BitTorrent i kommersiella system
|
|
- Viktoria Bengtsson
- för 6 år sedan
- Visningar:
Transkript
1 UPPSALA UNIVERSITET INSTITUTIONEN FÖR INFORMATIK OCH MEDIA BitTorrent i kommersiella system Identifiering av incitament och användarbeteenden Petter Norman Handledare: Lars-Åke Larzon Kurs: Examensarbete Nivå: C Termin: VT-11
2 Abstract Companies that sell digital products such as software and movies transfer large amounts of data to its customers. In order to send this amount of data using FTP or HTTP and still maintain a high speed transfer rate it is required that the company have a large number of servers and a huge bandwidth. Servers and bandwidth costs money which means they have great costs on the distribution of their products. In order to reduce distribution costs, P2P technology can be used and the most powerful technology to transmit popular files is called BitTorrent. BitTorrent requires users to share their bandwidth. Nowadays, BitTorrent is frequently used to transfer products that are free of charge; one example is the Linux distribution Ubuntu. In these BitTorrent systems different incentives exist to motivate the users to share their bandwidth. If a company uses BitTorrent to save money and put the distribution cost on their customers, does the customers motivation to share their bandwidth disappear? To give the reader a clear picture of the subject, literature on how BitTorrent works and its different concepts have been acquired and processed. In addition to literature, a survey has been carried out in which BitTorrent users were asked about their willingness to share their bandwidth and what motivates them most in a possible commercial BitTorrent system. The result of this study shows that a marked increase in the propensity to share bandwidth appears as additional incentives are implemented to a BitTorrent system. These incentives may be of financial or functional value. Economic incentives proved to be the most requested implementation. Keywords: BitTorrent, Peer-To-Peer, P2P, incentives, commercialization 1
3 Sammanfattning Företag som säljer digitala produkter så som mjukvara och film skickar stora mängder data till dess kunder. För att kunna överföra dessa mängder med FTP eller HTTP i hög hastighet till kunderna krävs det att företaget har ett stort antal servrar och enorm bandbredd. Servrar och bandbredd kostar pengar vilket betyder att företagen har stora kostnader på distribution av deras produkter. För att minska distributionskostnader kan P2P-teknik användas och den kraftfullaste tekniken för att överföra populära filer heter BitTorrent. BitTorrent kräver att användare delar med sig av sin bandbredd. I dag används BitTorrent ofta för att överföra produkter som är gratis, ett exempel är Linuxdistributionen Ubuntu. I dessa BitTorrentsystem motiveras användarna att bidra med sin bandbredd för att ge tillbaka någonting till gemenskapen. För att spara pengar kan företaget sprida ut kostnader för distribution till kunderna. Vad händer med kundens motivation att dela med sig av sin bandbredd i detta fall? Litteratur om hur BitTorrent fungerar och dess olika begrepp har samlats in och bearbetats. Utöver tidigare litteratur har en enkätundersökning genomförts där BitTorrent-användare tillfrågats om deras relation till att bidra med bandbredd och vad som motiverar dem mest i ett eventuellt kommersiellt BitTorrent-system. Resultatet av undersökningen visar att en tydlig ökning av benägenhet att dela med sig av bandbredd infinner sig då ytterligare incitament tillförs i BitTorrent-system. Dessa incitament kan vara ekonomiska eller funktionella värden. Ekonomiska incitament visade sig dock vara de mest efterfrågade. Nyckelord: BitTorrent, Peer-To-Peer, P2P, incitament, kommersialisering 2
4 Ordlista ADSL-uppkoppling Bandbredd Centraliserat nätverk Decentraliserat nätverk Fiber-uppkoppling Flash crowd Hash Incitament En typ av bredbandsuppkoppling som sker över kopparledningar. Begränsas till lägre bandbredd. Mått på hur mycket data som kan överföras till och från en nod samtidigt. Nätverk med central nod som alla andra noder måste använda. Nätverk utan central nod. Noder i nätverket kan kommunicera utan att använda en central nod. En typ av bredbandsuppkoppling som sker över fiberledningar. Förknippas med hög bandbredd. Uppstår när en fil blir populär snabbt det vill säga när många noder ansluter till en och samma nod för att få tag i en fil. Matematiskt värde som representerar en större mängd data. Används ofta för att verifiera att data inte är ändrat. Ett positivt motiverande inflytande. Klient Dubbel betydelse. 1. En dator som inte är en server i ett nätverk. 2. BitTorrent-klient, programvara hos noder som används för att ansluta och använda BitTorrent. Leecher Nod Peer Seeder Server Svärm Tracker En nod med ofullständig kopia av data i en torrent. En nod är en dator i ett nätverk. Jämlike; En nod i ett P2P-nätverk. En nod med fullständig kopia av data i en torrent. En dator med särskild roll att ta emot förfrågningar och svara på dessa. Ett nätverk med BitTorrent-noder som är anslutna till varandra genom samma tracker och samma torrent. Servermjukvara för BitTorrent. Låter peers finna varandra och samlar statistik. 3
5 Innehållsförteckning Abstract... 1 Sammanfattning... 2 Ordlista... 3 Innehållsförteckning... 4 Figurförteckning Inledning Bakgrund Problemformulering Syfte Avgränsningar Disposition Metod Forskningsmetod Kvantitativ metod Datainsamling Litteraturstudier Enkät Analys av kvantitativ data Visuell framställning av data Genomförande Reliabilitet Validitet Källkritik Teori Klient-Server Klient-Server protokoll
6 3.2 Peer-to-peer BitTorrent Peers Seeder Leecher Trackern Decentraliserad tracker Klient Torrent-filen Implementerade kommersiella modeller Blizzard Entertainment Spotify Skype Empiri Enkät Analys Analys av enkätsvar Kvotfördelning Bidragsfördelning Incitament Implementerade system i kontrast till undersökningen Avslutning Diskussion Har arbetet nått målet? Litteraturförteckning Bilagor Enkät
7 Figurförteckning Figur 1. Klient-Server modell, klienten (C) och servern (S) kommunicerar med varandra Figur 2. Flaskhals uppstår när flera klienter (C) ansluter till samma server (S) samtidigt Figur 3. Alla peers (P) kan skicka data till varandra utan någon central nod Figur 4. Seeder (S) skickar ut delar till ett fåtal leechers (L), dessa distribuerar vidare delarna till andra leechers Figur 5. Fördelning av den normala uppladdningskvoten för respondenterna Figur 6. Uppladdningskvoterna kategoriserade med värdet mindre än 1.0 och mer än Figur 7. Fördelning av respondenterna som hade kvot över respektive under Figur 8. Fördelning av respondenter villiga att bidra med bandbredd utan att få kompensation Figur 9. Fördelning av respondenter villiga att bidra med bandbredd med kompensation Figur 10. Fördelning av hur respondenter är villiga att dela med sig av sin bandbredd om de i normala fall har en kvot på över eller under Figur 11. Fördelning av hur respondenter är villiga att dela med sig av sin bandbredd om de i normala fall har en kvot på över eller under Figur 12. Fördelning av vilken kompensation respondenterna kände sig mest motiverade av Figur 13. Kompensationsalternativen kategoriserade till ekonomiskt värde och mervärde Figur 14. Fördelning av kompensation för kvotgrupperna över eller under 0.5 samt över eller under Figur 15. Fördelning av kompensationskategorier för kvotgrupperna över eller under 0.5 samt över eller under
8 1. Inledning Detta avsnitt handlar om bakgrunden för uppsatsen. Problemformulering, syfte, avgränsningar samt uppsatsens disposition redogörs Bakgrund Internet är idag en självklar del av samhället och används av miljarder människor världen över (Internet World Stats 2010). Grundstommen för Internet är att dela filer i olika storlekar, exempelvis laddar man ner filer genom att surfa in på en vanlig webbsida. Det finns även ett annat syfte att dela filer, distribution av mjukvara eller media. Denna distribution sker ända sedan Internets födelse ofta med hjälp av FTP eller HTTP. Vid användning av dessa tekniker krävs ett stort behov av bandbredd och kraft av servern. En teknik som skapades för att avhjälpa detta problem genom att avlasta enskilda noder är BitTorrent. (BitTorrent.org 2008) BitTorrent är ett protokoll som låter noder ladda ner en fil och samtidigt ladda upp densamma till andra noder. Detta är möjligt då BitTorrent delar upp filen i mindre bitar vilka noder tar emot och skickar till varandra. När en nod har laddat ner en fil fullständigt fortsätter denne att ladda upp filen till de andra noderna. BitTorrent bidrar på så sätt att distributionen av filer blir mer robust och skalbart än annan teknik. (BitTorrent.org 2008) Det finns flera organisationer som använder BitTorrent för distribuering av filer. Bland dessa organisationer som erbjuder distribuering med BitTorrent finns populära open source projekt såsom OpenOffice ( och Ubuntu ( Blizzard Entertainment ( är ett exempel på företag som använder BitTorrent och de distribuerar spel, uppdateringar och filmer med hjälp av tekniken. Det finns dock många företag som säljer mjukvara som inte använder BitTorrent för distribution bland annat Microsoft ( eller Apple ( Detta faktum kan bero på flera olika faktorer och de kommer undersökas i denna uppsats. 1.1 Problemformulering Distribuering av mjukvara och filer är ett vanligt förekommande fenomen på internet. Digital distribution av produkter ökar i popularitet och på grund av det ökar också behovet av smart teknik för överföring. Ofta använder företag egna servrar där användare genom FTP eller HTTP laddar ner valda filer, detta är kostsamt för företagen och om trafiken ökar måste antalet servrar utökas. Detta i sin tur betyder ännu större kostnader för företagen. En lösning för att minska dessa kostnader är att fördela ut distributionskostnaderna till kunderna genom att använda BitTorrent. Frågor som uppstår är då: 7
9 Om företag som säljer digitala produkter fördelar deras distributionskostnader till kunderna, är kunderna villiga att dela med sig av sin bandbredd? Vill kunderna ha kompensation för att de delar med sig av bandbredd eller är de nöjda med de fördelar BitTorrent för med sig utan annan kompensation? 1.2 Syfte BitTorrent förknippas ofta med den olagliga fildelningen. Dessa webbsidor drivs ofta ideellt utan någon inkomst som syfte. För att få användare att bidra med sin bandbredd så brukar olika typer av incitament användas på dessa. Exempel på sådana incitament kan vara tvång på bra nedladdningskvot eller status med topplistor på de mest aktiva användarna. När ett företag säljer och distribuerar digitala produkter med hjälp av BitTorrent, försvinner då de ovan angivna incitamenten hos kunderna? Denna uppsats syfte är att ta reda på hur ett företags användning skulle påverka incitament för kunderna och vilka incitament som skulle fungera bättre. 1.3 Avgränsningar Den teoretiska delen i uppsatsen är avgränsad till teori om BitTorrent i praktiken. Fokus ligger på att förklara hur BitTorrent fungerar samt identifiera fördelar och nackdelar som BitTorrent för med sig. Antaganden om fungerande system görs och att noder skickar rätt data, med andra ord tas säkerhetsaspekter inte upp i uppsatsen. Metoden kan utföras på flera olika vis men i denna uppsats avgränsas metoden till en enkätundersökning som tar reda på statistiskt sett hur användare ställer sig till uppsatsens frågeställning. Enkätundersökningen avgränsas till befintliga användare av BitTorrent, användare som ej använt BitTorrent tidigare kommer inte förfrågas. 1.4 Disposition Första delen av uppsatsen innehåller en inledning bestående av bakgrund, frågeställning, syfte och avgränsningar. Det andra avsnittet behandlar teori om forskningsmetod, datainsamling och analys av insamlade data. Ett redogörande för hur genomförandet av datainsamling och analys beskrivs också. Tredje avsnittet tar upp relevant teori om de områden som behandlas i uppsatsen. Teorin är skriven på ett sätt så att även den oinvigde BitTorrent-användaren ska kunna förstå uppsatsen. I det fjärde avsnittet presenteras resultaten av enkätundersökningen. Presentationen sker med hjälp av diagram av olika slag, vilket ger en tydlig bild över svarsfördelningen. I det femte avsnittet analyseras den empiriska undersökningen genom att granska teori och frågeställning. Slutsatser dras utifrån svaren på enkäten och nuvarande implementeringar. I det sjätte avsnittet diskuteras slutsatserna och resultaten som framkommit i analysen. 8
10 2 Metod Metodavsnittet är uppdelat i tre områden: val av forskningsmetod, metod för insamling av data och metod för analys av insamlad data. För att läsaren skall uppnå god förståelse presenteras teori om metoderna. Efter teori beskrivs sedan planerat genomförande av insamling och analys. 2.1 Forskningsmetod Målet med uppsatsen är att med hjälp av statistik kunna ta fram mätbara resultat. Detta går med fördel att göra med hjälp av enkät. Den metod som är lämplig att använda i denna uppsats är därför den kvantitativa metoden. Det som ska undersökas är vad nuvarande användare av BitTorrent anser om huruvida deras bandbredd kan delas med andra om ett kommersiellt syfte från ett företag finns. För att undersöka detta skulle en kvalitativ studie kunna ge ett missvisande resultat. En kvalitativ studie riktar in sig på färre personer som exempelvis intervjuas. Om en kvalitativ studie skulle genomföras på ett mindre antal personer skulle ingen slutsats kunna dras på hur användare av BitTorrent tycker generellt. En kvantitativ studie är därför mer relevant och en enkät särskilt motiverat. En kortare enkät skulle kunna generera många svar och därför kunna ge en bild där en generell analys skulle kunna genomföras Kvantitativ metod Kvantitativ metod är ett samlingsnamn på arbetssättet där forskning bedrivs genom insamling av empiriska och kvantifierbara data. Data sammanfattas i statistisk form och utifrån denna bearbetade form analyserar med utgångspunkt i testbara hypoteser. (Nationalencyklopedin 2011) Kvantitativ data är data baserade på siffror. Ofta genereras data från experiment, undersökningar eller enkäter men kan också genereras från andra forskningsstrategier. Kvantitativ data används och analyseras primärt i det positivistiska forskningsparadigmet. Ett paradigm är en referensram inom en vetenskaplig disciplin och det positivistiska paradigmet handlar om att göra observationer och bevisa hypoteser. Det finns olika typer av kvantitativ data: nominell data, ordningsdata, intervalldata och kvotdata. Några exempel på kvantitativ data: antal personer som använder en viss webbläsare ett företags årliga vinst över en viss tidsperiod tid det tar för en dator att läsa en fil (Oates 2010) 9
11 2.2 Datainsamling Att samla in data går att göra på många olika sätt. I denna uppsats används litteraturstudier och enkät för att samla in data. Litteratur samlas in för att klargöra begrepp och teorier på ett trovärdigt sätt. För att undersöka hur teori hänger ihop med verklighet kommer en enkät konstrueras och användas Litteraturstudier Motivet för att utföra litteraturstudier är att bygga upp en kunskapsbas för läsaren. Det är viktigt att relevant och riktig kunskap återfinns och kunskaparen bör leta efter trovärdiga källor. Det finns olika slags källor att använda. Exempel på kunskapskällor är böcker, artiklar och webbplatser. En annan aspekt som gör det viktigt att utföra litteraturstudier är att hitta ett kunskapsområde som inte ännu utforskats. På detta sätt kan kunskaparen hävda att ny kunskap har utförts. (Oates 2010) Enkät En enkät är en undersökning med ett antal fördefinierade frågor. Under en undersökning ser enkäterna som respondenterna svarar på lika ut, det är samma frågor och ordningen skiljer sig inte. Det finns olika sätt att ställa dessa frågor. Ett sätt är att skicka ut frågorna så att respondenten själv fyller i svaren, ett annat sätt är istället att forskaren och respondenten talar med varandra och forskaren fyller i svaren respondenten ger på frågorna. (Oates 2010) Enkäter används med fördel då: målet är att få data från ett stort antal personer frågor går att ställa på ett sådant sätt att de går snabbt att svara på och att analysera respondenter inte behöver infinna sig på plats utan kan befinna sig på avstånd både geografiskt och tidsmässigt Nackdelar som kan uppstå vid användning av enkäter är: vid användning av slutna svarsalternativ kan forskaren missa resultat som denne inte tagit i beaktning följdfrågor kan inte ställas vid fast urval av respondenter finns det risk för att svarsfrekvensen blir lägre än väntat en respondent kan missförstå eller ljuga vid sina svar, detta märks inte vid utskickade enkäter och är svårt att märka vid exempelvis telefonsamtal om en respondent ej förstår en fråga kan detta inte förklaras ytterligare och rättas till (Oates 2010) 10
12 2.3 Analys av kvantitativ data Huvudsyftet med att analysera kvantitativ data är att hitta mönster och komma fram till slutsatser. Det finns flera olika tekniker av olika komplexitet för kvantitativ dataanalys. Den enklare typen av analys vilken oftast används vid mindre projekt innehåller tabeller, diagram och grafer för att illustrera data. Med användning av dessa kan forskaren eller läsaren utläsa mönster i undersökningen. Vid ökad komplexitet kan medelvärden och liknande bidra till att hitta mönster. Vid större projekt används mer komplexa tekniker för att verifiera mönster och bevisa att de inte är slumpartade. (Oates 2010) Visuell framställning av data Det finns många olika sätt att visa upp kvantitativ data på ett tydligt sätt. Bland annat tabeller, diagram och grafer. Vid analys av kvantitativ analys är det viktigt att välja rätt sätt att presentera data så att resultatet blir tydligt. (Oates 2010) Tabeller Tabeller går att använda till alla typer av data och är enkla att framställa. I tabeller kan data grupperas på så sätt att liknande data hamnar i samma grupp. Detta kan göras exempelvis för att rådata är omfattande och behöver kortas ner för att ge översikt. (Oates 2010) Diagram Det finns flera olika diagram bland annat stapel- eller cirkeldiagram. Stapeldiagram används ofta för att visa frekvenser av data. Stapeldiagram är bra att använda för att presentera hur stor frekvens det är av några olika grupperingar. Cirkeldiagram visar på ett bra sätt upp hur svaren fördelar sig på en viss fråga. (Oates 2010) Grafer Det finns också olika typer av grafer att använda sig av för att presentera data, exempelvis punkt- och linjegrafer. Punktgrafer kan med fördel användas för att visa relationen mellan olika variabler. Genom att mäta de olika variablerna med samma intervall och visa upp det på en punktgraf så kan man se utifall ena variabeln ökar och den andra också ökar så finns det troligtvis en relation mellan variablerna. Linjegrafen kan användas för att visa trender på ett tydligt sätt. (Oates 2010) 2.4 Genomförande Enkätens frågor ska vara anpassade för att ge underlag till svar på frågeställningen. Målet är att få minst 20 svar för att undersökningen ska kunna ge trovärdiga svar. För att uppnå dessa kriterier kommer enkäten innehålla fyra frågor, dels för att endast relevant data samlas in och dels för att få fler respondenter då enkäten inte är tidskrävande. Respondenterna till enkäten ska vara personer 11
13 som redan vet hur man använder BitTorrent och vad som krävs av en denne. Enkäten kommer byggas upp i Google:s webbapplikation Spreadsheets (spreadsheets.google.com). Distribution av enkäten sker på Facebook ( där snöbollsurval används. Snöbollsurval innebär att man väljer ut ett antal personer som lämpliga respondenter, dessa personer väljer i sin tur ut några personer som lämpliga respondenter. För att analysera data från enkäten kommer verktyg ur Google Spreadsheets användas. Med denna webbapplikation kan man ta fram olika diagram för att se hur totala mängden respondenter svarat. Utifrån dessa diagram kan man dra slutsatser på hur användare tycker generellt och bidra till svar på frågeställningen. 2.5 Reliabilitet Reliabilitet är ett mått på hur pass tillförlitlig data är, med detta menas att om undersökningen genomförs igen ska resultatet bli detsamma (Bell 2006). När det gäller enkäter handlar det om hur data samlas in. Detta baseras på bland annat hur enkäten är upplagd, spriden, vilka frågetyper som ställts och om enkäten provats på testpersoner innan den skickats ut till respondenter. (Oates 2010) Innan enkäten skickades ut till respondenterna testades den och reviderades. 34 respondenter deltog vilket är ett tillräckligt antal respondenter för att data ska anses som tillförlitligt. De frågor som ställts är fyra stycken stängda frågor med fasta svarsalternativ. Frågorna doldes delvis ifrån varandra så att svar inte skulle påverka varandra. I en av frågorna sorterades svaren utan inbördes ordning så att de inte skulle påverka respondenten. Öppna frågor eller svarsalternativ hade kunnat ställas hade kunnat öka reliabiliteten. Analysen av öppna frågor eller svar kan dock vara svårare att tolka data och situationer där antaganden om vad respondenten svarat hade kunnat uppstå. 2.6 Validitet Enkäters validitet kan delas upp i två punkter: innehållsvaliditet och konstruktionsvaliditet. Innehållsvaliditeten handlar om frågorna är motiverade utifrån ämnet som efterfrågas, i detta fall uppsatsens frågeställning. Konstruktionsvaliditeten handlar om frågorna som ställs kommer ge de svar som är önskade. (Oates 2010) Enkätens uppbyggnad och frågor har fokuserat uteslutande på uppsatsens frågeställning och ställts på ett tydligt sätt för att respondenten inte ska behöva misstolka. 12
14 2.7 Källkritik Artiklar och konferenshandlingarna som används till teori i denna uppsats är nästan uteslutande hämtade från ACM, Association for Computing Machinery. ACM har ett stort digitalt bibliotek med datavetenskaplig litteratur. Enligt ACM själva är litteraturen i deras bibliotek trovärdig och i framkant av forskning inom datavetenskapen. (Association for Computing Machinery 2011) Den elektroniska informationen kommer nästan uteslutande från officiella källor. Därför går det att anse denna information som högt trovärdig. 13
15 3 Teori Denna del tar upp grundläggande funktioner och teorier om överföringsmodeller så som Client-Server samt Peer-To-Peer. Vidare presenteras Peer-To-Peer-tekniken BitTorrent och dess byggstenar. Utöver grundläggande funktioner i BitTorrent kommer även andra delar som läsaren behöver ha förståelse om att tas upp och förklaras. Begrepp som kommer användas i uppsatsen blir förklarade för att läsaren skall få förståelse. 3.1 Klient-Server Det finns i huvudsak två olika modeller för att kommunicera över internet. Dessa två är Klient-Server (KS) modellen och Peer-To-Peer (P2P) modellen som presenteras i senare avsnitt. KS-modellen fungerar precis som det låter. Mjukvara på en dator, kallad server, inväntar kontakt från mjukvara på en annan dator, kallad klient, som etablerar kontakt med servern. De olika datorerna har alltså förutbestämda roller, servern tar i huvudsak emot förfrågningar och svarar på dem och klienten i sin tur skapar förfrågningarna och tar emot svaren. (Comer 2009) Figur 1. Klient-Server modell, klienten (C) och servern (S) kommunicerar med varandra. Med KS-modellen använder man i huvudsak två olika protokoll för överföring av filer, dessa två är HTTP och FTP som förklaras nedan. De fördelar användare får av att använda KS-modellen är att tilliten för att data som hämtas verkligen kommer ifrån företaget i fråga. Ytterligare fördel för användaren är att företaget som äger servern står för hela distributionskostnaden. Nackdelen är framförallt att när en populär fil laddas ner från företaget av många användare samtidigt uppstår en flaskhals vid servern som bara kan distribuera med en maximal bandbredd. När den maximala bandbredden har uppnåtts och fler kunder ansluter och laddar ner blir hastigheten minskad till användarna. Det finns olika sätt att lösa detta problem på, exempelvis kan servern ha ett maximalt 14
16 antal simultana anslutningar till klienter. Detta innebär dock problem med tillgängligheten när användare som försöker ansluta blir nekade och således inte kan ladda ner filen innan det blir en ledig anslutning. (Comer 2009) Figur 2. Flaskhals uppstår när flera klienter (C) ansluter till samma server (S) samtidigt Klient-Server protokoll De två mest frekvent använda protokollen som också har använts länge för att överföra filer på Internet FTP och HTTP. Dessa bygger båda på Klient-Server som kommunikationsmodell. De har därför flera likheter men också olikheter FTP FTP är förkortning för File Transfer Protocol. Protokollet används för att, som namnet antyder, överföra filer över nätverk. FTP fungerar så att klienten skickar förfråganden till servern på en anslutning, kallad kontrollanslutning. Varje gång data ska överföras till eller från servern upprättas en till anslutning, kallad data-anslutning. Fördelen med FTP är att det går att ladda upp filer till en server, dessutom finns det applikationer vilka erbjuder användarvänliga grafiska gränssnitt. Nackdelen med FTP är att det till skillnad använder en port som ofta är spärrad. Detta innebär att till skillnad från HTTP så kan inte applikationen på en dator kommas åt utan att inställningar i brandväggen måste ändras. (Comer 2009) HTTP HTTP är en förkortning för HyperText Transfer Protocol. Primärt används det genom att en webbläsare skickar en HTTP-förfrågan till en server som servern svarar på. Med HTTP kan klienten göra en förfrågan på alla objekt på en webbsida och erhålla objektet i svaret från servern. Fördel med HTTP är att all kommunikation sker över samma port, därför är sannolikheten att fel uppstår av den 15
17 anledningen är liten. Det innebär alltså att applikationer som använder HTTP oftare fungerar än FTP. En annan fördel med HTTP är att flera parallella överföringar tillåts. Detta betyder att utnyttjandet av en användares bandbredd ökar. (Comer 2009) 3.2 Peer-to-peer Peer-to-peer eller P2P som det förkortas är en teknik för filöverföring där det centrala användningsområdet är att överföra data från en applikation till en annan på ett decentraliserat sätt. Då ordet peer översätts till jämlike på svenska antyder namnet P2P att alla datorer i nätverket är jämlika. Alla datorer i nätverket kan anta rollen som klient och server, det vill säga alla datorer kan både ladda upp till och ner från varandra. Skillnaden består alltså i att istället för att en användare har en applikation som hämtar data från en server, så kallat Klient-Server, så använder två användare applikationer som kommunicerar med varandra. En styrka med P2P är då en decentraliserad metodik används minskar det trycket på enskilda servrar som kan uppstå vid användning av Klient-Servertekniker. (Erman 2005) Figur 3. Alla peers (P) kan skicka data till varandra utan någon central nod. Begreppet P2P används med ett brett spektrum och det finns många olika applikationer och protokoll som implementerar P2P på olika sätt. Definitionen av P2P är att alla noder i nätverket behandlas som jämlikar och således finns ingen på förhand utsedd rollindelning. Däremot brukar P2P-nätverk delas upp olika former. I den rena formen av P2P-nätverk kan en deltagare bryta sin anslutning utan att resterande nätverk upplever någon försämring. I hybrid -formen av P2P-nätverk finns det några centrala noder för att nätverket ska fungera. Skillnaden mot Klient-Server-nätverk är att den centrala noden inte deltar i utbytet av data utan ser bara till att deltagarna i nätverket kan utbyta data med varandra. Vanligtvis indexerar de centrala noderna de filer som finns på nätverket. (Erman 2005) 16
18 3.3 BitTorrent BitTorrent är ett P2P-protokoll som används för att dela filer på ett resurseffektivt och robust sätt. Det fungerar så att en person som har en kopia av en fil skapar en torrent-fil som innehåller information om en tracker, servermjukvaran som håller reda på användare och vilka filer som delas ut. När sedan leechers, alltså nedladdare, laddar ner den torrent-filen så kan de ladda ner data från originalinnehavaren. Den fil som laddas ner delas av klienten upp i många mindre bitar vilka överförs mellan användare. Detta möjliggör att så fort en leecher börjar ladda ner bitar av en fil så kan dessa delas ut till andra leechers. De användare som innehar en fullständig kopia av originalfilen kallas seeders, det vill säga distributörer. På detta sätt minskar den flaskhals som uppstått med användning av exempelvis FTP. Populära filer som delas ut och som många vill ladda ner samtidigt brukar generera så kallade flash crowds, BitTorrent är särskilt bra på att undvika dessa ansamlingar då alla användare i nätverket laddar ner av varandra (Pouwelse, o.a. 2005). Överföring med BitTorrent ses som den rena formen av P2P nätverk men en tracker behövs för att överföringen ska kunna kommunicera. (Legout, o.a. 2007) För att använda BitTorrent behövs följande komponenter En webbserver för att distribuera torrent-filer En server med speciell mjukvara, en så kallad BitTorrent-tracker En statisk fil med information om tracker och torrent-innehåll, en torrent-fil En användare med en original-fil, data att ladda ner En slutanvändare som hämtat torrent-filen för att ladda ner en kopia av original-filen Det kan finnas godtyckligt många slutanvändare. (Cohen, The BitTorrent Protocol Specification 2009) Figur 4. Seeder (S) skickar ut delar till ett fåtal leechers (L), dessa distribuerar vidare delarna till andra leechers. 17
19 Den stora vinsten som uppstår av att använda BitTorrent illustreras tydligt med följande scenario: En fil som tillgängliggörs med HTTP behöver laddas ner från en och samma server under i en kontinuerlig ström. Det kostar pengar att bistå med denna server och den mängden trafik som genereras av den. Dessutom kan upplevelsen för den användare som vill ladda ner filen försämras då servern endast har en begränsad mängd bandbredd. Genom att istället använda BitTorrent för distribution ökas utnyttjandet av bandbredd och sänker belastningen på servern. Detta sker genom att varje användare som laddar ner filen samtidigt laddar upp samma fil till andra användare. Även när en användare laddat ner filen kan denne välja att fortsätta ladda upp till andra användare. Detta delar ut kostnaden för distribution till användarna vilket innebär att data kan överföras till ett godtyckligt antal användare utan att kostnaden stoppar. (Cohen, Incentives Build Robustness in BitTorrent 2003) Genom ovanstående exempel går det att utläsa att BitTorrent är en robust teknik för överföring av filer. Då en fil som laddats ner kan fortsätta att laddas upp när den är klar så skulle ett avbrott på servern med original-filen inte göra att användare inte kan fortsätta ladda ner filen då den finns på fler ställen. Det som också händer är att bandbredden delas upp mellan varje nedladdare och uppladdare i den så kallade svärmen istället för att riktas mot en enskild server. (Cohen, Incentives Build Robustness in BitTorrent 2003) 3.4 Peers En peer är en användare i en BitTorrent-svärm, en svärm består av peers sammanlänkade med hjälp av en tracker. Denne kan ha rollen som seeder eller leecher. För att användaren ska få ta del i svärmen behöver denne ha laddat ner en torrent-fil för att få kontakt med en tracker. (Legout, o.a. 2007) Seeder En seeder är en peer som har en fullständig kopia av en torrent. Seedern delar med sig av data i en torrent, alltså laddar upp till svärmen. Seedern fortsätter ladda upp data till dess att användaren avbryter. I en fungerande svärm finns det minst en seeder. (Legout, o.a. 2007) En seeder bör ha en så hög utgående bandbredd som möjligt, detta gäller framförallt för den förstaseedern eftersom flash crowd kan uppstå. Genom att kunna skicka mycket data samtidigt kan nya seeders uppstå snabbare. När flera seeders finns i en svärm ökar den totala hastigheten och torrenten sprids snabbare. Det är även gynnsamt för en svärm om seeders kan ha så lång upptid, tid som en peer är ansluten till svärmen, som möjligt då tillgängligheten ökar. Om en initial seeder endast hinner ladda upp 50 % av en torrent innan avbrott så kommer svärmen stanna när dessa 50 % 18
20 fördelats mellan alla leechers, svärmen kommer endast kunna få fullständiga kopior om någon seeder återupptar uppladdningen. (Andrade, o.a. 2005) Det finns tre huvudsakliga lägen då en peer blir en seeder. En peer skapar en torrent och delar med sig av denna till svärmen. Denna användare är då den enda användaren med fullständig kopia av torrenten och är således den enda seedern i svärmen. En peer ansluter till en svärm men har redan en fullständig kopia av torrenten. Alla filer som ingår i torrenten kommer då att verifieras på peer:ens dator. Om alla filer är giltiga så tar peer:en rollen som seeder. Det vanligaste sättet för en peer att ta rollen som seeder är när peer:en ansluter till en svärm och börjar ladda ner en torrent. När en fullständig kopia av torrenten är nedladdad så fortsätter peer:en att dela med sig av torrenten till svärmen. För att sammanfatta dessa punkter blir en peer seeder när denne har autentiserat alla delar av en torrent och de alla är godkända. (Cohen, The BitTorrent Protocol Specification 2009) Leecher En leecher är en peer som har en ofullständig kopia av torrenten. Leechern laddar ner kopian från svärmen genom att ladda ner en torrent-fil så att klienten får kontakt med trackern. En peer fortsätter vara leecher under hela tiden denne endast har en ofullständig kopia av torrenten. När en fullständig kopia av torrenten är nedladdad blir leechern en seeder. Så fort leechern har laddat ner någon del av torrenten kan denna del laddas upp från leechern till andra i svärmen. (Levin, o.a. 2008) Precis som seedern är det bra för en leecher att ha så hög bandbredd som möjligt. Då rättvisesystemet i BitTorrent gör att en peer som inte laddar upp bra också får ladda ner mindre bitar gör en dålig bandbredd att nedladdningen tar längre tid än en för en peer med hög bandbredd. Dessutom tjänar svärmen på att alla peers har en så hög bandbredd som möjligt då detta medför att hastigheter och därmed tillgänglighet ökar. (Erman 2005) En peer är en leecher i följande fall: En peer laddar ner en torrent-fil med trackerinformation. Denna peer har ingen data ur torrenten i förväg och börjar därför ladda ner den från 0 %. En peer laddar ner en torrent-fil med trackerinformation. Denna peer har 50 % av datan i torrenten sedan innan. Klienten verifierar datan på användarens hårddisk och den data som 19
21 är autentisk behöver inte laddas ner igen. Om all data sedan innan är autentisk behöver peer:en bara ladda ner resterande 50 %. En peer laddar ner en torrent-fil med trackerinformation. Denna peer tror sig ha fullständig kopia av datan i torrenten men när klienten verifierar datan visar det sig att 10 % inte är autentisk. Peer:en blir då en leecher och behöver ladda ner de 10 % som var icke-autentiska. (Cohen, The BitTorrent Protocol Specification 2009) 3.5 Trackern En tracker är mjukvara på en server som håller reda på peers och statistik om dem. Statistiken som samlas är grundläggande såsom vad en peer är aktiv i för torrents, hur mycket en peer har laddat ner och hur mycket en peer har laddat upp. Klienter och trackern kommunicerar med varandra genom HTTP. Trackern behövs för att peers ska kunna hitta varandra vid centraliserad koordinering men om trackern skulle få ett avbrott efter att en peer har hittat en annan så kan dessa fortfarande kommunicera med varandra. Trackern erhåller endast en lista med alla peers som är anslutna till en torrent. Det är sedan peers i svärmen som är ansvariga för att trafiken ska fungera. (Erman 2005) Decentraliserad tracker Med decentraliserad tracker menas att istället för att peers använder en central tracker för att komma i kontakt med andra peers sköts kontakten decentraliserat genom användning av DHT, Distribuerad Hash Tabell. En DHT är en tabell uppbyggd av nyckel-värde-par. DHT innehåller noder och adressen till dem. Varje nod har en globalt unik identifierare vilket gör att de kan hittas av andra noder. På detta sätt blir varje peer en tracker och helheten i svärmen utgör en distribuerad tracker utan central punkt. (Loewenstern 2008) 3.6 Klient En klient är den programvara som används för att ladda ner filer med BitTorrent. Klienten håller reda på data som laddas ner, var den tar vägen och om den är autentisk. Det är klienten som sköter kommunikationen mellan trackern och andra peers. (Erman 2005) För att ladda ner data med BitTorrent behöver användaren installera en klient och ladda ner en torrent-fil. Klienten läser informationen i torrent-filen och börjar kommunicera med trackern. Trackern, som har en lista med alla peers som delar samma torrent, möjliggör sedan kommunikation mellan peers. (Erman 2005) 20
22 3.6.1 Torrent-filen En torrent-fil är en fil med information som klienten läser för att få det som krävs för att kunna ansluta sig till en svärm. Den information som står i torrent-filen är bland annat antal delar inklusive verifikations-hashar och adress med port till trackern. Det är torrent-filen som en användare måste hämta, förslagsvis från webbserver, för att kunna ladda ner någonting med BitTorrent. (Legout, o.a. 2007) 3.7 Implementerade kommersiella modeller Modeller där P2P används för att distribuera produkter existerar. Det finns de som använder BitTorrent och de som använder andra typer av P2P. Några exempel på vilka dessa är och hur de fungerar beskrivs nedan Blizzard Entertainment Blizzard är ett företag som utvecklar spel och har stort fokus på multiplayerspel, multiplayer syftar på att spelare kan spela med varandra över Internet. De har utvecklat spel som World of Warcraft och Starcraft vilka båda har flera miljoner aktiva spelare. Blizzard distribuerar deras spel både genom fysiska butiker och digitalt framförallt genom deras egna webbaserade butik. (Blizzard Entertainment 2011) När en kund köper ett spel via Blizzards digitala butik laddar denne ner en klient som kallas Blizzard Downloader och som i sin tur sköter nerladdningen av själva spelet. Blizzard Downloader används även för att distribuera trailerfilmer och uppdateringar till spelen. För att möta den stora efterfrågan på dessa, med mängd data mätt, stora spel, uppdateringar och filmer använder Blizzard BitTorrent i deras nerladdningsklient. Det går dock att stänga av BitTorrentfunktionen i klienten. Klienten fungerar så att när en kund ska ladda ner produkt kontaktas en tracker och en av Blizzards egna filservrar börjar genast skicka bitar av produkten till klienten. Klienten får sedan kontakt med andra peers som samtidigt håller på att ladda ner produkten. Under hela tiden data laddas ner så skickas bitar av produkten till andra peers precis som en vanlig BitTorrent-svärm fungerar. När produkten är färdignerladdad stängs klienten av vilket innebär att kunden inte fortsätter som seeder. (Blizzard Entertainment 2011) Spotify Spotify är ett företag som utvecklar och tillhandahåller en digital musikspelare. De har ett stort bibliotek med över 13 miljoner låtar på Internet som musikspelaren kan strömma och spela upp. Spotify har över 1 miljon betalande kunder och ännu fler kunder som använder deras reklamfinansierade tjänst (Ek 2011). Spotify erbjuder olika typer av tjänster: en reklamfinansierad 21
23 tjänst som kunden inte betalar för och två tjänster som kostar 49kr/månaden eller 99kr/månaden för kunden som då slipper reklam (Spotify Ltd. 2011b). (Spotify Ltd. 2011a) Spotify använder en variant av P2P för att distribuera musiken till kunderna. De använder P2P för att minska kostnader som uppstår med hårdvara och bandbredd samt för att kunden ska få en bättre nerladdningsupplevelse utan väntan. När en kund använder Spotify:s klient och klickar på att spela en låt skickas en förfrågan till Spotify:s servrar om att ladda ner första delen av låten. Under tiden den nerladdningen sker så letar klienten efter andra peers, alltså andra klienter, som har återstående delar av låten. Om det skulle visa sig att hastigheten från andra peers inte duger så börjar klienten ladda ner från Spotify:s servrar och vice versa. (Kreitz 2009) Skype Skype är ett program för att kommunicera med varandra över Internet. Genom Skype kan man ringa både med live-video och utan. Det går dessutom att ringa från dator till vanliga telefoner och mobiltelefoner från Skype. Skype utgår från ett gratiskonto där användare kan ringa till andra skypeanvändare utan kostnad. Om sedan samtal ska göras till vanliga telefoner eller mobiltelefoner kan användare betala antingen per minut eller månadsvis. (Skype Limited 2011) Skype använder ett P2P-nätverk för att klienter ska kunna kommunicera med varandra. Genom att använda P2P överkommer Skype flera problem. Ett problem som uppstår vid internet-baserade kommunikationsapplikationer är att det behövs en instans som håller reda på användarna. Ofta är denna instans centraliserad vilket kostar mycket när användarskaran ökar. Genom att decentralisera denna instans och använda P2P minskar kostnaden markant. I Skype:s nätverk finns det flera supernoder, noder som bygger en stomme i nätverket, vilka kommunicerar med varandra så att alla noder i nätverket känner till var alla andra noder finns. När ett samtal genomförs med Skype håller klienten hela tiden reda på hur data ska skickas för att snabbaste vägen ska tas. Om ett problem uppstår vid en nod på vägen upptäcker klienten detta och dirigerar om trafiken till en bättre nod. (Skype Limited 2011) 22
24 4 Empiri Denna den behandlar hur svaren fördelades på enkäten samt presentation av nuvarande implementationer av BitTorrent i kommersiella system. 4.1 Enkät Webbenkäten gjordes med hjälp av Googles verktyg Spreadsheets (spreadsheets.google.com). Utdelningen av enkäten skedde på Facebook ( där en fråga om personer som använt BitTorrent kunde tänka sig att svara på en kort enkät ställdes på författarens vägg. Under de två dagar som enkäten fanns tillgänglig deltog 34 respondenter på den. I denna del av uppsatsen presenteras svaren. Fullständiga enkäten finns som bilaga. Fråga 1. När du laddar ner en digital produkt gratis, hur mycket brukar du då ladda upp? 40% Uppladdningskvot 30% 20% 10% 35% 24% 18% 24% Procent (%) 0% < < Figur 5. Fördelning av den normala uppladdningskvoten för respondenterna På fråga 1 finns svarsalternativen illustrerade i Figur 5. Fördelning av den normala uppladdningskvoten för respondenterna vilka kan delas upp i två kategorier, de som laddar upp mindre än vad de laddar ner och de som laddar upp mer än vad de laddar ner. 23
25 Uppladdningskvot 41% 59% <1.0 >1.01 Figur 6. Uppladdningskvoterna kategoriserade med värdet mindre än 1.0 och mer än 1.01 En kvot på 1.0 är teoretiskt optimalt om alla peers håller sig till det. Det som händer när någon i svärmen laddar upp mer än 1.0 är att det blir omöjligt att alla skulle kunna ladda upp till en kvot 1.0. Ett mer rimligt fall är att se på fördelningen av dem som laddar upp till en kvot över I jämförelse mot tidigare problem så är det givetvis möjligt att övertrassera 0.5 utan att det blir omöjligt att alla i svärmen ska kunna ladda upp till 0.5. Uppladdningskvot 35% > % <0.5 Figur 7. Fördelning av respondenterna som hade kvot över respektive under
26 Fråga 2. Om du som kund har betalat för en digital produkt, skulle du då bistå med din bandbredd för att hjälpa företaget att distribuera denna produkt? Bidra med bandbredd exkl. kompensation 53% 47% Ja Nej Figur 8. Fördelning av respondenter villiga att bidra med bandbredd utan att få kompensation I Figur 8 visas svaren på fråga 2. Fördelningen mellan hur stor del av respondenterna som var villiga att dela med sig av bandbredd utan kompensation. Fråga 3. Om du betalat för en digital produkt, skulle du om du fick någon kompensation hjälpa företaget att distribuera produkten? Bidra med bandbredd inkl. kompensation 3% Ja 97% Nej Figur 9. Fördelning av respondenter villiga att bidra med bandbredd med kompensation 25
27 I Figur 9 visas svaren på fråga 3. Fördelningen mellan hur stor del av respondenterna som var villiga att dela med sig av sin bandbredd med kompensation. Genom att kombinera Figur 6. Uppladdningskvoterna kategoriserade med värdet mindre än 1.0 och mer än 1.01 och Figur 8 till Figur 10 går det att se hur stor andel av respondenterna med normal kvot under 1.0 som var villiga att bidra med sin bandbredd utan kompensation. Det går likväl att se hur många respondenter med normal kvot över 1.01 som var villiga att bidra med sin bandbredd. 80% 60% 40% 20% 0% Fördelning av ställningstagande om distribution exkl. kompensation gentemot kvot över eller under % 60% 57% 43% Kvot <1.0 Kvot >1.01 Ja Nej Figur 10. Fördelning av hur respondenter är villiga att dela med sig av sin bandbredd om de i normala fall har en kvot på över eller under % 60% 40% 20% 0% Fördelning av ställningstagande om distribution exkl. kompensation gentemot kvot över eller under % 58% 50% 50% Kvot <0.5 Kvot >0.51 Ja Nej Figur 11. Fördelning av hur respondenter är villiga att dela med sig av sin bandbredd om de i normala fall har en kvot på över eller under
28 I Figur 11 presenteras en kombination mellan Figur 7 och Figur 8. Det går alltså att se hur stor del av respondenterna som var villiga att dela med sig av bandbredd utan kompensation grupperade i grupperna kvot över och under 0.5. Fråga 4. Vilken typ av kompensation skulle motivera dig mest för att hjälpa till med distributionen? 60% 50% 40% 30% 20% 10% 0% 56% Billigare produkter Mest motiverande kompensation 26% Rabatt på andra produkter från samma företag 15% 3% Snabbare nedladdning Tidigare tillgång till nya produkter Procent (%) Figur 12. Fördelning av vilken kompensation respondenterna kände sig mest motiverade av Figur 12 visar svarsalternativen på fråga 4 och de kan även delas in i två kategorier. Den ena kompensationskategorin innebär att respondenten vill bli kompenserad ekonomiskt genom rabatt eller billigare produkter. Den andra kompensationskategorin innebär att respondenten vill ha kompensation i form av mervärde genom snabbare nerladdning eller tidigare tillgång till nya produkter. Kategoriserade kompensationsalternativ 18% 82% Ekonomiskt värde Mervärde Figur 13. Kompensationsalternativen kategoriserade till ekonomiskt värde och mervärde. 27
29 Genom att jämföra vilken kompensation som var mest motiverande respektive de som hade kvot över eller under 0.5 samt över eller under 1.0 sammanställs Figur % 60% 50% 40% 30% 20% 10% 0% Fördelning av kompensationer för kvotgrupper 58% 25% 17% 0% 55% 27% 50% 30% 64% 21% 14% 15% 14% 5% 5% <0.5 >0.51 <1.0 >1.01 0% Billigare produkter Rabatt på andra produtkter Snabbare nedladdning Tidigare tillgång till nya produkter Figur 14. Fördelning av kompensation för kvotgrupperna över eller under 0.5 samt över eller under 1.0 Det går att presentera Figur 14 med kategoriseringen i Figur 13 för att tydliggöra skillnader mellan de olika kvotgrupperna och vilka kompensationskategorier de har valt. 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Fördelning av kompesnationskategorier för kvotgrupper 83% 82% 80% 17% 18% 20% 86% <0.5 >0.51 <1.0 > % Ekonomiskt värde Mervärde Figur 15. Fördelning av kompensationskategorier för kvotgrupperna över eller under 0.5 samt över eller under
30 5 Analys I detta avsnitt analyseras svaren på enkäten och slutsatser konstateras utifrån uppsatsens teori och frågeställning. 5.1 Analys av enkätsvar Urvalsmetoden för enkäten fungerade bra. Respondenter som svarade var Internetanvändare med erfarenhet av BitTorrent. Då inga krav förutom erfarenhet av BitTorrent ställdes på respondenterna så bör en sund variation ha svarat. Innan enkäten påbörjades fanns en introduktionstext som innehöll en kort förklaring av BitTorrent och enkätens grund. På varje fråga som oklarhet skulle kunna infinna sig fanns ett förtydligande. Dessutom testades enkäten innan den gavs ut vilket resulterade i en revidering. Eftersom dessa steg är vidtagna bör svaren i enkäten vara varierade utan styrning Kvotfördelning Den första frågan som respondenterna svarade på var vilken kvot de vanligtvis hade vid nerladdning. De olika svarsalternativen fördelades från att ladda upp under hälften så mycket som laddas ner till att ladda upp 50 % mer än vad som laddas ner. Att vanligtvis ladda upp mindre än hälften av vad man laddar ner tyder på att det inte finns något som motiverar att ladda upp. Gruppen med respondenter som svarade att de vanligtvis hade en kvot på <0.5 var den största gruppen av alla kvotgrupper i undersökningen, 35 % av respondenterna tillhörde denna grupp. De respondenter som hade en kvot på mindre än 1.0 och alltså laddar ner mer än de laddar upp var den största gruppen i undersökningen med 59 %, vilket visas i Figur 6. Att kvotgrupperna är fördelade på detta vis vittnar om att incitament saknas och bevisar att uppsatsens frågeställning är gällande Bidragsfördelning På frågan om respondenter var villiga att dela med sig av sin bandbredd utan att få kompensation från företaget de laddar ner sin köpta produkt ifrån var det 47 % som var beredda att göra detta. Diagram på detta går att se i Figur 8. Detta kan anses som en ganska hög siffra då användaren både betalar för produkten och för att få den levererad. Delas svaren upp svaren enligt Figur 10 blir det tydligare att de respondenter som vanligtvis har en kvot under 1.0 också oftare säger nej till att bidra med bandbredd. Av de med kvot under 1.0 hade 40 % svarat att de ville bidra med bandbredd för en betalad produkt och leveransen. En ganska uppseendeväckande siffra uppstår dock när man kollar i Figur 11 då det visar sig att 42 % av dessa faktiskt kan tänka sig att bidra med bandbredd, alltså högre siffra än om man räknar med kvotgruppen Då antalet respondenter är 34 och procenttalen inte skiljer sig mycket kan man dock ta siffrorna med en nypa salt då ett högre antal respondenter 29
Hur BitTorrent fungerar
Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att
Internets historia i Sverige
Internets historia i Sverige 1962 Det första modemet för telefonlinjer blev tillgängligt med en hastighet av 300 bit/s. 1978 Det första svenska elektroniska forumet började av Stockholms Datamaskincentral.
Li#eratur och empiriska studier kap 12, Rienecker & Jørgensson kap 8-9, 11-12, Robson STEFAN HRASTINSKI STEFANHR@KTH.SE
Li#eratur och empiriska studier kap 12, Rienecker & Jørgensson kap 8-9, 11-12, Robson STEFAN HRASTINSKI STEFANHR@KTH.SE Innehåll Vad är en bra uppsats? Söka, använda och refera till litteratur Insamling
Anvisningar till rapporter i psykologi på B-nivå
Anvisningar till rapporter i psykologi på B-nivå En rapport i psykologi är det enklaste formatet för att rapportera en vetenskaplig undersökning inom psykologins forskningsfält. Något som kännetecknar
Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET
Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan
The Pirate Bay-rättegången, dag 6 Fritt nedtecknat
The Pirate Bay-rättegången, dag 6 Fritt nedtecknat PB Pirate Bay TBP The Pirate Bay M Vittne, Jurist vid IFPI, Magnus Mårtensson Å Åklagare, med inriktning på IT-relaterade brott, Håkan Roswall t0 + 00:15:35
Bittorrent: Rapport av projektarbetet i kursen Datakommunikation och Distribuerade System
Bittorrent: Rapport av projektarbetet i kursen Datakommunikation och Distribuerade System Magnus Gunnarsson, D-linjen 1. Inledning Bittorrent protokollet skapades utifrån behovet att på ett snabbt sätt
EDA 390 - Datakommunikation och Distribuerade System. Peer-To-Peer system
EDA 390 - Datakommunikation och Distribuerade System Peer-To-Peer system Andreas Bernet 810929-0018 beran@etek.chalmers.se Sektion: Elektroteknik Johan Zhang 820401-1830 zhaj@etek.chalmers.se Sektion:
Kursintroduktion. B-uppsats i hållbar utveckling vårterminen 2017
Kursintroduktion B-uppsats i hållbar utveckling vårterminen 2017 People build up a thick layer of fact but cannot apply it to the real world. They forget that science is about huge, burning questions crying
Business research methods, Bryman & Bell 2007
Business research methods, Bryman & Bell 2007 Introduktion Kapitlet behandlar analys av kvalitativ data och analysen beskrivs som komplex då kvalitativ data ofta består av en stor mängd ostrukturerad data
BitTorrent. TDTS09 Datornät och internetprotokol Nicklas Schultz och Tim Bjärengren Linköpings universitet Linköping
BitTorrent TDTS09 Datornät och internetprotokol Nicklas Schultz och Tim Bjärengren Linköpings universitet Linköping 2011-02-22 Sammanfattning I den här rapporten studeras protokollet BitTorrent, ett peer-to-peer-protokoll
Mekanismer för mediadistribution
Mekanismer för mediadistribution Slutrapport David Erman, Revision: 1121 1 Inledning Detta dokument beskriver kort resultaten för projektet Mekanismer för mediadistribution, som finansierats
Filöverföring i Windowsmiljö
Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Filöverföring i Windowsmiljö Erik Ljungqvist, Viktor Hjertman 10 januari 2014 Sammanfattning I detta projekt undersöks skillnaden i
Grundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA)
TDDD80 Mobila och sociala applikationer Introduktion HTTP,SaaS Anders Fröberg Institutionen för Datavetenskap (IDA) Internet Internet är världens största datornätverk och ett system för enkel och effektiv
Ökat personligt engagemang En studie om coachande förhållningssätt
Lärarutbildningen Fakulteten för lärande och samhälle Individ och samhälle Uppsats 7,5 högskolepoäng Ökat personligt engagemang En studie om coachande förhållningssätt Increased personal involvement A
Bakgrund. Frågeställning
Bakgrund Svenska kyrkan har under en längre tid förlorat fler och fler av sina medlemmar. Bara under förra året så gick 54 483 personer ur Svenska kyrkan. Samtidigt som antalet som aktivt väljer att gå
Statistik från webbplatser
Statistik från webbplatser problem och möjligheter Ulf Kronman Föredragets huvuddelar Frågorna och motfrågorna Vilka frågor ställer chefen, BIBSAM och ISO? Varför ställer webmastern krångliga motfrågor?
Titel Mall för Examensarbeten (Arial 28/30 point size, bold)
Titel Mall för Examensarbeten (Arial 28/30 point size, bold) SUBTITLE - Arial 16 / 19 pt FÖRFATTARE FÖRNAMN OCH EFTERNAMN - Arial 16 / 19 pt KTH ROYAL INSTITUTE OF TECHNOLOGY ELEKTROTEKNIK OCH DATAVETENSKAP
Forskningsprocessen. Forskningsprocessen. Forskningsprocessen. Forskningsprocessen Falun feb 2018 Karin Lisspers Anneli Strömsöe
Kurs i vetenskapligt syn- och förhållningssätt för ST-läkare Lite teori Mycket diskussion Lite exempel Bra att läsa 1 I ett vetenskapligt arbete förekommer vissa formaliserade ramar och krav för arbetet
Kunskapsprojektering
Kunskapsprojektering Syftet är att planlägga: forskningsprojekt licentiat- och doktorsavhandlingar uppsatser och examensarbeten olika undersökningar, utredningar eller utvecklingsarbeten i icke-akademisk
Webbservrar, severskript & webbproduktion
Webbprogrammering Webbservrar, severskript & webbproduktion 1 Vad är en webbserver En webbserver är en tjänst som lyssnar på port 80. Den hanterar tillgång till filer och kataloger genom att kommunicera
Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.
TNT ExpressShipper installation. Om ni redan har en ExpressShipper installation på företaget behöver ni först ta reda på vilken version som är installerad och sökvägen till databasen. Versionen ser ni
Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...
Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt
Decentraliserad administration av gästkonton vid Karlstads universitet
Datavetenskap Opponent(er): Markus Fors Christian Grahn Respondent(er): Christian Ekström Per Rydberg Decentraliserad administration av gästkonton vid Karlstads universitet Oppositionsrapport, C/D-nivå
Forskningsprocessen. Forskningsprocessen. Forskningsprocessen. Forskningsprocessen Falun feb 2017 Björn Ställberg
Forskningsprocessen Kurs i vetenskapligt syn- och förhållningssätt för ST-läkare Forskningsprocessen Lite teori Mycket diskussion Lite exempel Forskningsprocessen Bra att läsa 1 Forskningsprocessen I det
Statistiska undersökningar - ett litet dokument
Statistiska undersökningar - ett litet dokument Olle the Greatest Donnergymnasiet, Sverige 28 december 2003 Innehåll 1 Olika moment 2 1.1 Förundersökning........................... 2 1.2 Datainsamling............................
HSB Malmö Hitta i Momentum. En snabbguide
HSB Malmö 2016-05-19 Hitta i Momentum En snabbguide Innehållsförteckning 1.0 Så hittar du Momentum 1.1 Inloggning 2.0 Översikt eller mätaravläsningar 3.0 Översikt 3.1 fastighetslista 3.2 Fliken översikt
KUNDREGISTER Sid 2(7) Teknisk specifikation
KUNDREGISTER Sid 1(7) Kundregister Innehållsförteckning 1 Allmänt...2 1.1 Inledning...2 1.2 Disposition...2 1.3 Ordlista...2 1.4 Referenser...2 2 Systemöversikt...3 3 Systemlösning...4 3.1 Kundregisterfiler...4
Kvalitativ metodik. Varför. Vad är det? Vad är det? Varför och när använda? Hur gör man? För- och nackdelar?
Kvalitativ metodik Vad är det? Varför och när använda? Hur gör man? För- och nackdelar? Mats Foldevi 2009 Varför Komplement ej konkurrent Överbrygga klyftan mellan vetenskaplig upptäckt och realiserande
Föreläsning 6: Analys och tolkning från insamling till insikt
Föreläsning 6: Analys och tolkning från insamling till insikt FSR: 1, 5, 6, 7 Rogers et al. Kapitel 8 Översikt Kvalitativ och kvantitativ analys Enkel kvantitativ analys Enkel kvalitativ analys Presentera
2.Starta GPSTrack genom att klicka på GPSTrack-programvarans genväg 1.
Användarmanual för GPSTrack-programvara Ladda ned GPS-loggerdata från GPS-locatorn.Anslut GPS-locatorn till datorn med USB-kabeln.. Obs! : Använd USB-kabeln som medföljer GPS-locatorn. Om du använder en
Denna genomgång behandlar följande:
itlararen.se Denna genomgång behandlar följande: Olika typer av nätverk Översikt av nätverkskomponenter Många viktiga begrepp gällande nätverk och datorkommunikation Ett nätverk består av enheter som kan
Kursens syfte. En introduktion till uppsatsskrivande och forskningsmetodik. Metodkurs. Egen uppsats. Seminariebehandling
Kursens syfte En introduktion till uppsatsskrivande och forskningsmetodik Metodkurs kurslitteratur, granska tidigare uppsatser Egen uppsats samla in, bearbeta och analysera litteratur och eget empiriskt
Litteraturstudie. Utarbetat av Johan Korhonen, Kajsa Lindström, Tanja Östman och Anna Widlund
Litteraturstudie Utarbetat av Johan Korhonen, Kajsa Lindström, Tanja Östman och Anna Widlund Vad är en litteraturstudie? Till skillnad från empiriska studier söker man i litteraturstudier svar på syftet
Högskolebiblioteket vid Mälardalens högskola
Högskolebiblioteket vid Mälardalens högskola Biblioteksenkät 2010 1 Innehåll Inledning... 3 Metod... 3 Frågorna... 3 Redovisningen... 3 Svaren... 4 Antal svar... 4 Fördelning mellan orterna... 5 Könstillhörighet...
Kvalitativa metoder II
Kvalitativa metoder II Tillförlitlighet, trovärdighet, generalisering och etik Gunilla Eklund Rum F 625, e-mail: geklund@abo.fi/tel. 3247354 http://www.vasa.abo.fi/users/geklund Disposition för ett vetenskapligt
Om integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö,
Om integritet och sekretess på nätet Stefan Ternvald, SeniorNet Lidingö, 2017-10-09 Påståenden kopplade till integritet: Rätten till Internet är en mänsklig rättighet. Jag har inga hemligheter. Jag har
Second handbook of research on mathematics teaching and learning (NCTM)
Second handbook of research on mathematics teaching and learning (NCTM) The effects of classroom mathematics teaching on students learning. (Hiebert & Grouws, 2007) Inledande observationer Undervisningens
Statistikens grunder. Mattias Nilsson Benfatto, Ph.D
Statistikens grunder Mattias Nilsson Benfatto, Ph.D Vad är statistik? Statistik är en gren inom tillämpad matematik som sysslar med insamling, utvärdering, analys och presentation av data eller information.
Visualisering av samverkan
Visualisering av samverkan 18 december 2017 En viktig aspekt i samverkan är att inte bara ha koll på vilka andra aktörer du själv samverkar med, utan även veta om vilka aktörer du inte samverkar med, men
för att komma fram till resultat och slutsatser
för att komma fram till resultat och slutsatser Bearbetning & kvalitetssäkring 6:1 E. Bearbetning av materialet Analys och tolkning inleds med sortering och kodning av materialet 1) Kvalitativ hermeneutisk
PEER TO PEER STREAMING
PEER TO PEER STREAMING Eric Lundmark och Charlotte Tamm Linköpings universitet Linköping 23/2-11 Sammanfattning Att sända musik och video över internet kräver mycket bandbredd. För att effektivisera strömningstekniken
Utbildningsplan. Systemvetenskapliga programmet. 180 högskolepoäng. System Science Program. 180 Higher Education Credits *)
Utbildningsplan Systemvetenskapliga programmet 180 högskolepoäng System Science Program 180 Higher Education Credits *) Fastställd i Utbildnings- och Forskningsnämnden 2012-11-14 Gäller fr.o.m. 2013-07-01
Nadia Bednarek 2013-03-06 Politices Kandidat programmet 19920118-9280 LIU. Metod PM
Metod PM Problem Om man tittar historiskt sätt så kan man se att Socialdemokraterna varit väldigt stora i Sverige under 1900 talet. På senare år har partiet fått minskade antal röster och det Moderata
Modul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Att designa en vetenskaplig studie
Att designa en vetenskaplig studie B-uppsats i hållbar utveckling Jakob Grandin våren 2015 @ CEMUS www.cemusstudent.se Vetenskap (lågtyska wetenskap, egentligen kännedom, kunskap ), organiserad kunskap;
Utveckling av ett grafiskt användargränssnitt
Datavetenskap Opponenter: Daniel Melani och Therese Axelsson Respondenter: Christoffer Karlsson och Jonas Östlund Utveckling av ett grafiskt användargränssnitt Oppositionsrapport, C-nivå 2010-06-08 1 Sammanfattat
Olika typer av variabler och skalor. 1. Nominalskala 2. Ordinalskala 3. Intervallskala 4. Kvotskala. Intervallskala. Nominalskala.
Olika typer av variabler och skalor Kvalitativ variabel -variabeln antar inte numeriska värden utan bara olika kategorier. vis olika bilmärken, eller man, kvinna. Kvantitativ variabel Antar numeriska värden
WEBBPLATSENS TILLGÄNGLIGHET
Friskrivningsklausul: WEBBPLATSENS TILLGÄNGLIGHET Under tiden som webbplatsen förbereds kan vissa tekniska problem uppstå som ligger utanför vår kontroll och vi kan därför inte garantera att du vid alla
Metoder för verifiering av användare i ELMS 1.1
Metoder för verifiering av användare i ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [KONFIDENTIELLT] INNEHÅLLSFÖRTECKNING ÖVERSIKT...1 VERIFIERINGSMETODER...2 IUV (Integrated User Verification)...2 Shibboleth
5 frågor som hjälper dig i valet av redundant lösning
GUIDE 5 frågor som hjälper dig i valet av redundant lösning När vår uppkoppling blir allt mer affärskritisk ökar också kraven på att den ska vara robust och säker. En butik som inte kan ta betalt och ett
Tentamen i datakommunikation EDA343/DIT420 Vt 2011
1. Internet-modellen är liksom OSI-modellen baserad på att dela upp funktionerna för datakommunikation i ett antal lager layers. Datamängden efter bearbetningen av ett protokoll vid varje lager kallas
Survey and analysis of morningpapers
Institutionen för Naturvetenskap, miljö och teknik Rapport 1,5 HP JMM Höstterminen 2014 Survey and analysis of morningpapers En enkätundersökning av medievanor på morgonen. Är papperstidningen på väg att
Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att
Godkännande av kundapplikationer
samhällsskydd och beredskap 1 (9) Godkännande av kundapplikationer MSB-50.2 samhällsskydd och beredskap 2 (9) Innehållsförteckning 1 Alla applikationer måste godkännas... 3 1.1 Hur går ansökan om godkännande
3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.
Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så
Börja med att ladda ner appen Blacklens till din mobil. Finns både till iphone på Apple Store och till Android på Google Play.
Sida 1 BLACKLENS APPEN Börja med att ladda ner appen Blacklens till din mobil. Finns både till iphone på Apple Store och till Android på Google Play. ANSLUTNING Det finns två sätt att ansluta kameran på:
Checklista för systematiska litteraturstudier 3
Bilaga 1 Checklista för systematiska litteraturstudier 3 A. Syftet med studien? B. Litteraturval I vilka databaser har sökningen genomförts? Vilka sökord har använts? Har författaren gjort en heltäckande
IPv6 Beredskap på svenska storföretag och myndigheter. En rapport från.se
IPv6 Beredskap på svenska storföretag och myndigheter En rapport från.se Inledning.SE (Stiftelsen för Internetinfrastruktur) arbetar i enlighet med sin stiftelseurkund för en positiv utveckling av Internet
Manual. EZ-Visit. Artologik. Plug-in till EZbooking version 3.2. Artisan Global Software
Manual Artologik EZ-Visit Plug-in till EZbooking version 3.2 Manual Artologik EZbooking och EZ-Visit Till EZbooking, ditt webbaserade system för rums- och objektsbokning, kan du även ansluta olika typer
Systemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Internet - ett gigantiskt köpcentrum
Pedagogiska institutionen MINISTUDIE I PEDAGOGIK Internet - ett gigantiskt köpcentrum Stockholms universitet Pedagogiska institutionen Pedagogisk forskning II Vårtermin 2007 Examinator: Lars Jalmert Christin
Examensarbete. Drifttekniker
Examensarbete Drifttekniker Kursinnehåll V 6 onsdag den 8 februari, kl. 9 00-12 00 Tidsplan Ämnesval Metoder Tekniker Lästeknik Arbetets skriftliga utformning grov disposition V 19 tisdag den 9 maj kl.
Kritisk reflektion av använd teori för införande av digitala teknologier, Tidsläckage Teorin.
Examensarbete Magisterprogrammet Digital Affärsutveckling, kurs uppgift 3 teori-reflektion. Kritisk reflektion av använd teori för införande av digitala teknologier, Tidsläckage Teorin. Författare: Magnus
X-jobbs katalog. Medius R&D November 2011
X-jobbs katalog Medius R&D November 2011 Contents ERP och Workflow System... 2 ipad och workflow system... 3 Nya möjligheter med HTML5... 4 Nya alternativ för affärsregelmotorer... 5 Process Intelligence
WWW. Exempel på klientsidan. Överföring av en html-fil. Snyggare variant. Verkligt format. Meddelandeformat för begäran HTTP
Exempel på klientsidan WWW Javascript-interpretator XML-interpretator HTML-interpretator Java-interpretator CSS-interpretator Använder TCP Kan återanvända uppkoppling Inga tillstånd hos servern OS API
Tekis-FB 7.1.0. Systemkrav
7.1.0 Systemkrav Systemkrav 2015-09-17 MAAN 2 (2) Systemkrav 7.1.0 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
Internets historia Tillämpningar
1 Internets historia Redan i slutet på 1960-talet utvecklade amerikanska försvaret, det program som ligger till grund för Internet. Syftet var att skapa ett decentraliserat kommunikationssystem som skulle
Fastställa mål. Daniel Bosk. goals.tex :33:45Z danbos
1 Fastställa mål Daniel Bosk Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. goals.tex 1914 2014-08-26 13:33:45Z danbos 2 Litteratur Du ska inför denna övning
Uppgradering avavigilon Control Center 6
Uppgradering avavigilon Control Center 6 När du uppgraderar till programvaran ACC 6, måste din programvara och dina licenser uppgraderas. OBS: Du kan endast uppgradera ACC 5.x till ACC 6. Om du kör en
Vad beror benägenheten att återvinna på? Annett Persson
Vad beror benägenheten att återvinna på? Annett Persson 12 mars 2011 Innehåll 1 Inledning 2 1.1 Bakgrund............................... 2 1.2 Syfte.................................. 2 1.3 Metod.................................
Analysen syftar till att ge en god gestalt. Kontinuerlig växling mellan delar och helhet.
Beteendevetenskaplig metod Kvalitativ analys Eva-Lotta Sallnäs Ph.D. CSC, Kungliga Tekniska Högskolan evalotta@csc.kth.se Kvalitativ databearbetning Analysen syftar till att ge en god gestalt. Kontinuerlig
Open Access guld och gröna skogar?
Open Access guld och gröna skogar? Y R S A. N E U M A N ( A ) A B O. F I Å B O A K A D E M I O P E N A C C E S S - F O R S K A R E ( W W W. P R O J E C T - A G O R A. O R G E U C I P 2 0 1 1-1 4 ) F L,
Datakommunika,on på Internet
Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =
Data, hot eller möjlighet i din verksamhet. Diala Jomaa Högskolan Dalarna
Data, hot eller möjlighet i din verksamhet Diala Jomaa Högskolan Dalarna (BIG) Data Big data är en av de hetaste fraserna som används idag Big data erbjuder ett nytt perspektiv på realitet, och kommer
Självkörande bilar. Alvin Karlsson TE14A 9/3-2015
Självkörande bilar Alvin Karlsson TE14A 9/3-2015 Abstract This report is about driverless cars and if they would make the traffic safer in the future. Google is currently working on their driverless car
Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.
Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är
Att designa en vetenskaplig studie
Att designa en vetenskaplig studie B-uppsats i hållbar utveckling Jakob Grandin våren 2016 @ CEMUS www.cemusstudent.se Vetenskap (lågtyska wetenskap, egentligen kännedom, kunskap ), organiserad kunskap;
Denial of Services attacker. en översikt
Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon
IT för personligt arbete F2
IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet
Skärmbilden i Netscape Navigator
Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I
Arbeta med Selected Works en lathund
Arbeta med Selected Works en lathund Att redigera din egen Selected Works-sida Ta fram din sida och logga in via My Account längts ner på sidan. Klicka på Edit My Site för att redigera sidan. Gå nu vidare
Ungas internetvanor och intressen 2015
Ungas internetvanor och intressen 2015 Rapport av Anna Falkerud Ung i Kungsbacka har gjort en enkätundersökning där 184 ungdomar i åldrarna 13 20 år deltagit. Undersökningen handlade om ungas internetvanor
Enkätundersökning ekonomiskt bistånd
Enkätundersökning ekonomiskt bistånd Stadsövergripande resultat 2014 stockholm.se 2 Enkätundersökning ekonomiskt bistånd 2014 Publikationsnummer: Dnr:dnr ISBN: Utgivningsdatum: Utgivare: Kontaktperson:
Handledare: Elisabet Banemark
Ett ITiS-arbete utfört av: Lydia Hallengren Brita Lavesson Nils-George Olsson Stefan Rydberg Magdalena Åkesson Handledare: Elisabet Banemark Innehållsförteckning Bakgrund -------------------------------------------------------------------------------------------3
1. Revisionsinformation
7.4.2 Systemkrav Systemkrav 2018-12-06 2 (27) Systemkrav 7.4.2 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
Rubrik Examensarbete under arbete
Dokumenttyp Rubrik Examensarbete under arbete Författare: John SMITH Handledare: Dr. Foo BAR Examinator: Dr. Mark BROWN Termin: VT2014 Ämne: Någonvetenskap Kurskod: xdvxxe Sammanfattning Uppsatsen kan
HDMI, Displayport och USB. Utbildningsmaterial med fokus på certifieringar
HDMI, Displayport och USB Utbildningsmaterial med fokus på certifieringar 1 HDMI 2 2 HDMI versioner HDMI versioner har olika specifikationer och stödjer olika funktioner. Alla nya specifikationer är bakåtkompatibla
Kvalitativa metoder I
Kvalitativa metoder I PeD Gunilla Eklund Rum F 625, tel. 3247354 E-post: geklund@abo.fi http://www.vasa.abo.fi/users/geklund/default.htm Forskningsmetodik - kandidatnivå Forskningsmetodik I Informationssökning
Projektarbetet 100p L I T E O M I N T E R V J U E R L I T E O M S K R I V A N D E T A V A R B E T E T S A M T L I T E F O R M A L I A
Projektarbetet 100p 1 L I T E O M I N T E R V J U E R L I T E O M S K R I V A N D E T A V A R B E T E T S A M T L I T E F O R M A L I A Metoder Intervju Power Point Innehåll En vetenskaplig rapport Struktur,
Vad söker annonsörer i sökordsmarknadsföring?
Uppsala Universitet 2 januari 2009 Företagsekonomiska institutionen Företagsekonomi D Magisteruppsats Handledare: Konstantin Lampou Vad söker annonsörer i sökordsmarknadsföring? - en fallstudie om Google
HDMI, DisplayPort och USB. Utbildningsmaterial med fokus på certifieringar
HDMI, DisplayPort och USB Utbildningsmaterial med fokus på certifieringar 1 HDMI 2 2 HDMI versioner HDMI versioner har olika specifikationer och stödjer olika funktioner. Alla nya specifikationer är bakåtkompatibla
Tips och råd om trådlöst
Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget
Statsvetenskapliga metoder, Statsvetenskap 2 Metoduppgift 4
Problemformulering Högerpopulistiska partier får mer och mer inflytande och makt i Europa. I Sverige är det sverigedemokraterna som enligt opinionsundersökningar har fått ett ökat stöd bland folket. En
Teknikprogrammet Klass TE14A, Norrköping. Jacob Almrot. Självstyrda bilar. Datum: 2015-03-09
Teknikprogrammet Klass TE14A, Norrköping. Jacob Almrot Självstyrda bilar Datum: 2015-03-09 Abstract This report is about when you could buy a self-driving car and what they would look like. I also mention
Rutiner för opposition
Rutiner för opposition Utdrag ur Rutiner för utförande av examensarbete vid Avdelningen för kvalitetsteknik och statistik, Luleå tekniska universitet Fjärde upplagan, gäller examensarbeten påbörjade efter
Övningar - Datorkommunikation
Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar
Varför ska man använda ett CMS? Vilka är fördelarna och är det alltid bra? Kattis Lodén 2010-03-18
Varför ska man använda ett CMS? Vilka är fördelarna och är det alltid bra? Kattis Lodén 2010-03-18 Innehåll Inledning... 3 Fakta... 4 Innehåll... 4 Texthantering... 4 Granskning och versionshantering...
256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.