BitTorrent i kommersiella system

Storlek: px
Starta visningen från sidan:

Download "BitTorrent i kommersiella system"

Transkript

1 UPPSALA UNIVERSITET INSTITUTIONEN FÖR INFORMATIK OCH MEDIA BitTorrent i kommersiella system Identifiering av incitament och användarbeteenden Petter Norman Handledare: Lars-Åke Larzon Kurs: Examensarbete Nivå: C Termin: VT-11

2 Abstract Companies that sell digital products such as software and movies transfer large amounts of data to its customers. In order to send this amount of data using FTP or HTTP and still maintain a high speed transfer rate it is required that the company have a large number of servers and a huge bandwidth. Servers and bandwidth costs money which means they have great costs on the distribution of their products. In order to reduce distribution costs, P2P technology can be used and the most powerful technology to transmit popular files is called BitTorrent. BitTorrent requires users to share their bandwidth. Nowadays, BitTorrent is frequently used to transfer products that are free of charge; one example is the Linux distribution Ubuntu. In these BitTorrent systems different incentives exist to motivate the users to share their bandwidth. If a company uses BitTorrent to save money and put the distribution cost on their customers, does the customers motivation to share their bandwidth disappear? To give the reader a clear picture of the subject, literature on how BitTorrent works and its different concepts have been acquired and processed. In addition to literature, a survey has been carried out in which BitTorrent users were asked about their willingness to share their bandwidth and what motivates them most in a possible commercial BitTorrent system. The result of this study shows that a marked increase in the propensity to share bandwidth appears as additional incentives are implemented to a BitTorrent system. These incentives may be of financial or functional value. Economic incentives proved to be the most requested implementation. Keywords: BitTorrent, Peer-To-Peer, P2P, incentives, commercialization 1

3 Sammanfattning Företag som säljer digitala produkter så som mjukvara och film skickar stora mängder data till dess kunder. För att kunna överföra dessa mängder med FTP eller HTTP i hög hastighet till kunderna krävs det att företaget har ett stort antal servrar och enorm bandbredd. Servrar och bandbredd kostar pengar vilket betyder att företagen har stora kostnader på distribution av deras produkter. För att minska distributionskostnader kan P2P-teknik användas och den kraftfullaste tekniken för att överföra populära filer heter BitTorrent. BitTorrent kräver att användare delar med sig av sin bandbredd. I dag används BitTorrent ofta för att överföra produkter som är gratis, ett exempel är Linuxdistributionen Ubuntu. I dessa BitTorrentsystem motiveras användarna att bidra med sin bandbredd för att ge tillbaka någonting till gemenskapen. För att spara pengar kan företaget sprida ut kostnader för distribution till kunderna. Vad händer med kundens motivation att dela med sig av sin bandbredd i detta fall? Litteratur om hur BitTorrent fungerar och dess olika begrepp har samlats in och bearbetats. Utöver tidigare litteratur har en enkätundersökning genomförts där BitTorrent-användare tillfrågats om deras relation till att bidra med bandbredd och vad som motiverar dem mest i ett eventuellt kommersiellt BitTorrent-system. Resultatet av undersökningen visar att en tydlig ökning av benägenhet att dela med sig av bandbredd infinner sig då ytterligare incitament tillförs i BitTorrent-system. Dessa incitament kan vara ekonomiska eller funktionella värden. Ekonomiska incitament visade sig dock vara de mest efterfrågade. Nyckelord: BitTorrent, Peer-To-Peer, P2P, incitament, kommersialisering 2

4 Ordlista ADSL-uppkoppling Bandbredd Centraliserat nätverk Decentraliserat nätverk Fiber-uppkoppling Flash crowd Hash Incitament En typ av bredbandsuppkoppling som sker över kopparledningar. Begränsas till lägre bandbredd. Mått på hur mycket data som kan överföras till och från en nod samtidigt. Nätverk med central nod som alla andra noder måste använda. Nätverk utan central nod. Noder i nätverket kan kommunicera utan att använda en central nod. En typ av bredbandsuppkoppling som sker över fiberledningar. Förknippas med hög bandbredd. Uppstår när en fil blir populär snabbt det vill säga när många noder ansluter till en och samma nod för att få tag i en fil. Matematiskt värde som representerar en större mängd data. Används ofta för att verifiera att data inte är ändrat. Ett positivt motiverande inflytande. Klient Dubbel betydelse. 1. En dator som inte är en server i ett nätverk. 2. BitTorrent-klient, programvara hos noder som används för att ansluta och använda BitTorrent. Leecher Nod Peer Seeder Server Svärm Tracker En nod med ofullständig kopia av data i en torrent. En nod är en dator i ett nätverk. Jämlike; En nod i ett P2P-nätverk. En nod med fullständig kopia av data i en torrent. En dator med särskild roll att ta emot förfrågningar och svara på dessa. Ett nätverk med BitTorrent-noder som är anslutna till varandra genom samma tracker och samma torrent. Servermjukvara för BitTorrent. Låter peers finna varandra och samlar statistik. 3

5 Innehållsförteckning Abstract... 1 Sammanfattning... 2 Ordlista... 3 Innehållsförteckning... 4 Figurförteckning Inledning Bakgrund Problemformulering Syfte Avgränsningar Disposition Metod Forskningsmetod Kvantitativ metod Datainsamling Litteraturstudier Enkät Analys av kvantitativ data Visuell framställning av data Genomförande Reliabilitet Validitet Källkritik Teori Klient-Server Klient-Server protokoll

6 3.2 Peer-to-peer BitTorrent Peers Seeder Leecher Trackern Decentraliserad tracker Klient Torrent-filen Implementerade kommersiella modeller Blizzard Entertainment Spotify Skype Empiri Enkät Analys Analys av enkätsvar Kvotfördelning Bidragsfördelning Incitament Implementerade system i kontrast till undersökningen Avslutning Diskussion Har arbetet nått målet? Litteraturförteckning Bilagor Enkät

7 Figurförteckning Figur 1. Klient-Server modell, klienten (C) och servern (S) kommunicerar med varandra Figur 2. Flaskhals uppstår när flera klienter (C) ansluter till samma server (S) samtidigt Figur 3. Alla peers (P) kan skicka data till varandra utan någon central nod Figur 4. Seeder (S) skickar ut delar till ett fåtal leechers (L), dessa distribuerar vidare delarna till andra leechers Figur 5. Fördelning av den normala uppladdningskvoten för respondenterna Figur 6. Uppladdningskvoterna kategoriserade med värdet mindre än 1.0 och mer än Figur 7. Fördelning av respondenterna som hade kvot över respektive under Figur 8. Fördelning av respondenter villiga att bidra med bandbredd utan att få kompensation Figur 9. Fördelning av respondenter villiga att bidra med bandbredd med kompensation Figur 10. Fördelning av hur respondenter är villiga att dela med sig av sin bandbredd om de i normala fall har en kvot på över eller under Figur 11. Fördelning av hur respondenter är villiga att dela med sig av sin bandbredd om de i normala fall har en kvot på över eller under Figur 12. Fördelning av vilken kompensation respondenterna kände sig mest motiverade av Figur 13. Kompensationsalternativen kategoriserade till ekonomiskt värde och mervärde Figur 14. Fördelning av kompensation för kvotgrupperna över eller under 0.5 samt över eller under Figur 15. Fördelning av kompensationskategorier för kvotgrupperna över eller under 0.5 samt över eller under

8 1. Inledning Detta avsnitt handlar om bakgrunden för uppsatsen. Problemformulering, syfte, avgränsningar samt uppsatsens disposition redogörs Bakgrund Internet är idag en självklar del av samhället och används av miljarder människor världen över (Internet World Stats 2010). Grundstommen för Internet är att dela filer i olika storlekar, exempelvis laddar man ner filer genom att surfa in på en vanlig webbsida. Det finns även ett annat syfte att dela filer, distribution av mjukvara eller media. Denna distribution sker ända sedan Internets födelse ofta med hjälp av FTP eller HTTP. Vid användning av dessa tekniker krävs ett stort behov av bandbredd och kraft av servern. En teknik som skapades för att avhjälpa detta problem genom att avlasta enskilda noder är BitTorrent. (BitTorrent.org 2008) BitTorrent är ett protokoll som låter noder ladda ner en fil och samtidigt ladda upp densamma till andra noder. Detta är möjligt då BitTorrent delar upp filen i mindre bitar vilka noder tar emot och skickar till varandra. När en nod har laddat ner en fil fullständigt fortsätter denne att ladda upp filen till de andra noderna. BitTorrent bidrar på så sätt att distributionen av filer blir mer robust och skalbart än annan teknik. (BitTorrent.org 2008) Det finns flera organisationer som använder BitTorrent för distribuering av filer. Bland dessa organisationer som erbjuder distribuering med BitTorrent finns populära open source projekt såsom OpenOffice ( och Ubuntu ( Blizzard Entertainment ( är ett exempel på företag som använder BitTorrent och de distribuerar spel, uppdateringar och filmer med hjälp av tekniken. Det finns dock många företag som säljer mjukvara som inte använder BitTorrent för distribution bland annat Microsoft ( eller Apple ( Detta faktum kan bero på flera olika faktorer och de kommer undersökas i denna uppsats. 1.1 Problemformulering Distribuering av mjukvara och filer är ett vanligt förekommande fenomen på internet. Digital distribution av produkter ökar i popularitet och på grund av det ökar också behovet av smart teknik för överföring. Ofta använder företag egna servrar där användare genom FTP eller HTTP laddar ner valda filer, detta är kostsamt för företagen och om trafiken ökar måste antalet servrar utökas. Detta i sin tur betyder ännu större kostnader för företagen. En lösning för att minska dessa kostnader är att fördela ut distributionskostnaderna till kunderna genom att använda BitTorrent. Frågor som uppstår är då: 7

9 Om företag som säljer digitala produkter fördelar deras distributionskostnader till kunderna, är kunderna villiga att dela med sig av sin bandbredd? Vill kunderna ha kompensation för att de delar med sig av bandbredd eller är de nöjda med de fördelar BitTorrent för med sig utan annan kompensation? 1.2 Syfte BitTorrent förknippas ofta med den olagliga fildelningen. Dessa webbsidor drivs ofta ideellt utan någon inkomst som syfte. För att få användare att bidra med sin bandbredd så brukar olika typer av incitament användas på dessa. Exempel på sådana incitament kan vara tvång på bra nedladdningskvot eller status med topplistor på de mest aktiva användarna. När ett företag säljer och distribuerar digitala produkter med hjälp av BitTorrent, försvinner då de ovan angivna incitamenten hos kunderna? Denna uppsats syfte är att ta reda på hur ett företags användning skulle påverka incitament för kunderna och vilka incitament som skulle fungera bättre. 1.3 Avgränsningar Den teoretiska delen i uppsatsen är avgränsad till teori om BitTorrent i praktiken. Fokus ligger på att förklara hur BitTorrent fungerar samt identifiera fördelar och nackdelar som BitTorrent för med sig. Antaganden om fungerande system görs och att noder skickar rätt data, med andra ord tas säkerhetsaspekter inte upp i uppsatsen. Metoden kan utföras på flera olika vis men i denna uppsats avgränsas metoden till en enkätundersökning som tar reda på statistiskt sett hur användare ställer sig till uppsatsens frågeställning. Enkätundersökningen avgränsas till befintliga användare av BitTorrent, användare som ej använt BitTorrent tidigare kommer inte förfrågas. 1.4 Disposition Första delen av uppsatsen innehåller en inledning bestående av bakgrund, frågeställning, syfte och avgränsningar. Det andra avsnittet behandlar teori om forskningsmetod, datainsamling och analys av insamlade data. Ett redogörande för hur genomförandet av datainsamling och analys beskrivs också. Tredje avsnittet tar upp relevant teori om de områden som behandlas i uppsatsen. Teorin är skriven på ett sätt så att även den oinvigde BitTorrent-användaren ska kunna förstå uppsatsen. I det fjärde avsnittet presenteras resultaten av enkätundersökningen. Presentationen sker med hjälp av diagram av olika slag, vilket ger en tydlig bild över svarsfördelningen. I det femte avsnittet analyseras den empiriska undersökningen genom att granska teori och frågeställning. Slutsatser dras utifrån svaren på enkäten och nuvarande implementeringar. I det sjätte avsnittet diskuteras slutsatserna och resultaten som framkommit i analysen. 8

10 2 Metod Metodavsnittet är uppdelat i tre områden: val av forskningsmetod, metod för insamling av data och metod för analys av insamlad data. För att läsaren skall uppnå god förståelse presenteras teori om metoderna. Efter teori beskrivs sedan planerat genomförande av insamling och analys. 2.1 Forskningsmetod Målet med uppsatsen är att med hjälp av statistik kunna ta fram mätbara resultat. Detta går med fördel att göra med hjälp av enkät. Den metod som är lämplig att använda i denna uppsats är därför den kvantitativa metoden. Det som ska undersökas är vad nuvarande användare av BitTorrent anser om huruvida deras bandbredd kan delas med andra om ett kommersiellt syfte från ett företag finns. För att undersöka detta skulle en kvalitativ studie kunna ge ett missvisande resultat. En kvalitativ studie riktar in sig på färre personer som exempelvis intervjuas. Om en kvalitativ studie skulle genomföras på ett mindre antal personer skulle ingen slutsats kunna dras på hur användare av BitTorrent tycker generellt. En kvantitativ studie är därför mer relevant och en enkät särskilt motiverat. En kortare enkät skulle kunna generera många svar och därför kunna ge en bild där en generell analys skulle kunna genomföras Kvantitativ metod Kvantitativ metod är ett samlingsnamn på arbetssättet där forskning bedrivs genom insamling av empiriska och kvantifierbara data. Data sammanfattas i statistisk form och utifrån denna bearbetade form analyserar med utgångspunkt i testbara hypoteser. (Nationalencyklopedin 2011) Kvantitativ data är data baserade på siffror. Ofta genereras data från experiment, undersökningar eller enkäter men kan också genereras från andra forskningsstrategier. Kvantitativ data används och analyseras primärt i det positivistiska forskningsparadigmet. Ett paradigm är en referensram inom en vetenskaplig disciplin och det positivistiska paradigmet handlar om att göra observationer och bevisa hypoteser. Det finns olika typer av kvantitativ data: nominell data, ordningsdata, intervalldata och kvotdata. Några exempel på kvantitativ data: antal personer som använder en viss webbläsare ett företags årliga vinst över en viss tidsperiod tid det tar för en dator att läsa en fil (Oates 2010) 9

11 2.2 Datainsamling Att samla in data går att göra på många olika sätt. I denna uppsats används litteraturstudier och enkät för att samla in data. Litteratur samlas in för att klargöra begrepp och teorier på ett trovärdigt sätt. För att undersöka hur teori hänger ihop med verklighet kommer en enkät konstrueras och användas Litteraturstudier Motivet för att utföra litteraturstudier är att bygga upp en kunskapsbas för läsaren. Det är viktigt att relevant och riktig kunskap återfinns och kunskaparen bör leta efter trovärdiga källor. Det finns olika slags källor att använda. Exempel på kunskapskällor är böcker, artiklar och webbplatser. En annan aspekt som gör det viktigt att utföra litteraturstudier är att hitta ett kunskapsområde som inte ännu utforskats. På detta sätt kan kunskaparen hävda att ny kunskap har utförts. (Oates 2010) Enkät En enkät är en undersökning med ett antal fördefinierade frågor. Under en undersökning ser enkäterna som respondenterna svarar på lika ut, det är samma frågor och ordningen skiljer sig inte. Det finns olika sätt att ställa dessa frågor. Ett sätt är att skicka ut frågorna så att respondenten själv fyller i svaren, ett annat sätt är istället att forskaren och respondenten talar med varandra och forskaren fyller i svaren respondenten ger på frågorna. (Oates 2010) Enkäter används med fördel då: målet är att få data från ett stort antal personer frågor går att ställa på ett sådant sätt att de går snabbt att svara på och att analysera respondenter inte behöver infinna sig på plats utan kan befinna sig på avstånd både geografiskt och tidsmässigt Nackdelar som kan uppstå vid användning av enkäter är: vid användning av slutna svarsalternativ kan forskaren missa resultat som denne inte tagit i beaktning följdfrågor kan inte ställas vid fast urval av respondenter finns det risk för att svarsfrekvensen blir lägre än väntat en respondent kan missförstå eller ljuga vid sina svar, detta märks inte vid utskickade enkäter och är svårt att märka vid exempelvis telefonsamtal om en respondent ej förstår en fråga kan detta inte förklaras ytterligare och rättas till (Oates 2010) 10

12 2.3 Analys av kvantitativ data Huvudsyftet med att analysera kvantitativ data är att hitta mönster och komma fram till slutsatser. Det finns flera olika tekniker av olika komplexitet för kvantitativ dataanalys. Den enklare typen av analys vilken oftast används vid mindre projekt innehåller tabeller, diagram och grafer för att illustrera data. Med användning av dessa kan forskaren eller läsaren utläsa mönster i undersökningen. Vid ökad komplexitet kan medelvärden och liknande bidra till att hitta mönster. Vid större projekt används mer komplexa tekniker för att verifiera mönster och bevisa att de inte är slumpartade. (Oates 2010) Visuell framställning av data Det finns många olika sätt att visa upp kvantitativ data på ett tydligt sätt. Bland annat tabeller, diagram och grafer. Vid analys av kvantitativ analys är det viktigt att välja rätt sätt att presentera data så att resultatet blir tydligt. (Oates 2010) Tabeller Tabeller går att använda till alla typer av data och är enkla att framställa. I tabeller kan data grupperas på så sätt att liknande data hamnar i samma grupp. Detta kan göras exempelvis för att rådata är omfattande och behöver kortas ner för att ge översikt. (Oates 2010) Diagram Det finns flera olika diagram bland annat stapel- eller cirkeldiagram. Stapeldiagram används ofta för att visa frekvenser av data. Stapeldiagram är bra att använda för att presentera hur stor frekvens det är av några olika grupperingar. Cirkeldiagram visar på ett bra sätt upp hur svaren fördelar sig på en viss fråga. (Oates 2010) Grafer Det finns också olika typer av grafer att använda sig av för att presentera data, exempelvis punkt- och linjegrafer. Punktgrafer kan med fördel användas för att visa relationen mellan olika variabler. Genom att mäta de olika variablerna med samma intervall och visa upp det på en punktgraf så kan man se utifall ena variabeln ökar och den andra också ökar så finns det troligtvis en relation mellan variablerna. Linjegrafen kan användas för att visa trender på ett tydligt sätt. (Oates 2010) 2.4 Genomförande Enkätens frågor ska vara anpassade för att ge underlag till svar på frågeställningen. Målet är att få minst 20 svar för att undersökningen ska kunna ge trovärdiga svar. För att uppnå dessa kriterier kommer enkäten innehålla fyra frågor, dels för att endast relevant data samlas in och dels för att få fler respondenter då enkäten inte är tidskrävande. Respondenterna till enkäten ska vara personer 11

13 som redan vet hur man använder BitTorrent och vad som krävs av en denne. Enkäten kommer byggas upp i Google:s webbapplikation Spreadsheets (spreadsheets.google.com). Distribution av enkäten sker på Facebook ( där snöbollsurval används. Snöbollsurval innebär att man väljer ut ett antal personer som lämpliga respondenter, dessa personer väljer i sin tur ut några personer som lämpliga respondenter. För att analysera data från enkäten kommer verktyg ur Google Spreadsheets användas. Med denna webbapplikation kan man ta fram olika diagram för att se hur totala mängden respondenter svarat. Utifrån dessa diagram kan man dra slutsatser på hur användare tycker generellt och bidra till svar på frågeställningen. 2.5 Reliabilitet Reliabilitet är ett mått på hur pass tillförlitlig data är, med detta menas att om undersökningen genomförs igen ska resultatet bli detsamma (Bell 2006). När det gäller enkäter handlar det om hur data samlas in. Detta baseras på bland annat hur enkäten är upplagd, spriden, vilka frågetyper som ställts och om enkäten provats på testpersoner innan den skickats ut till respondenter. (Oates 2010) Innan enkäten skickades ut till respondenterna testades den och reviderades. 34 respondenter deltog vilket är ett tillräckligt antal respondenter för att data ska anses som tillförlitligt. De frågor som ställts är fyra stycken stängda frågor med fasta svarsalternativ. Frågorna doldes delvis ifrån varandra så att svar inte skulle påverka varandra. I en av frågorna sorterades svaren utan inbördes ordning så att de inte skulle påverka respondenten. Öppna frågor eller svarsalternativ hade kunnat ställas hade kunnat öka reliabiliteten. Analysen av öppna frågor eller svar kan dock vara svårare att tolka data och situationer där antaganden om vad respondenten svarat hade kunnat uppstå. 2.6 Validitet Enkäters validitet kan delas upp i två punkter: innehållsvaliditet och konstruktionsvaliditet. Innehållsvaliditeten handlar om frågorna är motiverade utifrån ämnet som efterfrågas, i detta fall uppsatsens frågeställning. Konstruktionsvaliditeten handlar om frågorna som ställs kommer ge de svar som är önskade. (Oates 2010) Enkätens uppbyggnad och frågor har fokuserat uteslutande på uppsatsens frågeställning och ställts på ett tydligt sätt för att respondenten inte ska behöva misstolka. 12

14 2.7 Källkritik Artiklar och konferenshandlingarna som används till teori i denna uppsats är nästan uteslutande hämtade från ACM, Association for Computing Machinery. ACM har ett stort digitalt bibliotek med datavetenskaplig litteratur. Enligt ACM själva är litteraturen i deras bibliotek trovärdig och i framkant av forskning inom datavetenskapen. (Association for Computing Machinery 2011) Den elektroniska informationen kommer nästan uteslutande från officiella källor. Därför går det att anse denna information som högt trovärdig. 13

15 3 Teori Denna del tar upp grundläggande funktioner och teorier om överföringsmodeller så som Client-Server samt Peer-To-Peer. Vidare presenteras Peer-To-Peer-tekniken BitTorrent och dess byggstenar. Utöver grundläggande funktioner i BitTorrent kommer även andra delar som läsaren behöver ha förståelse om att tas upp och förklaras. Begrepp som kommer användas i uppsatsen blir förklarade för att läsaren skall få förståelse. 3.1 Klient-Server Det finns i huvudsak två olika modeller för att kommunicera över internet. Dessa två är Klient-Server (KS) modellen och Peer-To-Peer (P2P) modellen som presenteras i senare avsnitt. KS-modellen fungerar precis som det låter. Mjukvara på en dator, kallad server, inväntar kontakt från mjukvara på en annan dator, kallad klient, som etablerar kontakt med servern. De olika datorerna har alltså förutbestämda roller, servern tar i huvudsak emot förfrågningar och svarar på dem och klienten i sin tur skapar förfrågningarna och tar emot svaren. (Comer 2009) Figur 1. Klient-Server modell, klienten (C) och servern (S) kommunicerar med varandra. Med KS-modellen använder man i huvudsak två olika protokoll för överföring av filer, dessa två är HTTP och FTP som förklaras nedan. De fördelar användare får av att använda KS-modellen är att tilliten för att data som hämtas verkligen kommer ifrån företaget i fråga. Ytterligare fördel för användaren är att företaget som äger servern står för hela distributionskostnaden. Nackdelen är framförallt att när en populär fil laddas ner från företaget av många användare samtidigt uppstår en flaskhals vid servern som bara kan distribuera med en maximal bandbredd. När den maximala bandbredden har uppnåtts och fler kunder ansluter och laddar ner blir hastigheten minskad till användarna. Det finns olika sätt att lösa detta problem på, exempelvis kan servern ha ett maximalt 14

16 antal simultana anslutningar till klienter. Detta innebär dock problem med tillgängligheten när användare som försöker ansluta blir nekade och således inte kan ladda ner filen innan det blir en ledig anslutning. (Comer 2009) Figur 2. Flaskhals uppstår när flera klienter (C) ansluter till samma server (S) samtidigt Klient-Server protokoll De två mest frekvent använda protokollen som också har använts länge för att överföra filer på Internet FTP och HTTP. Dessa bygger båda på Klient-Server som kommunikationsmodell. De har därför flera likheter men också olikheter FTP FTP är förkortning för File Transfer Protocol. Protokollet används för att, som namnet antyder, överföra filer över nätverk. FTP fungerar så att klienten skickar förfråganden till servern på en anslutning, kallad kontrollanslutning. Varje gång data ska överföras till eller från servern upprättas en till anslutning, kallad data-anslutning. Fördelen med FTP är att det går att ladda upp filer till en server, dessutom finns det applikationer vilka erbjuder användarvänliga grafiska gränssnitt. Nackdelen med FTP är att det till skillnad använder en port som ofta är spärrad. Detta innebär att till skillnad från HTTP så kan inte applikationen på en dator kommas åt utan att inställningar i brandväggen måste ändras. (Comer 2009) HTTP HTTP är en förkortning för HyperText Transfer Protocol. Primärt används det genom att en webbläsare skickar en HTTP-förfrågan till en server som servern svarar på. Med HTTP kan klienten göra en förfrågan på alla objekt på en webbsida och erhålla objektet i svaret från servern. Fördel med HTTP är att all kommunikation sker över samma port, därför är sannolikheten att fel uppstår av den 15

17 anledningen är liten. Det innebär alltså att applikationer som använder HTTP oftare fungerar än FTP. En annan fördel med HTTP är att flera parallella överföringar tillåts. Detta betyder att utnyttjandet av en användares bandbredd ökar. (Comer 2009) 3.2 Peer-to-peer Peer-to-peer eller P2P som det förkortas är en teknik för filöverföring där det centrala användningsområdet är att överföra data från en applikation till en annan på ett decentraliserat sätt. Då ordet peer översätts till jämlike på svenska antyder namnet P2P att alla datorer i nätverket är jämlika. Alla datorer i nätverket kan anta rollen som klient och server, det vill säga alla datorer kan både ladda upp till och ner från varandra. Skillnaden består alltså i att istället för att en användare har en applikation som hämtar data från en server, så kallat Klient-Server, så använder två användare applikationer som kommunicerar med varandra. En styrka med P2P är då en decentraliserad metodik används minskar det trycket på enskilda servrar som kan uppstå vid användning av Klient-Servertekniker. (Erman 2005) Figur 3. Alla peers (P) kan skicka data till varandra utan någon central nod. Begreppet P2P används med ett brett spektrum och det finns många olika applikationer och protokoll som implementerar P2P på olika sätt. Definitionen av P2P är att alla noder i nätverket behandlas som jämlikar och således finns ingen på förhand utsedd rollindelning. Däremot brukar P2P-nätverk delas upp olika former. I den rena formen av P2P-nätverk kan en deltagare bryta sin anslutning utan att resterande nätverk upplever någon försämring. I hybrid -formen av P2P-nätverk finns det några centrala noder för att nätverket ska fungera. Skillnaden mot Klient-Server-nätverk är att den centrala noden inte deltar i utbytet av data utan ser bara till att deltagarna i nätverket kan utbyta data med varandra. Vanligtvis indexerar de centrala noderna de filer som finns på nätverket. (Erman 2005) 16

18 3.3 BitTorrent BitTorrent är ett P2P-protokoll som används för att dela filer på ett resurseffektivt och robust sätt. Det fungerar så att en person som har en kopia av en fil skapar en torrent-fil som innehåller information om en tracker, servermjukvaran som håller reda på användare och vilka filer som delas ut. När sedan leechers, alltså nedladdare, laddar ner den torrent-filen så kan de ladda ner data från originalinnehavaren. Den fil som laddas ner delas av klienten upp i många mindre bitar vilka överförs mellan användare. Detta möjliggör att så fort en leecher börjar ladda ner bitar av en fil så kan dessa delas ut till andra leechers. De användare som innehar en fullständig kopia av originalfilen kallas seeders, det vill säga distributörer. På detta sätt minskar den flaskhals som uppstått med användning av exempelvis FTP. Populära filer som delas ut och som många vill ladda ner samtidigt brukar generera så kallade flash crowds, BitTorrent är särskilt bra på att undvika dessa ansamlingar då alla användare i nätverket laddar ner av varandra (Pouwelse, o.a. 2005). Överföring med BitTorrent ses som den rena formen av P2P nätverk men en tracker behövs för att överföringen ska kunna kommunicera. (Legout, o.a. 2007) För att använda BitTorrent behövs följande komponenter En webbserver för att distribuera torrent-filer En server med speciell mjukvara, en så kallad BitTorrent-tracker En statisk fil med information om tracker och torrent-innehåll, en torrent-fil En användare med en original-fil, data att ladda ner En slutanvändare som hämtat torrent-filen för att ladda ner en kopia av original-filen Det kan finnas godtyckligt många slutanvändare. (Cohen, The BitTorrent Protocol Specification 2009) Figur 4. Seeder (S) skickar ut delar till ett fåtal leechers (L), dessa distribuerar vidare delarna till andra leechers. 17

19 Den stora vinsten som uppstår av att använda BitTorrent illustreras tydligt med följande scenario: En fil som tillgängliggörs med HTTP behöver laddas ner från en och samma server under i en kontinuerlig ström. Det kostar pengar att bistå med denna server och den mängden trafik som genereras av den. Dessutom kan upplevelsen för den användare som vill ladda ner filen försämras då servern endast har en begränsad mängd bandbredd. Genom att istället använda BitTorrent för distribution ökas utnyttjandet av bandbredd och sänker belastningen på servern. Detta sker genom att varje användare som laddar ner filen samtidigt laddar upp samma fil till andra användare. Även när en användare laddat ner filen kan denne välja att fortsätta ladda upp till andra användare. Detta delar ut kostnaden för distribution till användarna vilket innebär att data kan överföras till ett godtyckligt antal användare utan att kostnaden stoppar. (Cohen, Incentives Build Robustness in BitTorrent 2003) Genom ovanstående exempel går det att utläsa att BitTorrent är en robust teknik för överföring av filer. Då en fil som laddats ner kan fortsätta att laddas upp när den är klar så skulle ett avbrott på servern med original-filen inte göra att användare inte kan fortsätta ladda ner filen då den finns på fler ställen. Det som också händer är att bandbredden delas upp mellan varje nedladdare och uppladdare i den så kallade svärmen istället för att riktas mot en enskild server. (Cohen, Incentives Build Robustness in BitTorrent 2003) 3.4 Peers En peer är en användare i en BitTorrent-svärm, en svärm består av peers sammanlänkade med hjälp av en tracker. Denne kan ha rollen som seeder eller leecher. För att användaren ska få ta del i svärmen behöver denne ha laddat ner en torrent-fil för att få kontakt med en tracker. (Legout, o.a. 2007) Seeder En seeder är en peer som har en fullständig kopia av en torrent. Seedern delar med sig av data i en torrent, alltså laddar upp till svärmen. Seedern fortsätter ladda upp data till dess att användaren avbryter. I en fungerande svärm finns det minst en seeder. (Legout, o.a. 2007) En seeder bör ha en så hög utgående bandbredd som möjligt, detta gäller framförallt för den förstaseedern eftersom flash crowd kan uppstå. Genom att kunna skicka mycket data samtidigt kan nya seeders uppstå snabbare. När flera seeders finns i en svärm ökar den totala hastigheten och torrenten sprids snabbare. Det är även gynnsamt för en svärm om seeders kan ha så lång upptid, tid som en peer är ansluten till svärmen, som möjligt då tillgängligheten ökar. Om en initial seeder endast hinner ladda upp 50 % av en torrent innan avbrott så kommer svärmen stanna när dessa 50 % 18

20 fördelats mellan alla leechers, svärmen kommer endast kunna få fullständiga kopior om någon seeder återupptar uppladdningen. (Andrade, o.a. 2005) Det finns tre huvudsakliga lägen då en peer blir en seeder. En peer skapar en torrent och delar med sig av denna till svärmen. Denna användare är då den enda användaren med fullständig kopia av torrenten och är således den enda seedern i svärmen. En peer ansluter till en svärm men har redan en fullständig kopia av torrenten. Alla filer som ingår i torrenten kommer då att verifieras på peer:ens dator. Om alla filer är giltiga så tar peer:en rollen som seeder. Det vanligaste sättet för en peer att ta rollen som seeder är när peer:en ansluter till en svärm och börjar ladda ner en torrent. När en fullständig kopia av torrenten är nedladdad så fortsätter peer:en att dela med sig av torrenten till svärmen. För att sammanfatta dessa punkter blir en peer seeder när denne har autentiserat alla delar av en torrent och de alla är godkända. (Cohen, The BitTorrent Protocol Specification 2009) Leecher En leecher är en peer som har en ofullständig kopia av torrenten. Leechern laddar ner kopian från svärmen genom att ladda ner en torrent-fil så att klienten får kontakt med trackern. En peer fortsätter vara leecher under hela tiden denne endast har en ofullständig kopia av torrenten. När en fullständig kopia av torrenten är nedladdad blir leechern en seeder. Så fort leechern har laddat ner någon del av torrenten kan denna del laddas upp från leechern till andra i svärmen. (Levin, o.a. 2008) Precis som seedern är det bra för en leecher att ha så hög bandbredd som möjligt. Då rättvisesystemet i BitTorrent gör att en peer som inte laddar upp bra också får ladda ner mindre bitar gör en dålig bandbredd att nedladdningen tar längre tid än en för en peer med hög bandbredd. Dessutom tjänar svärmen på att alla peers har en så hög bandbredd som möjligt då detta medför att hastigheter och därmed tillgänglighet ökar. (Erman 2005) En peer är en leecher i följande fall: En peer laddar ner en torrent-fil med trackerinformation. Denna peer har ingen data ur torrenten i förväg och börjar därför ladda ner den från 0 %. En peer laddar ner en torrent-fil med trackerinformation. Denna peer har 50 % av datan i torrenten sedan innan. Klienten verifierar datan på användarens hårddisk och den data som 19

21 är autentisk behöver inte laddas ner igen. Om all data sedan innan är autentisk behöver peer:en bara ladda ner resterande 50 %. En peer laddar ner en torrent-fil med trackerinformation. Denna peer tror sig ha fullständig kopia av datan i torrenten men när klienten verifierar datan visar det sig att 10 % inte är autentisk. Peer:en blir då en leecher och behöver ladda ner de 10 % som var icke-autentiska. (Cohen, The BitTorrent Protocol Specification 2009) 3.5 Trackern En tracker är mjukvara på en server som håller reda på peers och statistik om dem. Statistiken som samlas är grundläggande såsom vad en peer är aktiv i för torrents, hur mycket en peer har laddat ner och hur mycket en peer har laddat upp. Klienter och trackern kommunicerar med varandra genom HTTP. Trackern behövs för att peers ska kunna hitta varandra vid centraliserad koordinering men om trackern skulle få ett avbrott efter att en peer har hittat en annan så kan dessa fortfarande kommunicera med varandra. Trackern erhåller endast en lista med alla peers som är anslutna till en torrent. Det är sedan peers i svärmen som är ansvariga för att trafiken ska fungera. (Erman 2005) Decentraliserad tracker Med decentraliserad tracker menas att istället för att peers använder en central tracker för att komma i kontakt med andra peers sköts kontakten decentraliserat genom användning av DHT, Distribuerad Hash Tabell. En DHT är en tabell uppbyggd av nyckel-värde-par. DHT innehåller noder och adressen till dem. Varje nod har en globalt unik identifierare vilket gör att de kan hittas av andra noder. På detta sätt blir varje peer en tracker och helheten i svärmen utgör en distribuerad tracker utan central punkt. (Loewenstern 2008) 3.6 Klient En klient är den programvara som används för att ladda ner filer med BitTorrent. Klienten håller reda på data som laddas ner, var den tar vägen och om den är autentisk. Det är klienten som sköter kommunikationen mellan trackern och andra peers. (Erman 2005) För att ladda ner data med BitTorrent behöver användaren installera en klient och ladda ner en torrent-fil. Klienten läser informationen i torrent-filen och börjar kommunicera med trackern. Trackern, som har en lista med alla peers som delar samma torrent, möjliggör sedan kommunikation mellan peers. (Erman 2005) 20

22 3.6.1 Torrent-filen En torrent-fil är en fil med information som klienten läser för att få det som krävs för att kunna ansluta sig till en svärm. Den information som står i torrent-filen är bland annat antal delar inklusive verifikations-hashar och adress med port till trackern. Det är torrent-filen som en användare måste hämta, förslagsvis från webbserver, för att kunna ladda ner någonting med BitTorrent. (Legout, o.a. 2007) 3.7 Implementerade kommersiella modeller Modeller där P2P används för att distribuera produkter existerar. Det finns de som använder BitTorrent och de som använder andra typer av P2P. Några exempel på vilka dessa är och hur de fungerar beskrivs nedan Blizzard Entertainment Blizzard är ett företag som utvecklar spel och har stort fokus på multiplayerspel, multiplayer syftar på att spelare kan spela med varandra över Internet. De har utvecklat spel som World of Warcraft och Starcraft vilka båda har flera miljoner aktiva spelare. Blizzard distribuerar deras spel både genom fysiska butiker och digitalt framförallt genom deras egna webbaserade butik. (Blizzard Entertainment 2011) När en kund köper ett spel via Blizzards digitala butik laddar denne ner en klient som kallas Blizzard Downloader och som i sin tur sköter nerladdningen av själva spelet. Blizzard Downloader används även för att distribuera trailerfilmer och uppdateringar till spelen. För att möta den stora efterfrågan på dessa, med mängd data mätt, stora spel, uppdateringar och filmer använder Blizzard BitTorrent i deras nerladdningsklient. Det går dock att stänga av BitTorrentfunktionen i klienten. Klienten fungerar så att när en kund ska ladda ner produkt kontaktas en tracker och en av Blizzards egna filservrar börjar genast skicka bitar av produkten till klienten. Klienten får sedan kontakt med andra peers som samtidigt håller på att ladda ner produkten. Under hela tiden data laddas ner så skickas bitar av produkten till andra peers precis som en vanlig BitTorrent-svärm fungerar. När produkten är färdignerladdad stängs klienten av vilket innebär att kunden inte fortsätter som seeder. (Blizzard Entertainment 2011) Spotify Spotify är ett företag som utvecklar och tillhandahåller en digital musikspelare. De har ett stort bibliotek med över 13 miljoner låtar på Internet som musikspelaren kan strömma och spela upp. Spotify har över 1 miljon betalande kunder och ännu fler kunder som använder deras reklamfinansierade tjänst (Ek 2011). Spotify erbjuder olika typer av tjänster: en reklamfinansierad 21

23 tjänst som kunden inte betalar för och två tjänster som kostar 49kr/månaden eller 99kr/månaden för kunden som då slipper reklam (Spotify Ltd. 2011b). (Spotify Ltd. 2011a) Spotify använder en variant av P2P för att distribuera musiken till kunderna. De använder P2P för att minska kostnader som uppstår med hårdvara och bandbredd samt för att kunden ska få en bättre nerladdningsupplevelse utan väntan. När en kund använder Spotify:s klient och klickar på att spela en låt skickas en förfrågan till Spotify:s servrar om att ladda ner första delen av låten. Under tiden den nerladdningen sker så letar klienten efter andra peers, alltså andra klienter, som har återstående delar av låten. Om det skulle visa sig att hastigheten från andra peers inte duger så börjar klienten ladda ner från Spotify:s servrar och vice versa. (Kreitz 2009) Skype Skype är ett program för att kommunicera med varandra över Internet. Genom Skype kan man ringa både med live-video och utan. Det går dessutom att ringa från dator till vanliga telefoner och mobiltelefoner från Skype. Skype utgår från ett gratiskonto där användare kan ringa till andra skypeanvändare utan kostnad. Om sedan samtal ska göras till vanliga telefoner eller mobiltelefoner kan användare betala antingen per minut eller månadsvis. (Skype Limited 2011) Skype använder ett P2P-nätverk för att klienter ska kunna kommunicera med varandra. Genom att använda P2P överkommer Skype flera problem. Ett problem som uppstår vid internet-baserade kommunikationsapplikationer är att det behövs en instans som håller reda på användarna. Ofta är denna instans centraliserad vilket kostar mycket när användarskaran ökar. Genom att decentralisera denna instans och använda P2P minskar kostnaden markant. I Skype:s nätverk finns det flera supernoder, noder som bygger en stomme i nätverket, vilka kommunicerar med varandra så att alla noder i nätverket känner till var alla andra noder finns. När ett samtal genomförs med Skype håller klienten hela tiden reda på hur data ska skickas för att snabbaste vägen ska tas. Om ett problem uppstår vid en nod på vägen upptäcker klienten detta och dirigerar om trafiken till en bättre nod. (Skype Limited 2011) 22

24 4 Empiri Denna den behandlar hur svaren fördelades på enkäten samt presentation av nuvarande implementationer av BitTorrent i kommersiella system. 4.1 Enkät Webbenkäten gjordes med hjälp av Googles verktyg Spreadsheets (spreadsheets.google.com). Utdelningen av enkäten skedde på Facebook ( där en fråga om personer som använt BitTorrent kunde tänka sig att svara på en kort enkät ställdes på författarens vägg. Under de två dagar som enkäten fanns tillgänglig deltog 34 respondenter på den. I denna del av uppsatsen presenteras svaren. Fullständiga enkäten finns som bilaga. Fråga 1. När du laddar ner en digital produkt gratis, hur mycket brukar du då ladda upp? 40% Uppladdningskvot 30% 20% 10% 35% 24% 18% 24% Procent (%) 0% < < Figur 5. Fördelning av den normala uppladdningskvoten för respondenterna På fråga 1 finns svarsalternativen illustrerade i Figur 5. Fördelning av den normala uppladdningskvoten för respondenterna vilka kan delas upp i två kategorier, de som laddar upp mindre än vad de laddar ner och de som laddar upp mer än vad de laddar ner. 23

25 Uppladdningskvot 41% 59% <1.0 >1.01 Figur 6. Uppladdningskvoterna kategoriserade med värdet mindre än 1.0 och mer än 1.01 En kvot på 1.0 är teoretiskt optimalt om alla peers håller sig till det. Det som händer när någon i svärmen laddar upp mer än 1.0 är att det blir omöjligt att alla skulle kunna ladda upp till en kvot 1.0. Ett mer rimligt fall är att se på fördelningen av dem som laddar upp till en kvot över I jämförelse mot tidigare problem så är det givetvis möjligt att övertrassera 0.5 utan att det blir omöjligt att alla i svärmen ska kunna ladda upp till 0.5. Uppladdningskvot 35% > % <0.5 Figur 7. Fördelning av respondenterna som hade kvot över respektive under

26 Fråga 2. Om du som kund har betalat för en digital produkt, skulle du då bistå med din bandbredd för att hjälpa företaget att distribuera denna produkt? Bidra med bandbredd exkl. kompensation 53% 47% Ja Nej Figur 8. Fördelning av respondenter villiga att bidra med bandbredd utan att få kompensation I Figur 8 visas svaren på fråga 2. Fördelningen mellan hur stor del av respondenterna som var villiga att dela med sig av bandbredd utan kompensation. Fråga 3. Om du betalat för en digital produkt, skulle du om du fick någon kompensation hjälpa företaget att distribuera produkten? Bidra med bandbredd inkl. kompensation 3% Ja 97% Nej Figur 9. Fördelning av respondenter villiga att bidra med bandbredd med kompensation 25

27 I Figur 9 visas svaren på fråga 3. Fördelningen mellan hur stor del av respondenterna som var villiga att dela med sig av sin bandbredd med kompensation. Genom att kombinera Figur 6. Uppladdningskvoterna kategoriserade med värdet mindre än 1.0 och mer än 1.01 och Figur 8 till Figur 10 går det att se hur stor andel av respondenterna med normal kvot under 1.0 som var villiga att bidra med sin bandbredd utan kompensation. Det går likväl att se hur många respondenter med normal kvot över 1.01 som var villiga att bidra med sin bandbredd. 80% 60% 40% 20% 0% Fördelning av ställningstagande om distribution exkl. kompensation gentemot kvot över eller under % 60% 57% 43% Kvot <1.0 Kvot >1.01 Ja Nej Figur 10. Fördelning av hur respondenter är villiga att dela med sig av sin bandbredd om de i normala fall har en kvot på över eller under % 60% 40% 20% 0% Fördelning av ställningstagande om distribution exkl. kompensation gentemot kvot över eller under % 58% 50% 50% Kvot <0.5 Kvot >0.51 Ja Nej Figur 11. Fördelning av hur respondenter är villiga att dela med sig av sin bandbredd om de i normala fall har en kvot på över eller under

28 I Figur 11 presenteras en kombination mellan Figur 7 och Figur 8. Det går alltså att se hur stor del av respondenterna som var villiga att dela med sig av bandbredd utan kompensation grupperade i grupperna kvot över och under 0.5. Fråga 4. Vilken typ av kompensation skulle motivera dig mest för att hjälpa till med distributionen? 60% 50% 40% 30% 20% 10% 0% 56% Billigare produkter Mest motiverande kompensation 26% Rabatt på andra produkter från samma företag 15% 3% Snabbare nedladdning Tidigare tillgång till nya produkter Procent (%) Figur 12. Fördelning av vilken kompensation respondenterna kände sig mest motiverade av Figur 12 visar svarsalternativen på fråga 4 och de kan även delas in i två kategorier. Den ena kompensationskategorin innebär att respondenten vill bli kompenserad ekonomiskt genom rabatt eller billigare produkter. Den andra kompensationskategorin innebär att respondenten vill ha kompensation i form av mervärde genom snabbare nerladdning eller tidigare tillgång till nya produkter. Kategoriserade kompensationsalternativ 18% 82% Ekonomiskt värde Mervärde Figur 13. Kompensationsalternativen kategoriserade till ekonomiskt värde och mervärde. 27

29 Genom att jämföra vilken kompensation som var mest motiverande respektive de som hade kvot över eller under 0.5 samt över eller under 1.0 sammanställs Figur % 60% 50% 40% 30% 20% 10% 0% Fördelning av kompensationer för kvotgrupper 58% 25% 17% 0% 55% 27% 50% 30% 64% 21% 14% 15% 14% 5% 5% <0.5 >0.51 <1.0 >1.01 0% Billigare produkter Rabatt på andra produtkter Snabbare nedladdning Tidigare tillgång till nya produkter Figur 14. Fördelning av kompensation för kvotgrupperna över eller under 0.5 samt över eller under 1.0 Det går att presentera Figur 14 med kategoriseringen i Figur 13 för att tydliggöra skillnader mellan de olika kvotgrupperna och vilka kompensationskategorier de har valt. 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Fördelning av kompesnationskategorier för kvotgrupper 83% 82% 80% 17% 18% 20% 86% <0.5 >0.51 <1.0 > % Ekonomiskt värde Mervärde Figur 15. Fördelning av kompensationskategorier för kvotgrupperna över eller under 0.5 samt över eller under

30 5 Analys I detta avsnitt analyseras svaren på enkäten och slutsatser konstateras utifrån uppsatsens teori och frågeställning. 5.1 Analys av enkätsvar Urvalsmetoden för enkäten fungerade bra. Respondenter som svarade var Internetanvändare med erfarenhet av BitTorrent. Då inga krav förutom erfarenhet av BitTorrent ställdes på respondenterna så bör en sund variation ha svarat. Innan enkäten påbörjades fanns en introduktionstext som innehöll en kort förklaring av BitTorrent och enkätens grund. På varje fråga som oklarhet skulle kunna infinna sig fanns ett förtydligande. Dessutom testades enkäten innan den gavs ut vilket resulterade i en revidering. Eftersom dessa steg är vidtagna bör svaren i enkäten vara varierade utan styrning Kvotfördelning Den första frågan som respondenterna svarade på var vilken kvot de vanligtvis hade vid nerladdning. De olika svarsalternativen fördelades från att ladda upp under hälften så mycket som laddas ner till att ladda upp 50 % mer än vad som laddas ner. Att vanligtvis ladda upp mindre än hälften av vad man laddar ner tyder på att det inte finns något som motiverar att ladda upp. Gruppen med respondenter som svarade att de vanligtvis hade en kvot på <0.5 var den största gruppen av alla kvotgrupper i undersökningen, 35 % av respondenterna tillhörde denna grupp. De respondenter som hade en kvot på mindre än 1.0 och alltså laddar ner mer än de laddar upp var den största gruppen i undersökningen med 59 %, vilket visas i Figur 6. Att kvotgrupperna är fördelade på detta vis vittnar om att incitament saknas och bevisar att uppsatsens frågeställning är gällande Bidragsfördelning På frågan om respondenter var villiga att dela med sig av sin bandbredd utan att få kompensation från företaget de laddar ner sin köpta produkt ifrån var det 47 % som var beredda att göra detta. Diagram på detta går att se i Figur 8. Detta kan anses som en ganska hög siffra då användaren både betalar för produkten och för att få den levererad. Delas svaren upp svaren enligt Figur 10 blir det tydligare att de respondenter som vanligtvis har en kvot under 1.0 också oftare säger nej till att bidra med bandbredd. Av de med kvot under 1.0 hade 40 % svarat att de ville bidra med bandbredd för en betalad produkt och leveransen. En ganska uppseendeväckande siffra uppstår dock när man kollar i Figur 11 då det visar sig att 42 % av dessa faktiskt kan tänka sig att bidra med bandbredd, alltså högre siffra än om man räknar med kvotgruppen Då antalet respondenter är 34 och procenttalen inte skiljer sig mycket kan man dock ta siffrorna med en nypa salt då ett högre antal respondenter 29

Hur BitTorrent fungerar

Hur BitTorrent fungerar Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att

Läs mer

Internets historia i Sverige

Internets historia i Sverige Internets historia i Sverige 1962 Det första modemet för telefonlinjer blev tillgängligt med en hastighet av 300 bit/s. 1978 Det första svenska elektroniska forumet började av Stockholms Datamaskincentral.

Läs mer

Li#eratur och empiriska studier kap 12, Rienecker & Jørgensson kap 8-9, 11-12, Robson STEFAN HRASTINSKI STEFANHR@KTH.SE

Li#eratur och empiriska studier kap 12, Rienecker & Jørgensson kap 8-9, 11-12, Robson STEFAN HRASTINSKI STEFANHR@KTH.SE Li#eratur och empiriska studier kap 12, Rienecker & Jørgensson kap 8-9, 11-12, Robson STEFAN HRASTINSKI STEFANHR@KTH.SE Innehåll Vad är en bra uppsats? Söka, använda och refera till litteratur Insamling

Läs mer

Anvisningar till rapporter i psykologi på B-nivå

Anvisningar till rapporter i psykologi på B-nivå Anvisningar till rapporter i psykologi på B-nivå En rapport i psykologi är det enklaste formatet för att rapportera en vetenskaplig undersökning inom psykologins forskningsfält. Något som kännetecknar

Läs mer

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan

Läs mer

The Pirate Bay-rättegången, dag 6 Fritt nedtecknat

The Pirate Bay-rättegången, dag 6 Fritt nedtecknat The Pirate Bay-rättegången, dag 6 Fritt nedtecknat PB Pirate Bay TBP The Pirate Bay M Vittne, Jurist vid IFPI, Magnus Mårtensson Å Åklagare, med inriktning på IT-relaterade brott, Håkan Roswall t0 + 00:15:35

Läs mer

Bittorrent: Rapport av projektarbetet i kursen Datakommunikation och Distribuerade System

Bittorrent: Rapport av projektarbetet i kursen Datakommunikation och Distribuerade System Bittorrent: Rapport av projektarbetet i kursen Datakommunikation och Distribuerade System Magnus Gunnarsson, D-linjen 1. Inledning Bittorrent protokollet skapades utifrån behovet att på ett snabbt sätt

Läs mer

EDA 390 - Datakommunikation och Distribuerade System. Peer-To-Peer system

EDA 390 - Datakommunikation och Distribuerade System. Peer-To-Peer system EDA 390 - Datakommunikation och Distribuerade System Peer-To-Peer system Andreas Bernet 810929-0018 beran@etek.chalmers.se Sektion: Elektroteknik Johan Zhang 820401-1830 zhaj@etek.chalmers.se Sektion:

Läs mer

Kursintroduktion. B-uppsats i hållbar utveckling vårterminen 2017

Kursintroduktion. B-uppsats i hållbar utveckling vårterminen 2017 Kursintroduktion B-uppsats i hållbar utveckling vårterminen 2017 People build up a thick layer of fact but cannot apply it to the real world. They forget that science is about huge, burning questions crying

Läs mer

Business research methods, Bryman & Bell 2007

Business research methods, Bryman & Bell 2007 Business research methods, Bryman & Bell 2007 Introduktion Kapitlet behandlar analys av kvalitativ data och analysen beskrivs som komplex då kvalitativ data ofta består av en stor mängd ostrukturerad data

Läs mer

BitTorrent. TDTS09 Datornät och internetprotokol Nicklas Schultz och Tim Bjärengren Linköpings universitet Linköping

BitTorrent. TDTS09 Datornät och internetprotokol Nicklas Schultz och Tim Bjärengren Linköpings universitet Linköping BitTorrent TDTS09 Datornät och internetprotokol Nicklas Schultz och Tim Bjärengren Linköpings universitet Linköping 2011-02-22 Sammanfattning I den här rapporten studeras protokollet BitTorrent, ett peer-to-peer-protokoll

Läs mer

Mekanismer för mediadistribution

Mekanismer för mediadistribution Mekanismer för mediadistribution Slutrapport David Erman, Revision: 1121 1 Inledning Detta dokument beskriver kort resultaten för projektet Mekanismer för mediadistribution, som finansierats

Läs mer

Filöverföring i Windowsmiljö

Filöverföring i Windowsmiljö Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Filöverföring i Windowsmiljö Erik Ljungqvist, Viktor Hjertman 10 januari 2014 Sammanfattning I detta projekt undersöks skillnaden i

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA)

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA) TDDD80 Mobila och sociala applikationer Introduktion HTTP,SaaS Anders Fröberg Institutionen för Datavetenskap (IDA) Internet Internet är världens största datornätverk och ett system för enkel och effektiv

Läs mer

Ökat personligt engagemang En studie om coachande förhållningssätt

Ökat personligt engagemang En studie om coachande förhållningssätt Lärarutbildningen Fakulteten för lärande och samhälle Individ och samhälle Uppsats 7,5 högskolepoäng Ökat personligt engagemang En studie om coachande förhållningssätt Increased personal involvement A

Läs mer

Bakgrund. Frågeställning

Bakgrund. Frågeställning Bakgrund Svenska kyrkan har under en längre tid förlorat fler och fler av sina medlemmar. Bara under förra året så gick 54 483 personer ur Svenska kyrkan. Samtidigt som antalet som aktivt väljer att gå

Läs mer

Statistik från webbplatser

Statistik från webbplatser Statistik från webbplatser problem och möjligheter Ulf Kronman Föredragets huvuddelar Frågorna och motfrågorna Vilka frågor ställer chefen, BIBSAM och ISO? Varför ställer webmastern krångliga motfrågor?

Läs mer

Titel Mall för Examensarbeten (Arial 28/30 point size, bold)

Titel Mall för Examensarbeten (Arial 28/30 point size, bold) Titel Mall för Examensarbeten (Arial 28/30 point size, bold) SUBTITLE - Arial 16 / 19 pt FÖRFATTARE FÖRNAMN OCH EFTERNAMN - Arial 16 / 19 pt KTH ROYAL INSTITUTE OF TECHNOLOGY ELEKTROTEKNIK OCH DATAVETENSKAP

Läs mer

Forskningsprocessen. Forskningsprocessen. Forskningsprocessen. Forskningsprocessen Falun feb 2018 Karin Lisspers Anneli Strömsöe

Forskningsprocessen. Forskningsprocessen. Forskningsprocessen. Forskningsprocessen Falun feb 2018 Karin Lisspers Anneli Strömsöe Kurs i vetenskapligt syn- och förhållningssätt för ST-läkare Lite teori Mycket diskussion Lite exempel Bra att läsa 1 I ett vetenskapligt arbete förekommer vissa formaliserade ramar och krav för arbetet

Läs mer

Kunskapsprojektering

Kunskapsprojektering Kunskapsprojektering Syftet är att planlägga: forskningsprojekt licentiat- och doktorsavhandlingar uppsatser och examensarbeten olika undersökningar, utredningar eller utvecklingsarbeten i icke-akademisk

Läs mer

Webbservrar, severskript & webbproduktion

Webbservrar, severskript & webbproduktion Webbprogrammering Webbservrar, severskript & webbproduktion 1 Vad är en webbserver En webbserver är en tjänst som lyssnar på port 80. Den hanterar tillgång till filer och kataloger genom att kommunicera

Läs mer

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit. TNT ExpressShipper installation. Om ni redan har en ExpressShipper installation på företaget behöver ni först ta reda på vilken version som är installerad och sökvägen till databasen. Versionen ser ni

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

Decentraliserad administration av gästkonton vid Karlstads universitet

Decentraliserad administration av gästkonton vid Karlstads universitet Datavetenskap Opponent(er): Markus Fors Christian Grahn Respondent(er): Christian Ekström Per Rydberg Decentraliserad administration av gästkonton vid Karlstads universitet Oppositionsrapport, C/D-nivå

Läs mer

Forskningsprocessen. Forskningsprocessen. Forskningsprocessen. Forskningsprocessen Falun feb 2017 Björn Ställberg

Forskningsprocessen. Forskningsprocessen. Forskningsprocessen. Forskningsprocessen Falun feb 2017 Björn Ställberg Forskningsprocessen Kurs i vetenskapligt syn- och förhållningssätt för ST-läkare Forskningsprocessen Lite teori Mycket diskussion Lite exempel Forskningsprocessen Bra att läsa 1 Forskningsprocessen I det

Läs mer

Statistiska undersökningar - ett litet dokument

Statistiska undersökningar - ett litet dokument Statistiska undersökningar - ett litet dokument Olle the Greatest Donnergymnasiet, Sverige 28 december 2003 Innehåll 1 Olika moment 2 1.1 Förundersökning........................... 2 1.2 Datainsamling............................

Läs mer

HSB Malmö Hitta i Momentum. En snabbguide

HSB Malmö Hitta i Momentum. En snabbguide HSB Malmö 2016-05-19 Hitta i Momentum En snabbguide Innehållsförteckning 1.0 Så hittar du Momentum 1.1 Inloggning 2.0 Översikt eller mätaravläsningar 3.0 Översikt 3.1 fastighetslista 3.2 Fliken översikt

Läs mer

KUNDREGISTER Sid 2(7) Teknisk specifikation

KUNDREGISTER Sid 2(7) Teknisk specifikation KUNDREGISTER Sid 1(7) Kundregister Innehållsförteckning 1 Allmänt...2 1.1 Inledning...2 1.2 Disposition...2 1.3 Ordlista...2 1.4 Referenser...2 2 Systemöversikt...3 3 Systemlösning...4 3.1 Kundregisterfiler...4

Läs mer

Kvalitativ metodik. Varför. Vad är det? Vad är det? Varför och när använda? Hur gör man? För- och nackdelar?

Kvalitativ metodik. Varför. Vad är det? Vad är det? Varför och när använda? Hur gör man? För- och nackdelar? Kvalitativ metodik Vad är det? Varför och när använda? Hur gör man? För- och nackdelar? Mats Foldevi 2009 Varför Komplement ej konkurrent Överbrygga klyftan mellan vetenskaplig upptäckt och realiserande

Läs mer

Föreläsning 6: Analys och tolkning från insamling till insikt

Föreläsning 6: Analys och tolkning från insamling till insikt Föreläsning 6: Analys och tolkning från insamling till insikt FSR: 1, 5, 6, 7 Rogers et al. Kapitel 8 Översikt Kvalitativ och kvantitativ analys Enkel kvantitativ analys Enkel kvalitativ analys Presentera

Läs mer

2.Starta GPSTrack genom att klicka på GPSTrack-programvarans genväg 1.

2.Starta GPSTrack genom att klicka på GPSTrack-programvarans genväg 1. Användarmanual för GPSTrack-programvara Ladda ned GPS-loggerdata från GPS-locatorn.Anslut GPS-locatorn till datorn med USB-kabeln.. Obs! : Använd USB-kabeln som medföljer GPS-locatorn. Om du använder en

Läs mer

Denna genomgång behandlar följande:

Denna genomgång behandlar följande: itlararen.se Denna genomgång behandlar följande: Olika typer av nätverk Översikt av nätverkskomponenter Många viktiga begrepp gällande nätverk och datorkommunikation Ett nätverk består av enheter som kan

Läs mer

Kursens syfte. En introduktion till uppsatsskrivande och forskningsmetodik. Metodkurs. Egen uppsats. Seminariebehandling

Kursens syfte. En introduktion till uppsatsskrivande och forskningsmetodik. Metodkurs. Egen uppsats. Seminariebehandling Kursens syfte En introduktion till uppsatsskrivande och forskningsmetodik Metodkurs kurslitteratur, granska tidigare uppsatser Egen uppsats samla in, bearbeta och analysera litteratur och eget empiriskt

Läs mer

Litteraturstudie. Utarbetat av Johan Korhonen, Kajsa Lindström, Tanja Östman och Anna Widlund

Litteraturstudie. Utarbetat av Johan Korhonen, Kajsa Lindström, Tanja Östman och Anna Widlund Litteraturstudie Utarbetat av Johan Korhonen, Kajsa Lindström, Tanja Östman och Anna Widlund Vad är en litteraturstudie? Till skillnad från empiriska studier söker man i litteraturstudier svar på syftet

Läs mer

Högskolebiblioteket vid Mälardalens högskola

Högskolebiblioteket vid Mälardalens högskola Högskolebiblioteket vid Mälardalens högskola Biblioteksenkät 2010 1 Innehåll Inledning... 3 Metod... 3 Frågorna... 3 Redovisningen... 3 Svaren... 4 Antal svar... 4 Fördelning mellan orterna... 5 Könstillhörighet...

Läs mer

Kvalitativa metoder II

Kvalitativa metoder II Kvalitativa metoder II Tillförlitlighet, trovärdighet, generalisering och etik Gunilla Eklund Rum F 625, e-mail: geklund@abo.fi/tel. 3247354 http://www.vasa.abo.fi/users/geklund Disposition för ett vetenskapligt

Läs mer

Om integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö,

Om integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö, Om integritet och sekretess på nätet Stefan Ternvald, SeniorNet Lidingö, 2017-10-09 Påståenden kopplade till integritet: Rätten till Internet är en mänsklig rättighet. Jag har inga hemligheter. Jag har

Läs mer

Second handbook of research on mathematics teaching and learning (NCTM)

Second handbook of research on mathematics teaching and learning (NCTM) Second handbook of research on mathematics teaching and learning (NCTM) The effects of classroom mathematics teaching on students learning. (Hiebert & Grouws, 2007) Inledande observationer Undervisningens

Läs mer

Statistikens grunder. Mattias Nilsson Benfatto, Ph.D

Statistikens grunder. Mattias Nilsson Benfatto, Ph.D Statistikens grunder Mattias Nilsson Benfatto, Ph.D Vad är statistik? Statistik är en gren inom tillämpad matematik som sysslar med insamling, utvärdering, analys och presentation av data eller information.

Läs mer

Visualisering av samverkan

Visualisering av samverkan Visualisering av samverkan 18 december 2017 En viktig aspekt i samverkan är att inte bara ha koll på vilka andra aktörer du själv samverkar med, utan även veta om vilka aktörer du inte samverkar med, men

Läs mer

för att komma fram till resultat och slutsatser

för att komma fram till resultat och slutsatser för att komma fram till resultat och slutsatser Bearbetning & kvalitetssäkring 6:1 E. Bearbetning av materialet Analys och tolkning inleds med sortering och kodning av materialet 1) Kvalitativ hermeneutisk

Läs mer

PEER TO PEER STREAMING

PEER TO PEER STREAMING PEER TO PEER STREAMING Eric Lundmark och Charlotte Tamm Linköpings universitet Linköping 23/2-11 Sammanfattning Att sända musik och video över internet kräver mycket bandbredd. För att effektivisera strömningstekniken

Läs mer

Utbildningsplan. Systemvetenskapliga programmet. 180 högskolepoäng. System Science Program. 180 Higher Education Credits *)

Utbildningsplan. Systemvetenskapliga programmet. 180 högskolepoäng. System Science Program. 180 Higher Education Credits *) Utbildningsplan Systemvetenskapliga programmet 180 högskolepoäng System Science Program 180 Higher Education Credits *) Fastställd i Utbildnings- och Forskningsnämnden 2012-11-14 Gäller fr.o.m. 2013-07-01

Läs mer

Nadia Bednarek 2013-03-06 Politices Kandidat programmet 19920118-9280 LIU. Metod PM

Nadia Bednarek 2013-03-06 Politices Kandidat programmet 19920118-9280 LIU. Metod PM Metod PM Problem Om man tittar historiskt sätt så kan man se att Socialdemokraterna varit väldigt stora i Sverige under 1900 talet. På senare år har partiet fått minskade antal röster och det Moderata

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Att designa en vetenskaplig studie

Att designa en vetenskaplig studie Att designa en vetenskaplig studie B-uppsats i hållbar utveckling Jakob Grandin våren 2015 @ CEMUS www.cemusstudent.se Vetenskap (lågtyska wetenskap, egentligen kännedom, kunskap ), organiserad kunskap;

Läs mer

Utveckling av ett grafiskt användargränssnitt

Utveckling av ett grafiskt användargränssnitt Datavetenskap Opponenter: Daniel Melani och Therese Axelsson Respondenter: Christoffer Karlsson och Jonas Östlund Utveckling av ett grafiskt användargränssnitt Oppositionsrapport, C-nivå 2010-06-08 1 Sammanfattat

Läs mer

Olika typer av variabler och skalor. 1. Nominalskala 2. Ordinalskala 3. Intervallskala 4. Kvotskala. Intervallskala. Nominalskala.

Olika typer av variabler och skalor. 1. Nominalskala 2. Ordinalskala 3. Intervallskala 4. Kvotskala. Intervallskala. Nominalskala. Olika typer av variabler och skalor Kvalitativ variabel -variabeln antar inte numeriska värden utan bara olika kategorier. vis olika bilmärken, eller man, kvinna. Kvantitativ variabel Antar numeriska värden

Läs mer

WEBBPLATSENS TILLGÄNGLIGHET

WEBBPLATSENS TILLGÄNGLIGHET Friskrivningsklausul: WEBBPLATSENS TILLGÄNGLIGHET Under tiden som webbplatsen förbereds kan vissa tekniska problem uppstå som ligger utanför vår kontroll och vi kan därför inte garantera att du vid alla

Läs mer

Metoder för verifiering av användare i ELMS 1.1

Metoder för verifiering av användare i ELMS 1.1 Metoder för verifiering av användare i ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [KONFIDENTIELLT] INNEHÅLLSFÖRTECKNING ÖVERSIKT...1 VERIFIERINGSMETODER...2 IUV (Integrated User Verification)...2 Shibboleth

Läs mer

5 frågor som hjälper dig i valet av redundant lösning

5 frågor som hjälper dig i valet av redundant lösning GUIDE 5 frågor som hjälper dig i valet av redundant lösning När vår uppkoppling blir allt mer affärskritisk ökar också kraven på att den ska vara robust och säker. En butik som inte kan ta betalt och ett

Läs mer

Tentamen i datakommunikation EDA343/DIT420 Vt 2011

Tentamen i datakommunikation EDA343/DIT420 Vt 2011 1. Internet-modellen är liksom OSI-modellen baserad på att dela upp funktionerna för datakommunikation i ett antal lager layers. Datamängden efter bearbetningen av ett protokoll vid varje lager kallas

Läs mer

Survey and analysis of morningpapers

Survey and analysis of morningpapers Institutionen för Naturvetenskap, miljö och teknik Rapport 1,5 HP JMM Höstterminen 2014 Survey and analysis of morningpapers En enkätundersökning av medievanor på morgonen. Är papperstidningen på väg att

Läs mer

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att

Läs mer

Godkännande av kundapplikationer

Godkännande av kundapplikationer samhällsskydd och beredskap 1 (9) Godkännande av kundapplikationer MSB-50.2 samhällsskydd och beredskap 2 (9) Innehållsförteckning 1 Alla applikationer måste godkännas... 3 1.1 Hur går ansökan om godkännande

Läs mer

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost. Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så

Läs mer

Börja med att ladda ner appen Blacklens till din mobil. Finns både till iphone på Apple Store och till Android på Google Play.

Börja med att ladda ner appen Blacklens till din mobil. Finns både till iphone på Apple Store och till Android på Google Play. Sida 1 BLACKLENS APPEN Börja med att ladda ner appen Blacklens till din mobil. Finns både till iphone på Apple Store och till Android på Google Play. ANSLUTNING Det finns två sätt att ansluta kameran på:

Läs mer

Checklista för systematiska litteraturstudier 3

Checklista för systematiska litteraturstudier 3 Bilaga 1 Checklista för systematiska litteraturstudier 3 A. Syftet med studien? B. Litteraturval I vilka databaser har sökningen genomförts? Vilka sökord har använts? Har författaren gjort en heltäckande

Läs mer

IPv6 Beredskap på svenska storföretag och myndigheter. En rapport från.se

IPv6 Beredskap på svenska storföretag och myndigheter. En rapport från.se IPv6 Beredskap på svenska storföretag och myndigheter En rapport från.se Inledning.SE (Stiftelsen för Internetinfrastruktur) arbetar i enlighet med sin stiftelseurkund för en positiv utveckling av Internet

Läs mer

Manual. EZ-Visit. Artologik. Plug-in till EZbooking version 3.2. Artisan Global Software

Manual. EZ-Visit. Artologik. Plug-in till EZbooking version 3.2. Artisan Global Software Manual Artologik EZ-Visit Plug-in till EZbooking version 3.2 Manual Artologik EZbooking och EZ-Visit Till EZbooking, ditt webbaserade system för rums- och objektsbokning, kan du även ansluta olika typer

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Internet - ett gigantiskt köpcentrum

Internet - ett gigantiskt köpcentrum Pedagogiska institutionen MINISTUDIE I PEDAGOGIK Internet - ett gigantiskt köpcentrum Stockholms universitet Pedagogiska institutionen Pedagogisk forskning II Vårtermin 2007 Examinator: Lars Jalmert Christin

Läs mer

Examensarbete. Drifttekniker

Examensarbete. Drifttekniker Examensarbete Drifttekniker Kursinnehåll V 6 onsdag den 8 februari, kl. 9 00-12 00 Tidsplan Ämnesval Metoder Tekniker Lästeknik Arbetets skriftliga utformning grov disposition V 19 tisdag den 9 maj kl.

Läs mer

Kritisk reflektion av använd teori för införande av digitala teknologier, Tidsläckage Teorin.

Kritisk reflektion av använd teori för införande av digitala teknologier, Tidsläckage Teorin. Examensarbete Magisterprogrammet Digital Affärsutveckling, kurs uppgift 3 teori-reflektion. Kritisk reflektion av använd teori för införande av digitala teknologier, Tidsläckage Teorin. Författare: Magnus

Läs mer

X-jobbs katalog. Medius R&D November 2011

X-jobbs katalog. Medius R&D November 2011 X-jobbs katalog Medius R&D November 2011 Contents ERP och Workflow System... 2 ipad och workflow system... 3 Nya möjligheter med HTML5... 4 Nya alternativ för affärsregelmotorer... 5 Process Intelligence

Läs mer

WWW. Exempel på klientsidan. Överföring av en html-fil. Snyggare variant. Verkligt format. Meddelandeformat för begäran HTTP

WWW. Exempel på klientsidan. Överföring av en html-fil. Snyggare variant. Verkligt format. Meddelandeformat för begäran HTTP Exempel på klientsidan WWW Javascript-interpretator XML-interpretator HTML-interpretator Java-interpretator CSS-interpretator Använder TCP Kan återanvända uppkoppling Inga tillstånd hos servern OS API

Läs mer

Tekis-FB 7.1.0. Systemkrav

Tekis-FB 7.1.0. Systemkrav 7.1.0 Systemkrav Systemkrav 2015-09-17 MAAN 2 (2) Systemkrav 7.1.0 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.

Läs mer

Internets historia Tillämpningar

Internets historia Tillämpningar 1 Internets historia Redan i slutet på 1960-talet utvecklade amerikanska försvaret, det program som ligger till grund för Internet. Syftet var att skapa ett decentraliserat kommunikationssystem som skulle

Läs mer

Fastställa mål. Daniel Bosk. goals.tex :33:45Z danbos

Fastställa mål. Daniel Bosk. goals.tex :33:45Z danbos 1 Fastställa mål Daniel Bosk Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. goals.tex 1914 2014-08-26 13:33:45Z danbos 2 Litteratur Du ska inför denna övning

Läs mer

Uppgradering avavigilon Control Center 6

Uppgradering avavigilon Control Center 6 Uppgradering avavigilon Control Center 6 När du uppgraderar till programvaran ACC 6, måste din programvara och dina licenser uppgraderas. OBS: Du kan endast uppgradera ACC 5.x till ACC 6. Om du kör en

Läs mer

Vad beror benägenheten att återvinna på? Annett Persson

Vad beror benägenheten att återvinna på? Annett Persson Vad beror benägenheten att återvinna på? Annett Persson 12 mars 2011 Innehåll 1 Inledning 2 1.1 Bakgrund............................... 2 1.2 Syfte.................................. 2 1.3 Metod.................................

Läs mer

Analysen syftar till att ge en god gestalt. Kontinuerlig växling mellan delar och helhet.

Analysen syftar till att ge en god gestalt. Kontinuerlig växling mellan delar och helhet. Beteendevetenskaplig metod Kvalitativ analys Eva-Lotta Sallnäs Ph.D. CSC, Kungliga Tekniska Högskolan evalotta@csc.kth.se Kvalitativ databearbetning Analysen syftar till att ge en god gestalt. Kontinuerlig

Läs mer

Open Access guld och gröna skogar?

Open Access guld och gröna skogar? Open Access guld och gröna skogar? Y R S A. N E U M A N ( A ) A B O. F I Å B O A K A D E M I O P E N A C C E S S - F O R S K A R E ( W W W. P R O J E C T - A G O R A. O R G E U C I P 2 0 1 1-1 4 ) F L,

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

Data, hot eller möjlighet i din verksamhet. Diala Jomaa Högskolan Dalarna

Data, hot eller möjlighet i din verksamhet. Diala Jomaa Högskolan Dalarna Data, hot eller möjlighet i din verksamhet Diala Jomaa Högskolan Dalarna (BIG) Data Big data är en av de hetaste fraserna som används idag Big data erbjuder ett nytt perspektiv på realitet, och kommer

Läs mer

Självkörande bilar. Alvin Karlsson TE14A 9/3-2015

Självkörande bilar. Alvin Karlsson TE14A 9/3-2015 Självkörande bilar Alvin Karlsson TE14A 9/3-2015 Abstract This report is about driverless cars and if they would make the traffic safer in the future. Google is currently working on their driverless car

Läs mer

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på Sekretesspolicy längst ner på webbsidorna. Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är

Läs mer

Att designa en vetenskaplig studie

Att designa en vetenskaplig studie Att designa en vetenskaplig studie B-uppsats i hållbar utveckling Jakob Grandin våren 2016 @ CEMUS www.cemusstudent.se Vetenskap (lågtyska wetenskap, egentligen kännedom, kunskap ), organiserad kunskap;

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

IT för personligt arbete F2

IT för personligt arbete F2 IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet

Läs mer

Skärmbilden i Netscape Navigator

Skärmbilden i Netscape Navigator Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I

Läs mer

Arbeta med Selected Works en lathund

Arbeta med Selected Works en lathund Arbeta med Selected Works en lathund Att redigera din egen Selected Works-sida Ta fram din sida och logga in via My Account längts ner på sidan. Klicka på Edit My Site för att redigera sidan. Gå nu vidare

Läs mer

Ungas internetvanor och intressen 2015

Ungas internetvanor och intressen 2015 Ungas internetvanor och intressen 2015 Rapport av Anna Falkerud Ung i Kungsbacka har gjort en enkätundersökning där 184 ungdomar i åldrarna 13 20 år deltagit. Undersökningen handlade om ungas internetvanor

Läs mer

Enkätundersökning ekonomiskt bistånd

Enkätundersökning ekonomiskt bistånd Enkätundersökning ekonomiskt bistånd Stadsövergripande resultat 2014 stockholm.se 2 Enkätundersökning ekonomiskt bistånd 2014 Publikationsnummer: Dnr:dnr ISBN: Utgivningsdatum: Utgivare: Kontaktperson:

Läs mer

Handledare: Elisabet Banemark

Handledare: Elisabet Banemark Ett ITiS-arbete utfört av: Lydia Hallengren Brita Lavesson Nils-George Olsson Stefan Rydberg Magdalena Åkesson Handledare: Elisabet Banemark Innehållsförteckning Bakgrund -------------------------------------------------------------------------------------------3

Läs mer

1. Revisionsinformation

1. Revisionsinformation 7.4.2 Systemkrav Systemkrav 2018-12-06 2 (27) Systemkrav 7.4.2 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.

Läs mer

Rubrik Examensarbete under arbete

Rubrik Examensarbete under arbete Dokumenttyp Rubrik Examensarbete under arbete Författare: John SMITH Handledare: Dr. Foo BAR Examinator: Dr. Mark BROWN Termin: VT2014 Ämne: Någonvetenskap Kurskod: xdvxxe Sammanfattning Uppsatsen kan

Läs mer

HDMI, Displayport och USB. Utbildningsmaterial med fokus på certifieringar

HDMI, Displayport och USB. Utbildningsmaterial med fokus på certifieringar HDMI, Displayport och USB Utbildningsmaterial med fokus på certifieringar 1 HDMI 2 2 HDMI versioner HDMI versioner har olika specifikationer och stödjer olika funktioner. Alla nya specifikationer är bakåtkompatibla

Läs mer

Kvalitativa metoder I

Kvalitativa metoder I Kvalitativa metoder I PeD Gunilla Eklund Rum F 625, tel. 3247354 E-post: geklund@abo.fi http://www.vasa.abo.fi/users/geklund/default.htm Forskningsmetodik - kandidatnivå Forskningsmetodik I Informationssökning

Läs mer

Projektarbetet 100p L I T E O M I N T E R V J U E R L I T E O M S K R I V A N D E T A V A R B E T E T S A M T L I T E F O R M A L I A

Projektarbetet 100p L I T E O M I N T E R V J U E R L I T E O M S K R I V A N D E T A V A R B E T E T S A M T L I T E F O R M A L I A Projektarbetet 100p 1 L I T E O M I N T E R V J U E R L I T E O M S K R I V A N D E T A V A R B E T E T S A M T L I T E F O R M A L I A Metoder Intervju Power Point Innehåll En vetenskaplig rapport Struktur,

Läs mer

Vad söker annonsörer i sökordsmarknadsföring?

Vad söker annonsörer i sökordsmarknadsföring? Uppsala Universitet 2 januari 2009 Företagsekonomiska institutionen Företagsekonomi D Magisteruppsats Handledare: Konstantin Lampou Vad söker annonsörer i sökordsmarknadsföring? - en fallstudie om Google

Läs mer

HDMI, DisplayPort och USB. Utbildningsmaterial med fokus på certifieringar

HDMI, DisplayPort och USB. Utbildningsmaterial med fokus på certifieringar HDMI, DisplayPort och USB Utbildningsmaterial med fokus på certifieringar 1 HDMI 2 2 HDMI versioner HDMI versioner har olika specifikationer och stödjer olika funktioner. Alla nya specifikationer är bakåtkompatibla

Läs mer

Tips och råd om trådlöst

Tips och råd om trådlöst Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget

Läs mer

Statsvetenskapliga metoder, Statsvetenskap 2 Metoduppgift 4

Statsvetenskapliga metoder, Statsvetenskap 2 Metoduppgift 4 Problemformulering Högerpopulistiska partier får mer och mer inflytande och makt i Europa. I Sverige är det sverigedemokraterna som enligt opinionsundersökningar har fått ett ökat stöd bland folket. En

Läs mer

Teknikprogrammet Klass TE14A, Norrköping. Jacob Almrot. Självstyrda bilar. Datum: 2015-03-09

Teknikprogrammet Klass TE14A, Norrköping. Jacob Almrot. Självstyrda bilar. Datum: 2015-03-09 Teknikprogrammet Klass TE14A, Norrköping. Jacob Almrot Självstyrda bilar Datum: 2015-03-09 Abstract This report is about when you could buy a self-driving car and what they would look like. I also mention

Läs mer

Rutiner för opposition

Rutiner för opposition Rutiner för opposition Utdrag ur Rutiner för utförande av examensarbete vid Avdelningen för kvalitetsteknik och statistik, Luleå tekniska universitet Fjärde upplagan, gäller examensarbeten påbörjade efter

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

Varför ska man använda ett CMS? Vilka är fördelarna och är det alltid bra? Kattis Lodén 2010-03-18

Varför ska man använda ett CMS? Vilka är fördelarna och är det alltid bra? Kattis Lodén 2010-03-18 Varför ska man använda ett CMS? Vilka är fördelarna och är det alltid bra? Kattis Lodén 2010-03-18 Innehåll Inledning... 3 Fakta... 4 Innehåll... 4 Texthantering... 4 Granskning och versionshantering...

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer