Accelerering av filhämtning

Storlek: px
Starta visningen från sidan:

Download "Accelerering av filhämtning"

Transkript

1 Accelerering av filhämtning Undersökning av inställningar i Windows för optimerad nedladdning Markus Fridolfsson Mikael Malmström TDTS09 Datornät och internetprotokoll Linköpings universitet Linköpings

2 Sammanfattning I rapporten undersöker vi vilka inställningar man kan göra för att påverka sin nedladdning. Då Transmission Control Protocol (TCP) är det mest använda protokollet i det så kallade transportlagret (enligt five layer protocol stack, boken sid 77) börjar vi med att gå igenom hur olika inställningar i TCP kan förbättra nedladdningen. Vi berör TCP-fönstret, congestion control och Explicit Congestion Notification (ECN). Därefter går vi in på de två stora arkitekturerna, client-server och peer-to-peer (decentralicerad). Under client-server tar vi upp parallell-tcp och dess för- och nackdelar samt ett protokoll som behandlar de baksidor parallell-tcp innebär, såsom missbruket av TCP-fairness. Under peer-to-peer så tar vi upp det stora protokollet som använder den arkitekturen, nämligen BitTorrent. Genom en undersökning av hur protokollet hanterar TCP-kopplingar och prioritering av vilken kilent man kommer att välja att försöka hämta ifrån och vem man låter ansluta till sig själv, så kan vi se hur man kan påverka hur snabbare kan ladda hem filer med hjälp av BitTorrent

3 Innehållsförteckning 1 Inledning Syfte Metod och källor Avgränsningar Transmission Control Protocol Så fungerar TCP Three-way handshake Slow start Congestion avoidance & control Fast Retransmit Optimering av TCP Advertised Window Congestion control Explicit Congestion Notification Server-Client Parallell TCP Problematik Peer-to-peer BitTorrent Diskussion och slutsatser BitTorrent... 10

4 1 Inledning Det blir allt vanligare att man laddar ner stora filer från nätet, ex köper spel och programvara eller hyr filmer. Detta leder till att det ställs högre krav på våra nedladdningshastigheter, även om det inte har någon betydelse för funktionaliteten så vill generellt inte människor vänta längre tid än att det tar att gå till butiken och införskaffa varan. Vi har valt att titta närmre på hur man som privatperson kan öka sin egen prestanda genom att undersöka hur protokollen fungerar och därmed möjligheten att optimera sin klient för att accelerera sin fil-nedladdning. De två vanligaste sätten att hämta hem filer; antingen direkt från en server (Server-Client) eller genom decentraliserad Peer-to-peer (P2P), då man hämtar små segment av filen direkt från mängder av olika klienter (ex BitTorrent). Gemensamt för båda är att de använder sig av Transmission Control Protocol (TCP) för att skapa en kontakt med den önskade sändaren. Vi kommer först beskriva hur TCP fungerar för att senare gå in närmare på Server-Client och P2P (Kurose & Ross, 2010). 1.1 Syfte Då majoriteten av all trafik på internet använder sig av TCP har vi valt att undersöka hur TCP fungerar. Vi vill även se hur man kan påverka sin egen nedladdningshastighet utifrån de inställningar man kan göra själv som påverkar TCP och BitTorrent protokollen. Vi vill även ta en liten titt på några av de problem som kan uppkomma vid manipulation av protokollen. 1.2 Metod och källor Vi har undersökt och analyserat olika hjälpguider, Request For Comments dokument (RFC), litterära verk och rapporter för att skapa oss en djupare förståelse om vad det är som påverkar hastigheten på nedladdningen av filer via internet. Därigenom så kan vi skapa oss en uppfattning om vad man som användare kan göra för att accelerera sin filhämtning. 1.3 Avgränsningar Vi har valt att begränsa oss till vad man som slutanvändare kan göra för att påverka sin nedladdningshastighet. Vi har även valt att begränsa oss till Windows OS av praktiska skäl. Hur serverns protokoll och hur ISPerna sköter sin trafik har vi valt att inte behandla då det är något vi inte kan påverka själva. 4

5 2 Transmission Control Protocol TCP protokollet bygger på Leonard Kleinrocks ARPANet som var världens första packet switching network framtaget för amerikanska militären i början på 70-talet. Vinton Cerf och Robert Kahn jobbade sedan vidare på idén och tog i början av 80-talet fram Internet Protocol Suite, en samling protokoll för nätverkstrafik även känt som TCP/IP. ARPANet var främst inriktat mot militära användningsområden men i och med TCP/IP blivit väl utbrett över hela internet. Protokollet har sedan tidigt 80-tal inte förändrats särskilt mycket. Några tillägg för att förbättra och anpassa sig till ny teknik finns men i stort sett är ser det likadant ut idag. Vi ser till några av dessa längre fram men först beskriver vi grundstommen i TCP (Kurose, 2010, wikipedia). 2.1 Så fungerar TCP TCP är det protokoll i transportlagret som används mest vid filöverföring på internet. När man surfar på internet så förlitar sig HTTP protokollet sig på TCP. Likaså då man skickar information via FTP eller använder SMTP för att läsa sin e-post. TCP använder sig i sin tur av IP (Internet Protocol) för att guida paketen till rätt mottagare, man refererar ofta till dessa två protokoll tillsammans TCP/IP (Kurose, 2010) Three-way handshake En TCP-koppling börjar alltid med en så kallad threeway handshake vilket innebär att klienten skickar iväg ett paket med ett önskemål om att synkronisera (en SYN-flagga satt i TCP-headern) till den önskade servern. Servern svarar då med att godkänna uppkopplingen och samtidigt vilja synkronisera med klienten (SYNACK-flagga). Slutligen svara klienten med att godkänna servern med en ACK. När kontakten är etablerad så kan båda parterna skicka data till varandra (RFC 793) Slow start För att inte chocka mottagaren med data har man infört en uppstart som börjar långsamt och sedan ökar successivt. För varje segment som skickas från servern svarar klienten med en ACK för att berätta att paketet kommit fram. Under en slow start situation kommer servern att skicka två nya paket för varje ACK som mottagits. Det man har gjort är att införa något som kallas för congestion window hos sändaren. När en ny kontakt skapas sätter man cwnd till ett och för varje mottaget ACK så ökas congestion window med ett. Då mottagaren inte alltid skickar ett ACK för varje paket som mottagits utan kan ibland godkänna flera paket i ett svep så blir inte tillväxtkurvan på fönstret riktigt exponentiellt men nära (Stewens 1997) Congestion avoidance & control När klienten skickar sin första ACK i uppstarten meddelar denna även hur mycket data (i bytes) som kan tas emot (advertised window) samt en gräns för när slow start ska sluta och algoritmen för congestion control ska sättas in. Den här gränsen kallas slow start threshhold size (ssthresh) (Stewens, 1997). I och med advertised window vet servern hur mycket data som kan skickas utan att behöva vänta på en ACK. Den här bufferten avläses varje gång ett paket tas emot och i ACK:en som svarar för det paketet meddelas den nuvarande buffertstorleken. Detta förhindrar att servern skickar mer data än vad klienten kan ta emot. 5

6 För att minimera antalet borttappade paket och minska köbildning anammar TCP en congestion avoidance algoritm; Additive Increase/Multiplicative Decrease (AIMD). Detta innebär att så länge ACK:ar kommer fram som de ska så växer congestion window linjärt och blir större. När man stöter på någon form av paketförlust så minskar congestion window till hälften av vad den var när förlusten inträffade (Hayder mfl 2008). På så sätt minskar man drastiskt trafiken över routern där förlusten uppstod. Beroende på om om halveringen minskar congestion window under ssthresh eller inte kommer antingen slow start algoritmen eller AIMD sättas i bruk Fast Retransmit Då datorer har blivit allt kraftfullare och bandbredden har ökat markant sedan TCP skrevs har både advertised window och congestion window blivit allt större. Detta har fört med sig att man idag har många fler paket i omlopp. För att undvika onödig väntan på att en ACK implementerade man i början på 90-talet en algoritm för att motverka detta. Om ett paket försvinner på vägen och efterföljande paket når fram kommer klienten att svara på det paketet med en kopia av den ACK som senast skickades. När servern får två (ibland tre) likadana ACK:ar i rad reagerar den som om en paketförlust uppstått och halverar congestion window (Stewens, 1997). 2.2 Optimering av TCP Här ska vi se till vilka inställningar som finns att göra i TCP/IP för att optimera sin nedladdning. Windows Vista och Windows 7 har möjligheten att ignorera alla ändringar man gör om man inte aktivt stänger av det. Alla kommandon måste göras i command-promten i administratör läge. För att stänga av Windows override används kommandot: netsh int tcp set heuristics diabled Advertised Window Advertised Window är en av de viktigaste parametrarna när man vill förbättra sin TCP/IP anslutning. Det man vill åstadkomma är att skapa en jämn ström mellan noderna. Med ett för litet fönster (buffert) kommer sändaren vänta onödigt länge innan nästa paket skickas, däremot med ett för stort fönster riskerar man att förlora paket pga trafikstockningar på vägen. I tidigare Windows OS (före XP) så hade man ett statiskt Advertised Window medan de senare versionerna har en dynamisk tillskrivning av bufferten, där den växer och krymper efter behov. Här fokuserar vi på de nyare versionerna och vad de olika inställningarna gör. Kommandot: netsh int tcp set global autotuninglevel= följt av: disabled stänger av den automatiska fluktuationen och använder ett fast värde, max 64 KB highlyrestricted låter fönstret växa men väldigt konservativt restricted låter fönstret växa men fortfarande relativt konservativt normal default inställningen, detta passar de allra flesta experimental tillåter fönstret att växa till extrema storlekar över 16 MB De allra flesta tjänar mest på att ställa in sitt Advertised Window till normal, men om man sitter bakom en brandvägg eller en NAT-router kan man få problem då de inte klarar av en snabbt ökande trafik och därmed förlora en stor mängd paket. Då kan restricted eller highlyrestricted vara att föredra och ge en bättre prestanda då det blir en jämnare ström. Även då man sitter på långlivade uppkopplingar riskerar TCP fönstret att bli väldigt stort och då kan en mer konservativ inställning 6

7 vara att föredra. För den som till största del använder sig av peer-to-peer nätverk för att hämta hem filer (exempelvis BitTorrent klienter som utorrent eller Vuze) kan få en ökad prestanda av att stänga av autotuninglevel helt (Jacobson mfl) Congestion control Slow start algoritmen är framtagen då internetuppkopplingarna bestod av 56.6k modem och då fyllde den sin funktion. Idag när vi har 100 MB uppkopplingar och betydligt större buffertstorlekar så ökar inte slow start algoritmen TCP-fönstret så fort som dagens utrustning klarar av och därmed inte utnyttjar bredbandets fulla potential (Stevens 1997). I Windows Vista och nyare OS har en förbättrad congestion control algoritm implementerats, Compound TCP (CTCP), denna är dock inte aktiv per default. Den adresserar visserligen inte uppstarten men när man träffar på en kö i trafiken så istället för att halvera fönstret som slow-start gör har CTCP en mer dynamisk approach. CTCP algoritmen utnyttjar slow start (Congestion Window, cwnd) men tillför även en delay-baserad del (Delay Window, dwnd) så att TCP fönstret ökar till den minsta av: 1. Summan av cwnd+dwnd 2. Max av vad mottagaren kan ta emot Delay Window algoritmen sätts från början till noll och känner av hur fort ACKarna kommer tillbaka och ökar eller minskar dwnd efter behov. På så sätt erhålls ett större genomsnittligt TCP fönster och därmed en högre throughput. CTCP aktiveras genom kommandot: netsh int tcp set global congestionprovider=ctcp Det finns fler congestion control algoritmer som är mer aggressiva än CTCP men de missbrukar ofta den rättvisa (TCP-fairness) man försöker upprätthålla på nätet genom att inte minska ner fönstret mycket nog (om än alls) när en kö uppstår Explicit Congestion Notification Vanligtvis så indikerar TCP/IP nätverk köer genom att tappa paket, det ECN (Explicit Congestion Notification, RFC 3168) gör är att routrar som använder detta system kan indikera en kö genom att markera detta i IP-headern. När paketet når fram så reagerar mottagaren som om ett paket har tappats och minskar ner sitt TCP-fönster (Ramakrishnan, K. 2001). ECN gör sig bäst då man har kortlivade anslutningar såsom HTTP-requests och då med routrar som stöder det. Om man oftast laddar ner större mängder data och har långlivade TCP-kopplingar så är det att föredra att ha ECN avslaget. Än så länge är det här systemet inte så spritt vilket gör att man kan stöta på oönskade resultat även vid vanlig surf på nätet. I Windows Vista och nyare OS så är ECN avslaget per default, för att slå på den så används kommandot: netsh int tcp set global ecncapability=enabled 7

8 3 Server-Client I en client-server struktur har man en centraliserad källa med data som flera olika klienter kan skicka requests till och därmed hämta data, detta sker via TCP-kopplingar. Fördelar med client-server är att det är lätt att kontrollera vem som får tillgång till servrarna och då datan är samlad på en eller ett fåtal servrar så är den lätt att uppdatera och underhålla. Dessa attribut gör att det passar sig bra för företag som säljer sina produkter online och lagringsplats. Dock skapar detta en enkelriktad trafik som ställer höga krav på server-sidan i fråga om bandbredd och tillgänglighet. 3.1 Parallell TCP Ett problem som server-client står inför är köbildningar, då man förlitar sig på en enda uppkoppling blir denna extremt beroende av dess throughput. Skapar vi istället fler (n-antal)tcp-anslutningar till källan minskar vi betydelsen av en köbildning. En enkel kalkyl på hur skillnaden blir med en 10 Mbs uppkoppling som lider av 50 %-igt bortfall: 10 Mbs * 50 % = 5 Mbs bortfall En TCP-uppkoppling 10 / 5 * 50 % = 1 Mbs bortfall 5 uppkopplingar varav 1 med 50% bortfall Man kommer även få en jämnare ström av data, vanligtvis vid paketförlust minskas TCP-fönstret till hälften. Med ännu fler mindre fönster blir minskningen bara en bråkdel av detta (Dunigan, 2005) Problematik En bieffekt av parallell TCP är att de flesta routrarna hanterar alla paket lika oavsett vart de kommer ifrån och därmed kommer vi få en större del av kakan och bättre throughput än andra som trafikeras genom samma router vilket strider mot TCP-fairness. Det största problemet är dock att om alla skulle tillämpa detta skulle det bli för mycket trafik över nätet och vissa routrar skulle överbelastas och därmed motverka sitt syfte (Hacker mfl, 2004). 4 Peer-to-peer Peer-to-peer(P2P) arkitekturen är ett abstrakt nätverk som implementeras i applikations lagret. Det finns två typer av P2P strukturer i det första typen så finns all information om vem som har vilka filer lagrade på en central server, vilket resulterar i någon for av hybrid mellan P2P struktur och server-client struktur. Detta resulterar till att det är mycket lätt att söka på den servern efter de filer man vill ha och sedan ansluta till de andra användare som har den filen och lada hem den själv. Men då mycket av de filer som cirkulerade i sådana nätverk var upphovsrätts skyddad. Så blev den centrala punkten med all information om vem som hade vad en mycket känslig punkt ur lagliga perspektiv och den typen av P2P struktur dog ut. Det finns även en struktur som inte har en central punkt som håller koll på vart alla olika filer, men det kan finnas servrar som hjälper till med anslutningen mellan två olika peer:s. (Wikipedia peer-to-peer, 2011) 8

9 4.1 BitTorrent BitTorrent är ett ganska nytt protokoll som kom i sin första implementation den 2 juli 2001, och är framtaget av programeraren Bram Cohen. Vars idé var att man kan bryta ner en större fil i mindre bitar för att sedan kunna ansluta till ett P2P nätverk och hämta hem de olika bitarna från olika användare. För att då slippa använda en TCP-anslutning för hela filen så kan man använda ett mycket större antal för att då kunna öka hastigheten.(james F. Kurose & Keith W. Ross. 2010) Det BitTorrent protokollet gör är att det bryter ner filen i minder bitar vanligen 256 kb. Så när man sedan öppnar sin BitTorrent klient så kommer den att söka på Internet, med hjälp av så kallade trackers, efter andra användare som har de olika delarna av filen som man letar efter. BitTorrent klienten kommer att försöka ansluta till de andra användarna som har bäst anslutning till internet. När man har skapat en anslutning så kommer sin klient att börja fråga efter de segment som är ovanligast först. Detta för att göra segmentet mindre ovanligt men även för att förhindra att ett visst segment inte går att få tag på då alla användare som har det segmentet har stängt ner sina klienter. (James F. Kurose & Keith W. Ross. 2010) En nödvändighet för att BitTorrent-klienten ska kunna fungera är att man har så kallade.torrent filer. En.torrent fil är den filen som innehåller information så som trackerns URL, hur långa alla bitar är, vilka bitar som finns och i vilken ordning man ska sätta ihop dem igen och den totala längden bland annat. Denna fil är nödvändig både för att kunna sätta upp TCP-kopplingar till andra användare men även för att kunna kontrollera så att det inte har blivit några fel på filen på vägen mellan de olika användarna och kunna sätta ihop filen igen.(wikipedia torrent file, 2011) Då det i BitTorrent protokollet finns för definierat på vilka portar som man ska försöka skapa anslutningarna på. Så är det möjligt för internet leverantören att övervaka dessa portar och prioritera den trafiken lägre än trafik som trafikerar andra portar. Dessa portar som finns definierade i BitTorrent protokollet är 6881 och om den används till annat så kommer den att prova port 6882 också vidare tills den har provat 6889(Bram Cohen, 2008). Detta för att BitTorrent försöker skapa nya TCP-anslutningar och försöker hålla de som redan är öppnade vid liv. Men detta kan skapa en obalans mellan de olika användarnas antal TCP-anslutningar. Då TCP jobbar för att fördela trafiken lika mellan de olika anslutningarna så blir det lätt orättvist om vi som använder BitTorrent har flera gånger så många TCP-anslutningar öppna samtidigt och då roffa åt oss en större del av bandbredden. Så för att motverka detta så kan internet leverantören kolla av de anslutningar som går igenom deras routrar och ställa trafiken som använder de klassiska BitTorrent portarna i en separat lägre prioriterad kö.(erik Carlborg, m.fl, 2006) Då det i IP huvudet finns information om vilket protokoll som används i applikations lagret så är det även möjligt för internet leverantörerna att läsa av i IP huvudet och sedan se om det är ett paket som använder sig av BitTorrent och även då ställa det paketet i en lägre prioriterad kö. För att motverka detta så har man försökt att implementera kryptering av den informationen som talar om att det är ett paket som använder sig av BitTorrent. Men detta stöds ännu ej av alla de olika BitTorent-kilenterna som finns ute på marknaden i dag. (Erik Carlborg, m.fl, 2006) 9

10 5 Diskussion och slutsatser I rapporten kommer vi fram till att Windows TCP-inställningar inte alltid är konfigurerade för personlig bästa nedladdning utan för att internet som stort ska fungera så bra som möjligt. Genom att själv modifiera bland annat RWIN så kan man ibland få en snabbare filnedladdning. Dock beror det på hur resten av hemnätverket ser ut och en ändring kan lika gärna motverka den önskade effekten. Om man inte upplever några problem bör man lämna inställningarna som de är då de nyare operations systemen använder sig av bra dynamiska algoritmer som är optimerade för ett rättvist och bra fungerande internet för alla. 5.1 BitTorrent För att öka sin nedladdnings hastighet om man användersig av en BitTorrent klient så ska man tänka på att man inte tar bort några.torrent filerna när man har laddat hem filen till sin dator då detta kommer att resultera att inga andra andvändare kommer att kunna ladda hem den filen ifrån ens egna klient. Om man gör så på alla.torrent filer så kommer man att bara ladda upp till andra användare som tar hem samma filer som man själv håller på att ta hem just då. Detta kommer då troligt vis att minska den mängd data som man själv laddar upp och om man inte har spesielt hör uppladnings hastig het så kommer de andra användarna att prioritera att ladda upp till dem som har en bättre uppladdnings hastighet. Då TCP jobbar för att alla anslutningar ska få lika mycket sänd kapacitet genom de olika routrarna och BitTorrent använder sig väldigt många parallella anslutningar, så kommer en användare som har nio av tio anslutningar som passerar en vis router att få 90 % av den routerns kapacitet medans den andra användaren bara kommer att få 10 % vilket inte är speciellt rättvist. Så därför så gör vissa internet leverantörer så att de försöker undersöka användarnas sickade packet för att se vilka som innehåller data som sickas med BitTorrent protokollet. Om internet leverantören upptäcker sådan trafik så kan de ställa de paketen i en speciell kö som har lägre prioritet. Det finns generellt två sätt som internet leverantören kan upptäcka om det är BitTorrent trafik som kommer till deras router och det ena är att kolla efter vilken port som paketet är adresserat till och om det är något av de klassiska BitTorrent portarna så ställs de i den lägre prioriterade kön. Med detta i åtanke så kan man gå in i inställningarna för sin BitTorrent klient och ändra vilka portar som den ska använda sig av för att leta reda på nya uppkopplingar. Det andra sättet som internet leverantörerna kan se om det är BitTorrent trafik är genom att kolla i IP huvudet där det finns specificerat till vilket protokoll som kan använda det här paketets data. Om då internet leverantören ser att det är Bittorrent trafik genom avläsning i IP huvudet så kan de också ställa paketet i en läger prioriterad kö. Men det finns flera olika Bittorrent klienter som stödjer kryptering då främst av delar i IP huvudet exempel på sådana klienter är utorrent och Azureus. Men det är inte aktiverat i grund inställningarna utan man måste manuellt gå in i inställningarna och ändra om så att ens egen klient använder sig av kryptering. Det finns lite olika alternativ som man kan ha inställt och de olika alternativen är: Inaktiverat betyder att sin klient inte försöker använda sig av kryptering Aktiverat betyder att klienten försöker använda sig av kryptering men om mottagaren inte accepterar krypterade meddelande så kommer klienten inte att kryptera. Tvingat betyder samma som aktiverat med undantaget att om mottagaren inte accepterar krypterade meddelande så kommer man försöka ansluta till någon annan istället. 10

11 Det sistnämnda är inte att rekommendera då det finns flera klienter som inte kan hantera krypterade meddelanden och på så vis blir helt omöjliga att koppla upp sig emot och man eliminerar då möjliga användare som man kanske annars hade kunnat ladda ner ifrån. I de flesta klienterna så finns det färdiga inställningar som man kan använda beroende på vad man har för uppkoppling och de är mycket bra framtagna så det kan vara en bra början att göra ett par mätningar mot en mätserver för att få reda på hur snabbt man egentligen har för uppladdnings och nedladdnings hastigheter för att se vilka för inställningar som passar just en själv. Då det är bra att ha sådana inställningar så klienten begränsar max uppladdning och max nedladdning för att om man låter de gå upp till sitt max så finns det risk för att det kommer ta utrymme i routern och på så vis hindra den andra vägen av data flöde. Vilket resulterar i att man får väldigt opålitliga TCP anslutningar då man i en stund laddar upp en massa och de andra klienterna som man är ansluten till kommer då oka på sin trafik till en, men då så kommer den trafiken att trycka bort den utgående trafiken varpå då de klienterna som man är ansluten till stryper sina anslutningar. Lämpliga max mängder brukar säjas vara 70 % av sin maximala uppladdnings kapacitet och 95 % av sin maximala nedladdnings kapacitet. 11

12 Referenser Tryckt (1981). Transmission Control Protocol: DARPA internet Program Protocol Specification. Request for Comments: 793. Allman (1999) TCP Congestion Control. Request for Comments: Hacker, T.J.; Noble, B.D.; Athey, B.D. (2004). Improving throughput and maintaining fairness using parallel TCP. Center for Adv. Comput., Michigan Univ., Ann Arbor, MI, USA. ISBN: Hayder Natiq Jasem, Zuriati Ahmad Zukarnain, Mohamed Othman, Shamala Subramaniam (2008) The TCP-Based New AIMD Congestion Control Algorithm. IJCSNS International Journal of Computer Science and Network Security, VOL.8 No.10. Jacobson, V.; Braden, R.; Borman, D. (1992). TCP Extensions for High Performance. Request for Comments: Kurose & Ross (2010). Computer networking: a top-down approach. Pearson, ISBN: Ramakrishnan, K. (2001). The Addition of Explicit Congestion Notification (ECN) to IP. Request for Comments: Stewens. W. (1997). TCP Slow Start, Congestion Avoidance, Fast Retransmit, and Fast Recovery Algorithms. Request for Comments: Digitalt Erik Carlborg Fröberg, André Eriksson, Polly Yeung BitTorrent och traffic shaping. [Elektronisk] Kungliga tekniska högskolan, Tillgänglig: < BitTorrent_av_Andre_Erik_and_Polly-BitTorrent-revised pdf>( ) Bram Cohen The BitTorrent protocol specification. [Elektronisk] BitTorrent.org, Tillgänglig: < Dunigan, Tom. (senast uppdaterad ) Parallel TCP. Tillgänglig: < ( ) The Cable Guy: TCP Receive Window Auto-Tuning (2009). [Elektronisk] TechNet Magazine, januari. Tillgänglig: < ( ). Wikipedia (senast uppdaterad ). ARPANET. Tillgänglig: < ( ). Wikipedia (senast uppdaterad ). Leonard Kleinrock. Tillgänglig: < ( ). Wikipedia (senast uppdaterad ). Slow-start. Tillgänglig: < ( ). Wikipedia (senast uppdaterad ). TCP tuning. Tillgänglig: < ( ). Wikipedia (senast uppdaterad ). Peer-to-peer. Tillgänglig: < Wikipedia (senast uppdaterad ). Torrent file. Tillgänglig: <

Tentamen i Datorkommunikation den 10 mars 2014

Tentamen i Datorkommunikation den 10 mars 2014 Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från

Läs mer

Hanna Germundsson, Karl-Johan Lundberg. hange595@student.liu.se, karlu823@student.liu.se

Hanna Germundsson, Karl-Johan Lundberg. hange595@student.liu.se, karlu823@student.liu.se 7&3IULHQGO\ %DNJUXQGGHILQLWLRQRFKWLOOlPSQLQJDUL WUDQVSRUWODJUHW Hanna Germundsson, Karl-Johan Lundberg hange595@student.liu.se, karlu823@student.liu.se TDTS09, Datornät och Internetprotokoll Linköpings

Läs mer

Hur BitTorrent fungerar

Hur BitTorrent fungerar Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att

Läs mer

BitTorrent. TDTS09 Datornät och internetprotokol Nicklas Schultz och Tim Bjärengren Linköpings universitet Linköping

BitTorrent. TDTS09 Datornät och internetprotokol Nicklas Schultz och Tim Bjärengren Linköpings universitet Linköping BitTorrent TDTS09 Datornät och internetprotokol Nicklas Schultz och Tim Bjärengren Linköpings universitet Linköping 2011-02-22 Sammanfattning I den här rapporten studeras protokollet BitTorrent, ett peer-to-peer-protokoll

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Real-time requirements for online games

Real-time requirements for online games Real-time requirements for online games En undersökning om protokoll, tekniker och metoder som datorspel använder för att kommunicera över Internet Victor Grape Milad Hemmati Linköpings universitet Linköping

Läs mer

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap Karlstads universitet Institutionen för Informationsteknologi Datavetenskap OMTENTAMEN I DATAKOMMUNIKATION, VT2008 Tisdag 08-06-10 kl. 08.15 13.15 Ansvarig lärare: Katarina Asplund Hjälpmedel: Miniräknare

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål: Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

PEER TO PEER STREAMING

PEER TO PEER STREAMING PEER TO PEER STREAMING Eric Lundmark och Charlotte Tamm Linköpings universitet Linköping 23/2-11 Sammanfattning Att sända musik och video över internet kräver mycket bandbredd. För att effektivisera strömningstekniken

Läs mer

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan

Läs mer

Internets historia i Sverige

Internets historia i Sverige Internets historia i Sverige 1962 Det första modemet för telefonlinjer blev tillgängligt med en hastighet av 300 bit/s. 1978 Det första svenska elektroniska forumet började av Stockholms Datamaskincentral.

Läs mer

File Transfer Protocol (FTP) Problem och lösningar

File Transfer Protocol (FTP) Problem och lösningar File Transfer Protocol (FTP) Problem och lösningar Fredrik Pettersson frepe593@student.liu.se Daniel Torstensson danto629@student.liu.se IT1 - DOIP21 TDTS09 Datornät och internetprotokoll Linköpings universitet

Läs mer

Katarina Persson TCP/IP i taktiska ad hoc-nät

Katarina Persson TCP/IP i taktiska ad hoc-nät FOI-R- -0527- -SE Juni 2002 ISSN 1650-1942 Teknisk rapport Katarina Persson TCP/IP i taktiska ad hoc-nät Ledningssystem Box 1165 581 11 LINKÖPING TOTALFÖRSVAREST FORSKNINGSINSTITUT-FOI Ledningssystem

Läs mer

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost. Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

Skärmbilden i Netscape Navigator

Skärmbilden i Netscape Navigator Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I

Läs mer

IT för personligt arbete F2

IT för personligt arbete F2 IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet

Läs mer

NSL Manager. Handbok för nätverksadministratörer

NSL Manager. Handbok för nätverksadministratörer apple NSL Manager Handbok för nätverksadministratörer Den här handboken innehåller information om NSL Manager (Network Services Location Manager) och om hur man konfigurerar ett nätverk för användning

Läs mer

Tentamen i datakommunikation EDA343/DIT420 Vt 2011

Tentamen i datakommunikation EDA343/DIT420 Vt 2011 1. Internet-modellen är liksom OSI-modellen baserad på att dela upp funktionerna för datakommunikation i ett antal lager layers. Datamängden efter bearbetningen av ett protokoll vid varje lager kallas

Läs mer

TCP/IP och Internetadressering

TCP/IP och Internetadressering Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset

Läs mer

Filöverföring i Windowsmiljö

Filöverföring i Windowsmiljö Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Filöverföring i Windowsmiljö Erik Ljungqvist, Viktor Hjertman 10 januari 2014 Sammanfattning I detta projekt undersöks skillnaden i

Läs mer

Capitex dataservertjänst

Capitex dataservertjänst Capitex dataservertjänst Beskrivning Capitex dataservertjänst fungerar som en mellanhand för arbetet mellan klienterna och databasen. Detta reducerar frekvensen och storleken på den nätverkstrafik som

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Chalmers tekniska högskola EDA390 Datakommunikation och Distribuerade system 2005-04-29

Chalmers tekniska högskola EDA390 Datakommunikation och Distribuerade system 2005-04-29 Tidsfördröjningskompensation i distribuerade nätverksmiljöer Chalmers tekniska högskola EDA390 Datakommunikation och Distribuerade system 2005-04-29 Av: Oscar Andersson 820109-5638 Andreas Sjöstrand 800508-0117

Läs mer

IPv6 Jonas Aronsson 3TEa

IPv6 Jonas Aronsson 3TEa IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Datakursen PRO Veberöd våren 2011 internet

Datakursen PRO Veberöd våren 2011 internet Datakursen PRO Veberöd våren 2011 internet 3 Internet Detta kapitel presenteras det världsomspännande datanätet Internet. Här beskrivs bakgrunden till Internet och Internets uppkomst. Dessutom presenteras

Läs mer

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 Karlsborgs Energi AB 2 Innehåll 1. ANSLUT KABELMODEMET... 4 2. ANSLUT OCH KONFIGURERA DIN UTRUSTNING... 5 OM DU VILL ANVÄNDA DIN

Läs mer

Larmsändare sip86. Alla inställningar konfigureras enkelt upp med Windowsprogramvaran IP- Scanner. 2 Larmsändare sip22

Larmsändare sip86. Alla inställningar konfigureras enkelt upp med Windowsprogramvaran IP- Scanner. 2 Larmsändare sip22 Snabbhjälp IT sip86 Detta är en hjälpmanual för IT och nätverkstekniker för att snabbt kunna få en överblick på hur sip86 kan användas i olika nätverk. Om Larmsändare sip86 sip86 Generation 2 är nästa

Läs mer

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

Grundläggande nätverksteknik. F3: Kapitel 4 och 5 Grundläggande nätverksteknik F3: Kapitel 4 och 5 Kapitel 4 OSI TRANSPORT LAYER Transportlagrets sy=e Segment av data skall nå räa applikabon hos både avsändare och moaagare Uppdelning av dataströmmen från

Läs mer

Installationsanvisning För dig som har dynamisk IP-Adress

Installationsanvisning För dig som har dynamisk IP-Adress Installationsanvisning För dig som har dynamisk IP-Adress Inomhusnod Comega FTTH-TVMC... 2 Inomhusnod Allied Telesyn img616... 4 Inomhusnod CTS HET-3109... 5 Nätverkskort... 6 Kontakter och kablar... 6

Läs mer

VPN (PPTP) installationsguide för Windows 7

VPN (PPTP) installationsguide för Windows 7 VPN (PPTP) installationsguide för Windows 7 Följ instruktionen nedan för att sätta upp och använda 3T-PPTP. Innan du gör detta så måste du dock först kontakta internsupport för att få ett användarnamn

Läs mer

5 Internet, TCP/IP och Applikationer

5 Internet, TCP/IP och Applikationer 5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Guide för att välja fibertjänst

Guide för att välja fibertjänst Guide för att välja fibertjänst Förord Många är vi som i dagarna skall välja nya leverantörer för Internet, TV och telefoni. Sundholmens fiberförening har valt Quadracom som komunikationsopperatör. De

Läs mer

Lathund Blanketthotell Komma igång

Lathund Blanketthotell Komma igång Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns

Läs mer

Datainsamling över Internet

Datainsamling över Internet Datainsamling över Internet I den här uppgiften skall du styra ett mätförlopp och hämta mätdata via internet. Från en dator skall du styra en annan dator och beordra den att utföra en mätning och skicka

Läs mer

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Grundläggande nätverksteknik. F2: Kapitel 2 och 3 Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering

Läs mer

5 Internet, TCP/IP och Tillämpningar

5 Internet, TCP/IP och Tillämpningar 5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

5. Internet, TCP/IP tillämpningar och säkerhet

5. Internet, TCP/IP tillämpningar och säkerhet 5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

VPN tjänst för Stockholm Stad

VPN tjänst för Stockholm Stad VPN tjänst för Stockholm Stad Guide för slutanvändare Company: Volvo Information Technology Issuer: System Connect Services Date: 2011-08-02 Issue: 1.3 INNEHÅLL 1. OM STOCKHOLM STADS VPN-TJÄNST... 3 1.1.

Läs mer

Testtentamen i kursen TDTS04 Datornät och distribuerade system vt 2009

Testtentamen i kursen TDTS04 Datornät och distribuerade system vt 2009 LiTH, Tekniska högskolan vid Linköpings universitet (6) IDA, Institutionen för datavetenskap Juha Takkinen 009-03- Testtentamen i kursen TDTS04 Datornät och distribuerade system vt 009 Lokal Valfri. Tillåtna

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Föreläsning i webbdesign Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2012 Rune Körnefors rune.kornefors@lnu.se Klient Server Klient (Client kund) ED program för ad utnydja tjänster som begärs

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

DA 2012: F13. Nätverk 2 Ann-Sofi Åhn

DA 2012: F13. Nätverk 2 Ann-Sofi Åhn DA 2012: F13 Nätverk 2 Ann-Sofi Åhn Trafik i ett litet lokalt nätverk EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A Alice 19:26:88:F4:10:14 79:D1:95:77:59:0C Alice vill skicka data till Bob CD:C8:7C:46:E2:BC

Läs mer

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011 Webbteknik II Föreläsning 4 Watching the river flow Web Service XML-RPC, SOAP, WSDL, UDDI HTTP Request, Response, Headers, Cache, Persistant Connection REST Hype or the golden way? Web Service / Webbtjänst

Läs mer

Felsökning-självhjälp. Punkt 1. Kontrollera bredbandsutrustningen.

Felsökning-självhjälp. Punkt 1. Kontrollera bredbandsutrustningen. Felsökning-självhjälp All elektronisk utrustning kan sluta att fungera på grund av att den blir gammal, utsätts för åverkan eller att naturfenomen (åska, vatten och eld) slår ut den. Men mest normalt är

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Nätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet

Nätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet Nätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet Se Se också Intro en en streamad videoinspelning som som finns finns på på nätet nätet Innehåll Kort om grundläggande nätverkskoncept

Läs mer

Routing Information Protocol

Routing Information Protocol Routing Information Protocol Problem och lösningar TDTS09 Datornät och internetprotokoll Grupp: DOIP26 Erik Eloff, Annica Lewin eriel743@student.liu.se, annle867@student.liu.se Linköpings universitet 22

Läs mer

att det finns inte något nätverk som heter Internet Finns Internet? Varför fungerar det då? Nätet? Jag påstår

att det finns inte något nätverk som heter Internet Finns Internet? Varför fungerar det då? Nätet? Jag påstår Finns Internet? Varför fungerar det då? Jens Andersson Elektro- och informationsteknik Lunds Tekniska Högskola Nätet?? Jag påstår att det finns inte något nätverk som heter Internet 4 1 Däremot Det är

Läs mer

Manuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing

Manuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing Manuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing 1 Förutsättningar 1.1 Windows 7 och nyare DotNet Framework 3.5 SQL server 2008R2 kräver dotnet framework(.net) 2.0 för att fungera.

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Tips och råd om trådlöst

Tips och råd om trådlöst Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget

Läs mer

EDA 390 - Datakommunikation och Distribuerade System. Peer-To-Peer system

EDA 390 - Datakommunikation och Distribuerade System. Peer-To-Peer system EDA 390 - Datakommunikation och Distribuerade System Peer-To-Peer system Andreas Bernet 810929-0018 beran@etek.chalmers.se Sektion: Elektroteknik Johan Zhang 820401-1830 zhaj@etek.chalmers.se Sektion:

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser Orientera på Internet Nuvarande Internet Protocol version 4 (IPv4). Internet är en infrastruktur som förbinder en mängd datorer. Hur hittar vi till en specifik dator? Väl framme vid datorn, hur hittar

Läs mer

1. Internets Applikationer 8 poäng

1. Internets Applikationer 8 poäng 1. Internets Applikationer 8 poäng 1a) Det som kallas för sockets används för att komma åt och leverera tjänster från Internets applikationer. Ponera att en värddator C kör webbserver med portnummer 80

Läs mer

Transportnivån. Kommunikation mellan processer. Kommunikation mellan processer. Sockets och TCP. UDP (User Datagram Protocol) Checksumman

Transportnivån. Kommunikation mellan processer. Kommunikation mellan processer. Sockets och TCP. UDP (User Datagram Protocol) Checksumman Transportnivån Kommunikation mellan processer :HEVHUYHU 6RFNHW 0LQSURFHVV 6RFNHW /RJLVNNRPPXQLNDWLRQPHOODQDSSOLNDWLRQV SURFHVVHU1lWYHUNVQLYnQLQQHElUORJLVN NRPPXQLNDWLRQPHOODQQRGHU (QVRFNHWSRUW JUlQVVQLWWPHOODQWUDQVSRUWQLYnQRFK

Läs mer

Transport Layer. Transport Layer. F9 Meddelandesändning med UDP EDA095 Nätverksprogrammering. Java och UDP TCP/UDP

Transport Layer. Transport Layer. F9 Meddelandesändning med UDP EDA095 Nätverksprogrammering. Java och UDP TCP/UDP F9 Meddelandesändning med UDP EDA095 Roger Henriksson Datavetenskap Lunds universitet Transport Layer Transport Layer Bygger vidare på på "Internet Internet Layer" Layer / IP. / IP. Applikationsprogram

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Litteratur. Nätverk, Internet och World Wide Web. Olika typer av nätverk. Varför nätverk? Anne Diedrichs Medieteknik Södertörns högskola

Litteratur. Nätverk, Internet och World Wide Web. Olika typer av nätverk. Varför nätverk? Anne Diedrichs Medieteknik Södertörns högskola Litteratur Nätverk, Internet och World Wide Web Anne Diedrichs Medieteknik Södertörns högskola Beekman kap 9-11 Varierar i olika upplagor. Läs alla kapitel om nätverk och Internet och webb Olika typer

Läs mer

Förpackningens innehåll. Ordlista. Powerline Adapter

Förpackningens innehåll. Ordlista. Powerline Adapter Powerline Adapter OBS! Utsätt inte Powerline Adapter för extrema temperaturer. Placera inte enheten i direkt solljus eller i närheten av värmeelement. Använd inte Powerline Adapter i extremt fuktiga eller

Läs mer

Varför fungerar det då? Elektro- och informationsteknik Lunds Tekniska Högskola

Varför fungerar det då? Elektro- och informationsteknik Lunds Tekniska Högskola Finns Internet? Varför fungerar det då? Jens Andersson Elektro- och informationsteknik Lunds Tekniska Högskola Nätet?? Jag påstår å att det finns inte något nätverk som heter Internet 4 Däremot Det är

Läs mer

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA)

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA) TDDD80 Mobila och sociala applikationer Introduktion HTTP,SaaS Anders Fröberg Institutionen för Datavetenskap (IDA) Internet Internet är världens största datornätverk och ett system för enkel och effektiv

Läs mer

Systemkrav. www.hogia.se/approval. Systemkrav för Hogia Approval Manager. Gäller från och med programversion 2012.1

Systemkrav. www.hogia.se/approval. Systemkrav för Hogia Approval Manager. Gäller från och med programversion 2012.1 Systemkrav Systemkrav för Hogia Approval Manager Gäller från och med programversion 2012.1 För produkten Hogia Approval Manager gäller samma systemkrav som för ekonomisystemet, med vissa tillägg. Tilläggen

Läs mer

VÄLKOMMEN TILL OWNIT!

VÄLKOMMEN TILL OWNIT! INSTALLATIONSMANUAL Bästa VÄLKOMMEN bredbandskund! TILL OWNIT! VÄLKOMMEN TILL OWNIT! Du har nu mottagit dina uppgifter från Ownit som är är nödvändiga för för dig dig för för att att du du skall skall

Läs mer

Tor- och onionteknik projektet

Tor- och onionteknik projektet ORG.NR 802461-0852 HTTPS://WWW.DFRI.SE DFRI@DFRI.SE DFRI Box 3644 SE-103 59 STOCKHOLM Stockholm 2016-12-31 Tor- och onionteknik projektet DFRI driver sedan februari 2015 ett projekt för att vidareutveckla

Läs mer

Laboration 4 Rekognosering och nätverksattacker

Laboration 4 Rekognosering och nätverksattacker Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse

Läs mer

Informationsteknologi sommarkurs 5p, Datakommunikation

Informationsteknologi sommarkurs 5p, Datakommunikation Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström kommunikation Slideset 8 Agenda Datorkommunikation,

Läs mer

Planering och RA/DHCPv6 i detalj

Planering och RA/DHCPv6 i detalj Planering och A/DHCPv6 i detalj Page 2 Adressplanering Adresstilldelning Exempel och tips Sammanfattning Page 3 Page 4 Kort svar: jättemånga! Varje företag får minst en /48 per Internet-anslutning: 2 128-48

Läs mer

Svensk version. Inledning. Installation av Windows XP och Vista. LW056V2 Sweex trådlös LAN cardbus-adapter 54 Mbps

Svensk version. Inledning. Installation av Windows XP och Vista. LW056V2 Sweex trådlös LAN cardbus-adapter 54 Mbps LW056V2 Sweex trådlös LAN cardbus-adapter 54 Mbps Inledning Utsätt inte Sweex trådlösa LAN cardbus-adapter 54 Mbps för extrema temperaturer. Placera inte enheten i direkt solljus eller nära värmekällor.

Läs mer

Nätverkslagret - Intro

Nätverkslagret - Intro Nätverkslagret - Intro Uppgifter Erbjuda unika adresser för varje nod Veta hur nätet är uppbyggt Hitta bästa vägen Olika datalänksprotokoll Undvika stockningar (congestion) Nätverkslagret - Intro Principer

Läs mer

Systemkrav 2014 för enanvändarinstallation fr o m version 2014.2 av

Systemkrav 2014 för enanvändarinstallation fr o m version 2014.2 av Systemkrav 2014 för enanvändarinstallation fr o m version 2014.2 av Hogias ekonomisystem Systemkraven specificerar de miljöer och förutsättningar som programvaran är testad i och som vi rekommenderar för

Läs mer

Question 2. a) reliable delivery. 5 June

Question 2. a) reliable delivery. 5 June TDTS04/TDTS43 Datornät och distribuerade system, 4 juni 2008 Skissade svar till tentan som gavs 2008-06-04, sammanställda av Juha Takkinen, IDA, juhta@ida.liu.se. ( Skissade innebär att du förutom svaren

Läs mer

TENTAMEN. Kurskod/Kurs: 5DV013, Datakommunikation och datornät. Ansvariga lärare: Jerry Eriksson Anders Broberg

TENTAMEN. Kurskod/Kurs: 5DV013, Datakommunikation och datornät. Ansvariga lärare: Jerry Eriksson Anders Broberg UMEÅ UNIVERSITET Institutionen för Datavetenskap UMEÅ UNIVERSITY Dept of Computing Science TENTAMEN Kurskod/Kurs: 5DV013, Datakommunikation och datornät Ansvariga lärare: Jerry Eriksson Anders Broberg

Läs mer

Manuell installation av SQL Server 2008 R2 Express för SSF Timing

Manuell installation av SQL Server 2008 R2 Express för SSF Timing Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2

Läs mer

BIPAC-711C2 / 710C2. ADSL Modem / Router. Snabbstart Guide

BIPAC-711C2 / 710C2. ADSL Modem / Router. Snabbstart Guide BIPAC-711C2 / 710C2 ADSL Modem / Router Snabbstart Guide Billion BIPAC-711C2/710C2 ADSL Modem / Router För mer detaljerade instruktioner om konfiguration och användning av denna ADSL Modem/Router, hänvisar

Läs mer

Varför ska vi införa IPv6 och hur gjorde PTS?

Varför ska vi införa IPv6 och hur gjorde PTS? Varför ska vi införa IPv6 och hur gjorde PTS? Fredrik Oljeqvist och Anders Eliasson 1. Varför ska vi införa IPv6? 2. Det handlar om tillgänglighet en demo 3. PTS regeringsuppdrag 4. Hur ser det ut bland

Läs mer

Tyvärr så blir man av med dessa fördelar vid en övergång till tcp/ip, även om det finns motsvarigheter till själva tjänsterna i tcp/ip-världen.

Tyvärr så blir man av med dessa fördelar vid en övergång till tcp/ip, även om det finns motsvarigheter till själva tjänsterna i tcp/ip-världen. UTREDNING 1 2001-02-14 LDC Byrådir. Roland Månsson Avveckling av AppleTalk-routing i LUNET Bakgrund Önskemål har framförts om att avveckla AppleTalk-routingen inom LUNET och därmed enbart routa ett protokoll

Läs mer

Instruktioner för Internetanslutning

Instruktioner för Internetanslutning Nov 2003 Instruktioner för Internetanslutning På dessa sidor finner du instruktioner för att få din bredbandsanslutning att fungera. Du behöver inte använda några inloggningsuppgifter utan är hela tiden

Läs mer

Riktlinjer: avveckling av AppleTalk-routing i LUNET

Riktlinjer: avveckling av AppleTalk-routing i LUNET LDC Roland Månsson 2001-02-20 Riktlinjer: avveckling av AppleTalk-routing i LUNET Bakgrund Ett beslut om att avveckla bl a AppleTalk-routingen inom LUNET är fattat och kommer att verkställas 15 januari

Läs mer

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap TENTAMEN FÖR KURS DAV B02, DATAKOMMUNIKATION I 5p Sid 1 av 7 Måndag 02-01-14 kl. 14.00 19.00 Ansvariga lärare: Johan Garcia och Annika Wennström Tillåtna hjälpmedel: Kalkylator Betygsgränser: 3=30-39p,

Läs mer

Kihl & Andersson: , 4.5 Stallings: , , (7.3)

Kihl & Andersson: , 4.5 Stallings: , , (7.3) Kihl & Andersson: 4.1-4.3, 4.5 Stallings: 6.1-6.5, 7.1-7.2, (7.3) (eller digital signal) Om en sändare bara skickar en bitström över länken skulle mottagaren ha väldigt svårt för att tolka datan. Det krävs

Läs mer

Installationsguide / Användarmanual

Installationsguide / Användarmanual (Ver. 2.6.0) Installationsguide / Användarmanual Innehåll 1. Välkommen Sid 1 Välkommen som Internet kund hos Seth s Bredband Kontrollera att din Internetlåda innehåller: 2. Anslutningsguide Sid 2 Koppla

Läs mer

Hogias Ekonomisystem. Systemkrav för enanvändarinstallation fr o m version 2015.1 av GENERELLA KRAV

Hogias Ekonomisystem. Systemkrav för enanvändarinstallation fr o m version 2015.1 av GENERELLA KRAV Systemkrav för enanvändarinstallation fr o m version 2015.1 av Hogias Ekonomisystem Systemkraven specificerar de miljöer och förutsättningar som programvaran är testad i och som vi rekommenderar för att

Läs mer

FIBER INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00

FIBER INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00 FIBER INSTALLATIONSHANDBOK VERSION 1.0 Felanmälan och support nås på 0502-60 65 90 Alla dagar 08:00-22:00 1. ANSLUT OCH KONFIGURERA DIN UTRUSTNING Er anslutning är klar först när den gröna lampan på Fiberkonverten

Läs mer

Felsökningsguide för Windows XP

Felsökningsguide för Windows XP Felsökningsguide för Windows XP Om du inte kan komma ut på Internet med din dator så följ denna guide. Var god följ denna guide innan ni ringer och felanmäler till Kungälv Energi AB. * Starta om din dator

Läs mer

Lathund Beställningsblankett AddSecure Control

Lathund Beställningsblankett AddSecure Control LATHUND Datum Rev 2015-04-16 A Skicka beställningen till: order@addsecure.se AddSecure, Kundtjänst, 020-32 20 00 Dokumentnummer 45BL0002 Lathund Beställningsblankett AddSecure Control 1. Nytt Ändring Annullering

Läs mer

Instuderingsfrågor ETS052 Datorkommuniktion - 2014

Instuderingsfrågor ETS052 Datorkommuniktion - 2014 Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.

Läs mer

Hur man ändrar från statisk till automatisk tilldelning av IP i routern.

Hur man ändrar från statisk till automatisk tilldelning av IP i routern. Hur man ändrar från statisk till automatisk tilldelning av IP i routern. Om du ansluter till Internet via en router, behöver du oftast inte ändra några inställningar i din dator, utan det räcker med att

Läs mer

Bittorrent: Rapport av projektarbetet i kursen Datakommunikation och Distribuerade System

Bittorrent: Rapport av projektarbetet i kursen Datakommunikation och Distribuerade System Bittorrent: Rapport av projektarbetet i kursen Datakommunikation och Distribuerade System Magnus Gunnarsson, D-linjen 1. Inledning Bittorrent protokollet skapades utifrån behovet att på ett snabbt sätt

Läs mer

OSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet

OSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet OSI-modellen Skiktade kommunikationsprotokoll Informationsteknologi Jakob Carlström Open Systems Interconnect Standardiserad av ISO 98 Referensmodell, inte protokollstandard skikt Har påverkat utvecklingen

Läs mer

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation

Läs mer

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket. DATORTEKNIK 1A Router med WiFi Inlämningsuppgift 12b Router med WiFi Namn: Datum: Här ska du: Installera och konfigurera en trådlös router i nätverket. Du behöver ha tillgång till följande: Minst två datorer,

Läs mer