladdnings tekniker Bittorrent har inga funktioner för att centralt kunna administrera bandbredds fördelningen, utan varje nod är själv ansvarig för maximalt utnyttjade av den bandredd som just den noden har tillgång till. Noderna löser detta genom ladda ned block / sub-block ifrån vemhelst som erbjuder, noden kommer sedan bestämma vilka noder som den ska ladda upp information till genom en variant av tit-for-tat. Tit-for-tat är en spel strategi teori som introducerades av Anatol Rapoport, kortfattad beskrivning är att spelaren som använder sig av tekniken hela tiden anpassar sin respons till vad motståndaren gör. Tit-for-tat spelaren kan göra två saker: han kan samarbeta eller motarbeta, i bittorrent så samarbetar noden om den tillåter uppladdning och kväver choke genom att temporärt vägra uppladdning. När klienten kväver så stoppar den all uppladdning till en specifik nod men klienten kan fortfarande ladda ner information från den berörda noden. Med andra ord så avslutas inte uppkopplingen mellan noderna, det betyder att klienten kan återuppta uppladdning till noden när kvävningen upphör utan att göra om hela uppkopplingsförfarandet. Kvävnings algoritmen ingår rent tekniskt i bittorrent protokollet men är ändå en nödvändig del för att man ska uppnå bra prestanda. En bra kvävnings algoritm ska utnyttja alla tillgängliga resurser, kunna leverera någorlunda konsekventa nedladdnings hastigheter för alla noder och vara någorlunda resistent mot noder som bara laddar ned information och inte ger något tillbaka till nätverket.

6 5.2.1 Pareto Effektivitet Att ett system är Pareto effektivt innebär att två motparter inte kan göra ett utbyte och att båda är nöjda, ett sådant system kallas Pareto effektivt efter en italiensk ekonom vid namn Vilfredo Pareto. Det visar sig att ett pareto effektivt system uppvisar samtliga av de egenskaper som bedömdes som önskvärda för bittorrent nätverket. I datorlogi är att söka pareto effektivitet en lokal optimeringsalgoritm där par av motparter tillsammans försöker hitta en så optimal lösning som möjligt, sådana algoritmer tenderar att leda till globala optima. Som exempel två noder for dålig motprestationen i förhållande till den uppladdnings hastighet som dom tillhandahåller, så kan dom börja ladda upp till varandra istället och på det sättet få betydlig högre nedladdnings hastigheter än vad dom fick innan. Bittorrents kvävnings algoritm försöker att uppnå pareto effektivitet genom att använda en lite annorlunda variant av tit-fortat än den som ursprungligen var använd i strategi spelet Prisoner s dilemma. Noder återgäldar andra noder som laddar upp information genom att ladda upp information till dem i sin tur, målet är att hela tiden ha flera uppkopplingar som är aktiva med att skicka information i båda riktningarna. Outnyttjade anslutningar kommer också att nyttjas genom att klienten laddar upp information i syfte att se om den kan hitta någon annan nod som har ännu högre överförings hastigheter Bittorrent s kvävnings algoritm Varje bittorrent nod kommer alltid ha ett visst antal antal anslutningar som inte är kvävda, default värdet är fyra stycken anslutningar. Så det stora problemet är vilka anslutningar ska algoritmen välja ut, i den följande lösningen så låter man TCP protokollets inbyggda congestion control mekanism se till att uppkopplingen mellan noderna utnyttjas till fullo. Valet av noder baseras enbart på vilken nod som levererar den högst nedladdnings hastigheten vid just den specifika tidpunkten. Att just bestämma nedladdnings hastigheten har visats sig vara ett mer komplicerat problem än vad skaparna av bittorrent protokollet hade förutsett. Den nuvarande realisationen av kvävnings algoritmen anväder sig idag av ett rullande 20 sekunders medelvärde för att bestämma nedladdnings hastigheten hos de anslutna noderna. I tidigare realisationer så användes informationen om hur mycket data de olika noderna hade skickat, men denna teknik visade sig fungera dåligt då värdet på överföringshastigheterna skiftar kraftigt över tiden samt att noder kopplas till och från hela tiden. För att undvika situationer där resurser slösas bort på grund av allt för snabb växling av kvävning och att man tillåter uppladdning för noder igen, så gör bittorrent klienten sina urvals beräkningar om vilken nod som ska kvävas och så vidare med tio sekunders intervall. Tio sekunder är tillräckligt lång tid för att TCP protokollet ska hinna med att maximera överföringen mellan de två noderna till dess fulla kapacitet Optimistisk unchoking Att bara ladda upp till noder som har bäst nedladdnings hastighet kommer inte heller fungera tillfredställande, detta är för att klienten har ingen metod att avgöra om en outnyttjad uppkoppling till någon annan nod har högre överförings hastighet. För att komma till rätta med och adressera det problemet så har bittorrent klienten alltid en uppkoppling som den unchokes för att på prov kunna avgöra om den noden är på något sätt bättre än de noder som den för tillfället använder sig av. Vilken nod som ska vara optimistiskt unchoked sker slumpmässigt och roterar mellan alla tillgängliga uppkopplingar med ett trettio sekunders intervall.

7 Detta ger tillräklig tid för att kunna maximera uppladdnings hastigheten och för den andra noden att kunna återgälda genom att även nedladdningshastigheten når sin fulla kapacitet Anti-snubbing Det kan ibland ske att bittorrent klienten blir kvävd av alla noder som klienten laddade ned ifrån, om detta sker så kommer klienten att ha dåligt eller ingen nedladdnings hastighet att tala om överhuvudtaget. Nät detta inträffar så kommer klienten att ha det dåliga resursutnyttjandet ända till dess den optimistiska unchoking algoritmen hittat någon bättre nod att kommunicera med. För att överbrygga det här problemet så har en timer funktion integrerats i bittorrent klienten, om en minut har fortskridit utan att något sub-block har laddats ned så kommer klienten att anta att den har blivit nonchalerad av de andra noderna. Om detta inträffar så kommer all uppladdning till de berörda noderna att omedelbart att avbrytas, istället så kommer klienten att initiera multipla optimistiska unchoking uppkopplingar, detta är ett undantag till föregående paragrafs regel men den hjälper till att få nedladdnings hastighet att återhämta sig betydligt snabbare Enbart uppladdning När en nod har lyckats att hämta ner samtliga block och sub-block så övergår klientens roll till att bara fungera som server. Eftersom noden inte har någon nedladdnings hastighet att åtgå ifrån när det gäller att välja ut de noder som den ska ladda upp information till, noden kommer nu istället enbart att utgå ifrån sin egen uppladdnings hastighet det vill säga den väjer den nod som den har bäst uppladdnings hastighet till vi just det tillfället. Detta gör att klienten hela tiden strävar efter ett maximalt utnyttjande av de bandbredds resurser som den har till sitt förfogande. 6 Prestanda Bittorrent protokollet ger en genomsnittligt mycket bra prestanda inom peer to peer nätverket, dock så kommer den totala prestanda vara beroende på den ursprungliga seederns förmåga att ladda upp block i snabb takt eftersom det är den som kommer att bestämma tids åtgången för de första noderna. Likaså kan man se att för att prestanda ska kunna var tillfredsställande för samtliga användare så behöver alla leechers stanna kvar som seeders efter att de blivit färdiga med sin egen nedladdning, även om det inte är ett krav så ses det som god sed. Om så inte sker kommer prestanda i nätverket att bli lidande. Vidare kan man dra slutsatsen att eftersom bittorrent noderna hela tiden strävar efter att optimera sin egen nedladdnings hastighet så kommer det innebära att noderna kommer att skifta sina datakällor allt eftersom datavägarna blir överbelastade respektive fria, vidare så kommer noderna att använda källor som finns i deras närhet eftersom det är där de får störst överföringshastigheter. 7 Fördelar respektive nackdelar Bittorrents absolut största tillgång är att man kan sprida filer på ett mycket bandbredds ekonomiskt sätt eftersom i teorin så behöver bara den ursprungliga seedern bara ladda upp en kopia av filen, detta kräver dock att de andvändare som är dom första att ansluta till nätverket är solidariska med sin egen bandredd för att på så sätt hjälpa till med spridningen av det publicerade materialet.

8 Om man jämför med det mer traditionella sättet att sprida filer via nätverk där en server skapar dedikerade anslutningar till alla som vill ha den information som erbjuds så kommer bittorrent vara mer: Bandbreddsekonomisk Skonsam mot hela distributions nätverket eftersom man hämtar data från flera håll samtidigt Robust då bittorrent hela tiden strävar mot att sprida de delar av filen som har minst antal källor. Dock så kommer bittorrent alltid vara beroende av att det finns användare som fortsätter att sprida materialet detta kan vara ett problem om filen har funnits ute en längre tid eftersom färre och färre användare då kommer att finnas kvar inom nätverket. En annan stor nackdel är att man har inget sätt att söka efter filer direkt inom bittorrent nätverket, utan man är hela tiden hänvisad till de webbsidor som publicerar.torrent filer och de tracker servrarna som finns tillgängliga. 8 Alternativ protokoll Även om bittorrent löser många praktiska problem så är det inte det enda peer to peer nätverket som har fått stor spridning, några andra alternativ som fått en stor spridning är direct connect, emule, Kazza och gnutella. Det finns även exempel på de protokoll som har bittorrent som grund till exempel Exeem. 9 Säkerhet Bittorrent protokollet verifierar samtliga nedladdade block emot en kryptografisk hash algoritm kallad SHA1, den gör att man med precision kan säkerställa att det block man precis laddat ned motsvarar exakt den ursprungliga filen. Användandet av SHA1 algoritmen för att generera checksumma för filen gör det mycket svårt att förfalska data som redan är introducerad i bittorrent nätverket. Man ska dock observera att det inte finns något som hindrar någon med suspekta avsikter att på eget bevåg sprida modifierad och i vissa fall skadlig data via bittorrent, dock lär en sådan spridning bli begränsad. En stor anledning till att bittorrent har blivit mer accepterat än vissa andra peer to peer nätverk är att all kommunikation sker öppet och vem som helst kan ansluta sig, detta gör att bittorrent blir mindre eftertraktat som medium att sprida upphovsrätts skyddat materiell. Men även om så är fallet så bittorrent till stor del ersatt kazza som det medium där lite mindre erfarna personer kan få tillgång till piratkopierat materiell. 10 Slutsats Som avslutning så kan man inte annat än reflektera över de möjligheter som bittorrent öppnar upp. Den teknik som har presenterat på föregående sidor har gett Internet användare världen över ett mycket kompetent och lätt använt verktyg för att kunna sprida stora filer i en skala som tidigare krävde att mycket stor andel bandbredd. Även företag har fått upp ögonen för den här tekniken och till exempel spelföretaget Blizzard publicerar och sprider spel patchar och film klipp genom bittorrent även många open source projekt så som Linux distributioner sprider sina filer via bittorrent. Framtiden kommer troligtvis visa på en ökad användning av protokollet, då protokollet bygger på öppen källkod så kommer nog många nätverksbaserade programvaror protokollet inbyggt. 11 Källförteckning 1. BitTorrent Economics Paper, 2. BitTorrent protocol specification, 3. Wikipedia,

Hur BitTorrent fungerar

Hur BitTorrent fungerar Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att

Läs mer

Internets historia i Sverige

Internets historia i Sverige Internets historia i Sverige 1962 Det första modemet för telefonlinjer blev tillgängligt med en hastighet av 300 bit/s. 1978 Det första svenska elektroniska forumet började av Stockholms Datamaskincentral.

Läs mer

BitTorrent. TDTS09 Datornät och internetprotokol Nicklas Schultz och Tim Bjärengren Linköpings universitet Linköping

BitTorrent. TDTS09 Datornät och internetprotokol Nicklas Schultz och Tim Bjärengren Linköpings universitet Linköping BitTorrent TDTS09 Datornät och internetprotokol Nicklas Schultz och Tim Bjärengren Linköpings universitet Linköping 2011-02-22 Sammanfattning I den här rapporten studeras protokollet BitTorrent, ett peer-to-peer-protokoll

Läs mer

Bittorent som fildelningsprotokoll

Bittorent som fildelningsprotokoll TDTS09 Bittorent som fildelningsprotokoll Historik och experiment med Wireshark Niklas Hillgren (nikhi944@student.liu.se) Christoffer Johansson (chrjo252@student.liu.se) Linköpings universitet Linköping

Läs mer

PEER TO PEER STREAMING

PEER TO PEER STREAMING PEER TO PEER STREAMING Eric Lundmark och Charlotte Tamm Linköpings universitet Linköping 23/2-11 Sammanfattning Att sända musik och video över internet kräver mycket bandbredd. För att effektivisera strömningstekniken

Läs mer

The Pirate Bay-rättegången, dag 6 Fritt nedtecknat

The Pirate Bay-rättegången, dag 6 Fritt nedtecknat The Pirate Bay-rättegången, dag 6 Fritt nedtecknat PB Pirate Bay TBP The Pirate Bay M Vittne, Jurist vid IFPI, Magnus Mårtensson Å Åklagare, med inriktning på IT-relaterade brott, Håkan Roswall t0 + 00:15:35

Läs mer

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål: Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten

Läs mer

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Grundläggande nätverksteknik. F2: Kapitel 2 och 3 Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering

Läs mer

Skärmbilden i Netscape Navigator

Skärmbilden i Netscape Navigator Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I

Läs mer

Denna genomgång behandlar följande:

Denna genomgång behandlar följande: itlararen.se Denna genomgång behandlar följande: Olika typer av nätverk Översikt av nätverkskomponenter Många viktiga begrepp gällande nätverk och datorkommunikation Ett nätverk består av enheter som kan

Läs mer

Tentamen i Datorkommunikation den 10 mars 2014

Tentamen i Datorkommunikation den 10 mars 2014 Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från

Läs mer

Mobile First Video on demand och livesändningar på Internet. Juni 2012

Mobile First Video on demand och livesändningar på Internet. Juni 2012 Mobile First Video on demand och livesändningar på Internet Juni 2012 1 Om detta dokument Marknaden och tekniken kring film (video on demand och livesändningar) på Internet utvecklas blixtsnabbt. Video

Läs mer

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost. Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så

Läs mer

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011 Webbteknik II Föreläsning 4 Watching the river flow Web Service XML-RPC, SOAP, WSDL, UDDI HTTP Request, Response, Headers, Cache, Persistant Connection REST Hype or the golden way? Web Service / Webbtjänst

Läs mer

Mekanismer för mediadistribution

Mekanismer för mediadistribution Mekanismer för mediadistribution Slutrapport David Erman, Revision: 1121 1 Inledning Detta dokument beskriver kort resultaten för projektet Mekanismer för mediadistribution, som finansierats

Läs mer

BitTorrent i kommersiella system

BitTorrent i kommersiella system UPPSALA UNIVERSITET INSTITUTIONEN FÖR INFORMATIK OCH MEDIA BitTorrent i kommersiella system Identifiering av incitament och användarbeteenden Petter Norman 2011-06-17 Handledare: Lars-Åke Larzon Kurs:

Läs mer

Tentamen, Distribuerade System/Programvaruarkitektur 2001-08-24

Tentamen, Distribuerade System/Programvaruarkitektur 2001-08-24 Tentamen, Distribuerade System/Programvaruarkitektur 2001-08-24 FÖRSÄTTSBLAD Inlämnas ifyllt tillsammans med tentan. Skriv namn på samtliga blad. Ange nedan vilka uppgifter du besvarat. Uppgift Besvarad

Läs mer

EDA 390 - Datakommunikation och Distribuerade System. Peer-To-Peer system

EDA 390 - Datakommunikation och Distribuerade System. Peer-To-Peer system EDA 390 - Datakommunikation och Distribuerade System Peer-To-Peer system Andreas Bernet 810929-0018 beran@etek.chalmers.se Sektion: Elektroteknik Johan Zhang 820401-1830 zhaj@etek.chalmers.se Sektion:

Läs mer

Real-time requirements for online games

Real-time requirements for online games Real-time requirements for online games En undersökning om protokoll, tekniker och metoder som datorspel använder för att kommunicera över Internet Victor Grape Milad Hemmati Linköpings universitet Linköping

Läs mer

Lathund Beställningsblankett AddSecure Control

Lathund Beställningsblankett AddSecure Control LATHUND Datum Rev 2015-04-16 A Skicka beställningen till: order@addsecure.se AddSecure, Kundtjänst, 020-32 20 00 Dokumentnummer 45BL0002 Lathund Beställningsblankett AddSecure Control 1. Nytt Ändring Annullering

Läs mer

DIG IN TO Nätverksteknologier

DIG IN TO Nätverksteknologier DIG IN TO Nätverksteknologier CCNA 1 Nätverksskikt Agenda Host-till-host kommunikation IPv4 protokoll förbindelselös IPv4 protokoll otillförlitlig leverans IPv4 protokoll media oberoende Styrinformation

Läs mer

Sunet /7 SUNET

Sunet /7 SUNET Sunets unika datanät garanterar säker och stabil infrastruktur för datakommunikation till universitet, forskningsinstitut och många andra statliga institutioner. I världen av forskning och utbildning blir

Läs mer

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan

Läs mer

Filleveranser till VINN och KRITA

Filleveranser till VINN och KRITA Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Statisk routing 5b.- Route summarization i classful

Läs mer

Tentamen i datakommunikation EDA343/DIT420 Vt 2011

Tentamen i datakommunikation EDA343/DIT420 Vt 2011 1. Internet-modellen är liksom OSI-modellen baserad på att dela upp funktionerna för datakommunikation i ett antal lager layers. Datamängden efter bearbetningen av ett protokoll vid varje lager kallas

Läs mer

Datakommunikation. Nätskiktet. Routers & routing

Datakommunikation. Nätskiktet. Routers & routing Datakommunikation Nätskiktet Eric Malmström eric.malmstrom@globalone.net OH 1 Nätskiktet Uppgift förmedla paket från källa/sändare till destination, välja bästa (i någon mening) väg Tjänster till Transportskiktet

Läs mer

Trust-IT Cloud Services

Trust-IT Cloud Services Trust-IT Cloud Services IT-drift är vad vi arbetar med. IT-drift är det området vi är specialiserade på och också har stor kompetens inom. Att ni som kund har en IT-miljö som möter era behov och att ni

Läs mer

REV 3. Användarmanual

REV 3. Användarmanual REV 3 Användarmanual Allmänt Metic räknar pulser från ett hjul som snurrar i fas med det material som man drar igenom. Hjulet är kalibrerat för att visa mm i displayen. Hjulet räknar i båda riktningarna

Läs mer

Bilaga 3. Säkerhet och sekretess Växjö universitet. Institutionen för pedagogik Peter Häggstrand Per Gerrevall

Bilaga 3. Säkerhet och sekretess Växjö universitet. Institutionen för pedagogik Peter Häggstrand Per Gerrevall Bilaga 3 Säkerhet och sekretess Växjö universitet Institutionen för pedagogik Peter Häggstrand Per Gerrevall Ett kunskaps- och kompetensprov inom teknikområdet Ett utvecklingsprojekt initierat av Högskoleverket.

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

DIG IN TO Nätverksteknologier

DIG IN TO Nätverksteknologier DIG IN TO Nätverksteknologier CCNA 1 Transportskiktet Agenda Transportskiktets syfte Kommunikationskontroller Tillförlitligt och otillförlitlig transport protokoll TCP och UDP protokoll TCP Header TCP

Läs mer

Distribuerade affärssystem

Distribuerade affärssystem Distribuerade affärssystem Kursens mål Bygga upp, strukturera och programmera distribuerade system med en flerskiktsarkitektur Beskriva och förklara teorier och uttryck som används inom affärskritiska

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Föreläsning i webbdesign Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2012 Rune Körnefors rune.kornefors@lnu.se Klient Server Klient (Client kund) ED program för ad utnydja tjänster som begärs

Läs mer

IT för personligt arbete F2

IT för personligt arbete F2 IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet

Läs mer

Projektrapport. MegaLoad. Nätverksprogrammering EDA

Projektrapport. MegaLoad. Nätverksprogrammering EDA Projektrapport MegaLoad Nätverksprogrammering EDA095 2012-05-16 Av: Pétur Hjartarson, ic08phj@student.lth.se Jelena Mirosavljević, mat08jmi@student.lu.se Elise Ellerstedt, adi09eel@student.lu.se Ann-Louise

Läs mer

Bakgrund. Inför projektet. Mätningar av existerande läge

Bakgrund. Inför projektet. Mätningar av existerande läge Slutrapport, Projekt Hiper. Oktober 2006 Bakgrund libcurl är ett utvecklingsbibliotek för filöverföringar som stöder HTTP, HTTPS, FTP, FTPS, FILE, TELNET, DICT m.fl. Följande rapport är skriven utan att

Läs mer

Tips och råd om trådlöst

Tips och råd om trådlöst Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget

Läs mer

Välkommen som användare av medietekniks och informatiks publika studentserver

Välkommen som användare av medietekniks och informatiks publika studentserver Välkommen som användare av medietekniks och informatiks publika studentserver student.ktd.sh.se Syfte Vår server är en kombinerad ftp- och webbserver med två grundläggande syften: 1) Spara dokument som

Läs mer

Datacentertjänster IaaS

Datacentertjänster IaaS Datacentertjänster IaaS Innehåll Datacentertjänst IaaS 3 Allmänt om tjänsten 3 Fördelar med tjänsten 3 Vad ingår i tjänsten 4 Datacenter 4 Nätverk 4 Lagring 4 Servrar 4 Virtualisering 4 Vad ingår i tjänsten

Läs mer

KUNDREGISTER Sid 2(7) Teknisk specifikation

KUNDREGISTER Sid 2(7) Teknisk specifikation KUNDREGISTER Sid 1(7) Kundregister Innehållsförteckning 1 Allmänt...2 1.1 Inledning...2 1.2 Disposition...2 1.3 Ordlista...2 1.4 Referenser...2 2 Systemöversikt...3 3 Systemlösning...4 3.1 Kundregisterfiler...4

Läs mer

Integritetspolicy. Omfattning. Typer av uppgifter och insamlingsmetoder

Integritetspolicy. Omfattning. Typer av uppgifter och insamlingsmetoder Integritetspolicy I denna integritetspolicy ( policyn ) ger vi, Qualcomm Incorporated, och våra filialer (gemensamt benämnda vi, oss eller vår/vårt/våra ), information om hur vi samlar in, använder, behandlar

Läs mer

QuickTime Streaming Server, en introduktion

QuickTime Streaming Server, en introduktion [Översättning saknas] Relaterat: Webbpublicering och Quicktime Streaming från miki Information om hur man lägger upp webbdokument och Quicktime-filmer för streaming från filservern miki. (140) Svenskt

Läs mer

5. Internet, TCP/IP tillämpningar och säkerhet

5. Internet, TCP/IP tillämpningar och säkerhet 5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Användarvillkor BoPunkten

Användarvillkor BoPunkten Användarvillkor BoPunkten Dessa användarvillkor gäller från och med 2018-05-25 United Sites of Europe AB's användarvillkor för dig som användare på sajten BOPUNKTEN.SE. Tjänsten Det finns två typer av

Läs mer

BitTorrent och traffic shaping

BitTorrent och traffic shaping BitTorrent och traffic shaping 2G1305 Internetworking, KTH 2006-10-26 Examinator: Prof. Gerald Q. Maguire Erik Carlborg Fröberg André Eriksson Polly Yeung Sammanfattning BitTorrent är det mest använda

Läs mer

Integritetspolicy. Vad är personuppgifter och vad är en behandling av personuppgifter? Hur använder vi personuppgifter?

Integritetspolicy. Vad är personuppgifter och vad är en behandling av personuppgifter? Hur använder vi personuppgifter? Integritetspolicy Vi värnar om din integritet och strävar efter att personuppgifter alltid hanteras på bästa sätt och i enlighet med gällande dataskyddsbestämmelser. Vi står också under tillsyn av Sveriges

Läs mer

Larmsändare sip86. Alla inställningar konfigureras enkelt upp med Windowsprogramvaran IP- Scanner. 2 Larmsändare sip22

Larmsändare sip86. Alla inställningar konfigureras enkelt upp med Windowsprogramvaran IP- Scanner. 2 Larmsändare sip22 Snabbhjälp IT sip86 Detta är en hjälpmanual för IT och nätverkstekniker för att snabbt kunna få en överblick på hur sip86 kan användas i olika nätverk. Om Larmsändare sip86 sip86 Generation 2 är nästa

Läs mer

BMW i Wallbox Connect Uppdateringsanvisning. Innehåll. Allmänt 4. Nedladdning av uppdateringsfil 5

BMW i Wallbox Connect Uppdateringsanvisning. Innehåll. Allmänt 4. Nedladdning av uppdateringsfil 5 BMW i Wallbox Connect Uppdateringsanvisning SV Innehåll Allmänt 4 Nedladdning av uppdateringsfil 5 Åtkomst till BMW i Wallbox Connect 6 Åtkomst via hemmanätverket 6 Åtkomst via Wallbox-hotspot 7 Inloggning

Läs mer

Sentrion och GDPR Information och rekommendationer

Sentrion och GDPR Information och rekommendationer Information och rekommendationer Innehållsförteckning GDPR... 3 Principer... 3 Registrerades rättigheter... 3 Sentrion och GDPR... 4 Laglighet, korrekthet och öppenhet... 4 Ändamålsbegränsning... 4 Uppgiftsminimering...

Läs mer

Guide för att välja fibertjänst

Guide för att välja fibertjänst Guide för att välja fibertjänst Förord Många är vi som i dagarna skall välja nya leverantörer för Internet, TV och telefoni. Sundholmens fiberförening har valt Quadracom som komunikationsopperatör. De

Läs mer

Vilket moln passar dig bäst?

Vilket moln passar dig bäst? Vilket moln passar dig bäst? Idag diskuteras ofta huruvida man ska kliva in i molnets underbara värld eller inte, men sällan om skillnaderna mellan olika moln och vilka tillämpningar som är lämpliga att

Läs mer

Uppgradering till DentalEye 3.2

Uppgradering till DentalEye 3.2 1 (5) 2015-11-02 Uppgradering till DentalEye 3.2 Denna information riktar sig till tandläkarpraktiker som använder DentalEye 3.1 samt till IT-tekniker och distributörer som installerar DentalEye. Informationen

Läs mer

Accelerering av filhämtning

Accelerering av filhämtning Accelerering av filhämtning Undersökning av inställningar i Windows för optimerad nedladdning Markus Fridolfsson Mikael Malmström TDTS09 Datornät och internetprotokoll Linköpings universitet Linköpings

Läs mer

SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET

SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET Tjänstefiering av säkerhet är ett kostnadseffektivt alternativ med lägre risk för dig som strävar efter att din kärnverksamhet ska kunna bedrivas utan driftstörningar.

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

Webbtjänster med API er

Webbtjänster med API er Webbtjänster med API er Mål med lektionen! Veta kursmålen. Lite grunder om WCF Vem är jag? Mitt namn är Björn Jönsson och jobbar på Tahoe Solutions, ni når mig via mail: bjorn.jonsson@tahoesolutions.se

Läs mer

Innehåll. Om Stadsnät

Innehåll. Om Stadsnät 2 Innehåll Beställa och komma igång 4 Starta bredbandet idag 5 Ansluta 6 Bredband 7 Bredband Telefon 8 Bredband Telefon Tv 9 Bra att veta 10 Ordlista 11 Om Stadsnät Stadsnät är ett öppet nät byggt med

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar

Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar Innehållsförteckning 1 Inledning... 3 2 Inkopplingsalternativ... 4 2.1 Lokal gatekeeper ansluten till Central Sjunet SBC... 4 2.2

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

Chalmers tekniska högskola EDA390 Datakommunikation och Distribuerade system 2005-04-29

Chalmers tekniska högskola EDA390 Datakommunikation och Distribuerade system 2005-04-29 Tidsfördröjningskompensation i distribuerade nätverksmiljöer Chalmers tekniska högskola EDA390 Datakommunikation och Distribuerade system 2005-04-29 Av: Oscar Andersson 820109-5638 Andreas Sjöstrand 800508-0117

Läs mer

Instuderingsfrågor ETS052 Datorkommuniktion - 2014

Instuderingsfrågor ETS052 Datorkommuniktion - 2014 Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.

Läs mer

FÅ FRAM INDATA. När inga data finns!? Beslutsfattarens dilemma är att det är svårt att spå! Särskilt om framtiden!

FÅ FRAM INDATA. När inga data finns!? Beslutsfattarens dilemma är att det är svårt att spå! Särskilt om framtiden! FÅ FRAM INDATA När inga data finns!? Beslutsfattarens dilemma är att det är svårt att spå! Särskilt om framtiden! (Falstaff Fakir) Svårigheter att få fram bra information - en liten konversation Ge mig

Läs mer

FLEX Personalsystem. Uppdateringsanvisning

FLEX Personalsystem. Uppdateringsanvisning FLEX Personalsystem Uppdateringsanvisning Innehållsförteckning UPPDATERING... 3 Allmänt... 3 Förberedelser... 3 Informera om uppdatering... 3 Ladda hem uppdateringsfiler... 4 Att observera vid uppdatering...

Läs mer

Web Crawlers. TDTS09, Datornät och internetprotokoll. Denis Golubovic Fredrik Salin Linköpings universitet Linköping 2011-02-23

Web Crawlers. TDTS09, Datornät och internetprotokoll. Denis Golubovic Fredrik Salin Linköpings universitet Linköping 2011-02-23 Web Crawlers TDTS09, Datornät och internetprotokoll Denis Golubovic Fredrik Salin Linköpings universitet Linköping 2011-02-23 Omslagsbild: Spider robot Google 3d model Källa: turbosquid.com Sammanfattning

Läs mer

Användar guide för Stadsnät

Användar guide för Stadsnät Användar guide för 1 2 Innehåll Beställa och komma igång 4 Starta bredbandet idag 5 Ansluta 6 Bredband 7 Bredband Telefon 8 Bredband Telefon Tv 9 Bra att veta 10 Ordlista 11 Om är ett öppet nät byggt med

Läs mer

Pipelining i Intel Pentium II

Pipelining i Intel Pentium II Pipelining i Intel Pentium II John Abdulnoor Lund Universitet 04/12/2017 Abstract För att en processor ska fungera måste alla komponenter inuti den samarbeta för att nå en acceptabel nivå av prestanda.

Läs mer

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation

Läs mer

Filöverföring i Windowsmiljö

Filöverföring i Windowsmiljö Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Filöverföring i Windowsmiljö Erik Ljungqvist, Viktor Hjertman 10 januari 2014 Sammanfattning I detta projekt undersöks skillnaden i

Läs mer

Avsnitt 1 Multimedia på Internet Introduktion

Avsnitt 1 Multimedia på Internet Introduktion Avsnitt 1 Multimedia på Internet Introduktion SMIL (Synchronized Multimedia Integration Language.) är en multimediastandard för internet, baserat på XML. RealNetworks i USA utvecklade denna teknik och

Läs mer

Virtuell Server Tjänstebeskrivning

Virtuell Server Tjänstebeskrivning Virtuell Server Tjänstebeskrivning Inledning SoftIT tillhandahåller i samarbete med IP Only, tjänsten Virtuell Server, varigenom kunden erhåller serverkapacitet som Kunden får tillgång till genom SoftIT:s

Läs mer

OMRON. PLC till PLC kommunikation (CP1L-E) Ethernet. 22 april 2014 OMRON Corporation

OMRON. PLC till PLC kommunikation (CP1L-E) Ethernet. 22 april 2014 OMRON Corporation Ethernet 22 april 2014 OMRON Corporation 2/16 Läs detta innan du bläddrar vidare OMRON Denna bok är avsedd som ett tillägg till de ursprungliga manualerna för Omrons produkter. Använd den som en hjälp

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

Konfiguration av LUPP synkronisering

Konfiguration av LUPP synkronisering Konfiguration av LUPP synkronisering 1. Introduktion till LUPP Synkronisering... 2 2. Exempel på införande av synkronisering... 3 2.1. Steg 1 Staben... 4 Steg 1a: Installation av RIB Exchange på Stab...

Läs mer

Kompletterande information angående fiberanslutning OBE Networks

Kompletterande information angående fiberanslutning OBE Networks 2017-06-12 Kompletterande information angående fiberanslutning OBE Networks Vi förstår att det finns en del osäkerhet kring om och varför man skulle vilja ha en fiberanslutning. Därför har vi försökt att

Läs mer

Inlämningsuppgift : Finn. 2D1418 Språkteknologi. Christoffer Sabel E-post: csabel@kth.se 1

Inlämningsuppgift : Finn. 2D1418 Språkteknologi. Christoffer Sabel E-post: csabel@kth.se 1 Inlämningsuppgift : Finn 2D1418 Språkteknologi Christoffer Sabel E-post: csabel@kth.se 1 1. Inledning...3 2. Teori...3 2.1 Termdokumentmatrisen...3 2.2 Finn...4 3. Implementation...4 3.1 Databasen...4

Läs mer

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan Information om filöverföring Innehåll 1 AUTOMATISK ELLER MANUELL FILÖVERFÖRING...3 1.1 MANUELL FILÖVERFÖRING VIA WEBBPLATSEN...3

Läs mer

Manual om test. Innehåll. Telefon: Högskolan Dalarna. NGL-centrum. E-post:

Manual om test. Innehåll. Telefon: Högskolan Dalarna. NGL-centrum. E-post: Manual om test Innehåll Lägga till test... 1 Skapa test... 2 Skapa fråga... 2 Återanvänd fråga... 3 Ladda upp frågor... 8 Frågeinställningar... 8 Frågebank... 11 Skapa frågebank... 11 Testalternativ...

Läs mer

Handbok KGet. Gaurav Chaturvedi Översättare: Stefan Asserhäll

Handbok KGet. Gaurav Chaturvedi Översättare: Stefan Asserhäll Gaurav Chaturvedi Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 KGets släppyta 6 2.1 Alternativ för KGets släppyta............................... 6 3 KGets inställningsfönster 7 3.1 Utseende...........................................

Läs mer

Automatisk beställning av förbrukningsmaterial (ASR) Vanliga frågor Kund

Automatisk beställning av förbrukningsmaterial (ASR) Vanliga frågor Kund Automatisk beställning av förbrukningsmaterial (ASR) Vanliga frågor Kund September 2016 Innehåll Om automatisk beställning av förbrukningsmaterial... 2 F1. Vad är ASR?... 2 F2. Hur fungerar ASR?... 2 F3.

Läs mer

Integritetspolicy Personuppgiftspolicy

Integritetspolicy Personuppgiftspolicy Integritetspolicy Personuppgiftspolicy Hantering av Personuppgifter Astma- och Allergiförbundet (hädanefter förkortat Förbundet ) behandlar Personuppgifter för medlemmar i och givare till Förbundet. Vi

Läs mer

Transportnivån. Kommunikation mellan processer. Kommunikation mellan processer. Sockets och TCP. UDP (User Datagram Protocol) Checksumman

Transportnivån. Kommunikation mellan processer. Kommunikation mellan processer. Sockets och TCP. UDP (User Datagram Protocol) Checksumman Transportnivån Kommunikation mellan processer :HEVHUYHU 6RFNHW 0LQSURFHVV 6RFNHW /RJLVNNRPPXQLNDWLRQPHOODQDSSOLNDWLRQV SURFHVVHU1lWYHUNVQLYnQLQQHElUORJLVN NRPPXQLNDWLRQPHOODQQRGHU (QVRFNHWSRUW JUlQVVQLWWPHOODQWUDQVSRUWQLYnQRFK

Läs mer

5 Internet, TCP/IP och Applikationer

5 Internet, TCP/IP och Applikationer 5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

KOMMUNIKATIONS- OCH INTEGRITETSPOLICY

KOMMUNIKATIONS- OCH INTEGRITETSPOLICY KOMMUNIKATIONS- OCH INTEGRITETSPOLICY I denna policy vill vi informera dig om vilken typ, omfattning och i vilket syfte vi samlar in personuppgifter när du använder vår hemsida och våra sociala media kanaler.

Läs mer

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson

Läs mer

Streamingbolaget hjälp!"#$%&'()*+,%)$" Sida 1 av 9

Streamingbolaget hjälp!#$%&'()*+,%)$ Sida 1 av 9 !"#$%&'()*+,%)$" Sida 1 av 9 Innehållsförteckning Introduktion 3 Kontakt 3 Så här kommer du igång (snabbstart) 3 Översikt 4 Verktygsraden 4 Ladda upp en film 4 Mappvyn 5 Skapa mapp 5 Radera mapp 5 Filvyn

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

UTBILDNING I E-PLIKT VID GÖTEBORGS UNIVERSITET

UTBILDNING I E-PLIKT VID GÖTEBORGS UNIVERSITET UTBILDNING I E-PLIKT VID GÖTEBORGS UNIVERSITET DISPOSITION Historik och bakgrund Nätverk och kontaktpersoner Rekvisit för e-pliktigt material Hur gör man med e-plikt vid Göteborgs universitet Exempel på

Läs mer

Setup Internet Acess CSE-H55N

Setup Internet Acess CSE-H55N Setup Internet Acess CSE-H55N Installation och konfigurering av converter (omvandlare) CSE-H55N för tillgång till internet Rev 1.0 September 2014 Översatt till Svenska Innehåll 1. Installationsverktyg...

Läs mer

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap Karlstads universitet Institutionen för Informationsteknologi Datavetenskap OMTENTAMEN I DATAKOMMUNIKATION, VT2008 Tisdag 08-06-10 kl. 08.15 13.15 Ansvarig lärare: Katarina Asplund Hjälpmedel: Miniräknare

Läs mer

Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster

Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 22 augusti 2013 Instruktioner Organisation och genomförande

Läs mer

Installera SoS2000. Kapitel 2 Installation Innehåll

Installera SoS2000. Kapitel 2 Installation Innehåll Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3

Läs mer

VARFÖR ANNONSERA VIA ADTRADES ANNONSUTBYTE PÅ INTERNET?

VARFÖR ANNONSERA VIA ADTRADES ANNONSUTBYTE PÅ INTERNET? ANNONNSUTBYTESTJÄNST VARFÖR ANNONSERA VIA ADTRADES ANNONSUTBYTE PÅ INTERNET? Genom att bli medlem i Adtrades annonsutbyte når ni snabbt och kostnadseffektivt ut till ett stort antal svenska Internetanvändare.

Läs mer

Tekis-FB 7.1.0. Systemkrav

Tekis-FB 7.1.0. Systemkrav 7.1.0 Systemkrav Systemkrav 2015-09-17 MAAN 2 (2) Systemkrav 7.1.0 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.

Läs mer