Bittorent som fildelningsprotokoll

Storlek: px
Starta visningen från sidan:

Download "Bittorent som fildelningsprotokoll"

Transkript

1 TDTS09 Bittorent som fildelningsprotokoll Historik och experiment med Wireshark Niklas Hillgren Christoffer Johansson Linköpings universitet Linköping

2

3 Bild tagen från:

4 Sammanfattning Vi har med hjälp av packetsniffer-programmet Wireshark analyserat vad som händer när du som användare laddar ned en fil från internet med hjälp av ett torrentprogram. Vi har haft som mål att gå igenom paket för paket vad din dator respektive nedladdningsservern gör, med fokus på Bittorrentprotokollet. Vi har kunnat förklara hur Bittorrent fungerar tekniskt och därav kunna sätta oss in i hur nedladdningservern gör och din egen dator gör i sammanhanget.

5 Innehållsförteckning 1 Inledning Syfte Avgränsning Metod Vad är fildelning? Fildelningshistorik Så här fungerar Bittorrent Bittorrenthistorik Experiment med Wireshark Förberedelser och första kontakten med trackern Första handskakningen och framåt Förutsättningar och algoritmer för Bittorrentprotokollet Bittorrentprioritering Fusk med delningen Diskussion och slutsats Fördelar och nackdelar med vår undersökning Fördelar och nackdelar med Bittorrent Slutsats Källor Bilaga A Bilaga B Bilaga C... 15

6

7 1 Inledning IT-branschen har på senare tid exploderat; allt fler lär sig använda sig av internet och olika typer av fildelningsprotokoll. Men det är inte speciellt många som sätter sig in i hur de olika programmen egentligen fungerar. De flesta bryr sig snarare om hur man använder programmen för att ladda ned de saker man är intresserade av och struntar sedan i bakgrundsprocessen. Vi har valt att lära oss mer om bakgrundsprocessen, detta för att man skall få en förståelse för hur Bittorrentnedladdningar fungerar, som sedan skall kunna ge oss en bättre inblick i hur allt hänger ihop. 1.1 Syfte Syftet med den här rapporten är att få en teknisk förståelse för hur fildelningsprotokollet Bittorrent fungerar. Vi har med hjälp av wireshark tittat på paket och sedan analyserat hur dessa handlingar genomförs för att kunna förstå hur fildelningen fungerar. 1.2 Avgränsning Det finns en mängd olika nedladdningsprotokoll; vi kommer endast inrikta oss på de tekniska aspekterna av vad som anses vara det mest använda protokollet idag, nämligen Bittorrentprotokollet. För att kunna ge ett bättre helhetsintryck av hur en hel nedladdning fungerar kommer vi även nämna de andra protokoll som används, men vi kommer ej gå in djupare på funktionen av dessa. 1.3 Metod För att ha möjlighet att få en så god förståelse som möjligt av Bittorrentprotokollet, bestämde vi oss för att genomföra en detaljerad analys av vad som faktiskt händer när man som användare försöker ladda ned något. Sättet vi gjort detta på var att först införskaffa ett vanligt torrentprogram. Sedan använda oss av packetsnifferprogrammet Wireshark för att göra en så kallad capture, vilket innebär att programmet tittar och sparar alla paket som skickas till andra klienter eller servrar och även de paket som kommer till den datorn man sitter vid. Efter att ha startat denna capture påbörjade vi en nedladdning, väntade tills vi både fått en aktiv nedladdning och uppladdning och avbröt sedan nedladdningen. På detta sätt tror vi oss fått med de viktigaste delarna av hur Bittorrentprotokollet arbetar. 1

8 2 Vad är fildelning? Det grundläggande konceptet bakom fildelning är att skapa ett stort nätverk av datorer där människor ska ha möjlighet att dela filer över internet. Filerna som delas kan variera mellan exempelvis program, filmer, musik och bilder. För att ha möjlighet till att gå med i ett fildelningsnätverk behövs ett fildelningsprogram. Detta program kommer få din dator att fungera som både klient och server inom det valda nätverket, och på så sätt ge dig tillgång till att hämta hem filer och samtidigt dela med dig av de filer du själv har [1]. 2.1 Fildelningshistorik År 1983 lanseras världens första datanätverk baserat på IP-teknik av National Science Foundation (NSFNET); kort efter detta släpps även FTPtekniken (File Transfer Protocol) som baseras på det nya IP-protokollet. FTP-protokollet är uppbyggt på så sätt att en administratör kan lägga upp en server, där administratören kan dela med sig av diverse filer han eller hon har lagt upp. Sedan kan användare logga in på denna server och ladda ner filerna som anses vara av intresse. Det tog inte lång tid förrän användare världen över började lägga upp bilder, musik och dataspel på detta nätverk av FTP-servrar som skapades. Detta blev spel och skivbolagen inte särskilt förtjusta i p.g.a. de ökade illegala nedladdningarna. Storbolagen började direkt jaga och stänga av servrar som då sysslade med gratis fildelning. Men fildelarna låg redan ett steg före med en ny teknik kallad p2p (peer to peer) som började utvecklas ordentligt, där användarna har filerna kvar på sin hårddisk, men filerna indexeras i ett gemensamt sökprogram [2]. År 1999 lanserade en student vid namn Shawn Fanning programmet Napster [2]. Det möjliggjorde att man för första gången kunde ta del av filer hela världen över. I Napster fanns det även en inbyggd sökfunktion, så att man lättare kunde hitta det man ville ha. I fildelningsnätverket så fanns det en rad av olika illegala filer bland annat musik och film filer. Det gjorde självklart skivbolagen något nervösa och de visade direkt sitt motstånd till detta genom RIIA (The Record Industry Association of America), ett bolag som representerar skivindustrin i USA [2]. I december 1999 valde RIIA att stämma Napsters tillverkare för att ha brutit mot upphovsrättslagen. Eftersom det lades upp och delades illegala filer som bröt mot upphovsrättlagen. Under rättegången fick Napster väldigt mycket publicitet vilket gav effekten att det växte explosivartat. Rättegången gav en god insikt i vad som var Napsters största svaghet. Att ha alla filer på en stationär server gjorde att ifall servern skulle stängas av skulle även nätverket försvinna. De som ägde servern skulle även kunna hållas ansvariga för allt som pågick på den, inkluderat den illegala fildelningen. Med vetskapen om detta inspirerades många av Napsters användare att börja skapa en efterföljare, utifall Napster servrar skulle stångas av. 2

9 I början av 2000 släpptes programmet Gnutella av tillverkaren Nullsoft, vilka väldigt snabbt efter släppet frånsade sig all support och rätt till programmet. Programmerare började då försöka förstå sig på Gnutella genom att undersöka källkoden. Källkoden som var nödvändig för att skapa uppdateringar, man kunde även använda källkoden för att kunna bygga nya program. I februari och juni 2001 kom två fällande domar mot Napster och i september 2002 stängdes Napster [2]. Napsters nederlag sågs av storbolagen som en stor seger, men det betydde endast att fildelarna spred sig till nya program. Några av de program som kom att användas en hel del var baserade på den tidigare släppta Gnutellabasen, exempelvis Morpheus och Bearshare [3]. Andra program som även blev stora var DC++ och Kazaa, alla baserade på p2p-teknik. Eftersom p2p-tekniken fortfarande använde sig av en gemensam server för sökning kom det även en fällande dom mot Kazaa [3]. Detta tvingade fildelarna att återigen omgruppera. Nästa steg i utvecklingen hade funnits i några år, men tekniken hade inte slagit igenom. Detta gjorde det enkelt att utveckla fildelningstekninken [3]. Nästa steg i fildelningsutvecklingen kallas torrentar, vilket innebär att användare kopplas samman med varandra utan att filerna går genom en central server. Detta kommer vi att behandla mer i detalj i avsnitt Så här fungerar Bittorrent För att ladda hem en fil via Bittorrent måste man först få tag på en torrentfil. När man kör denna fil så kopplar man upp till en tracer, och denna ger dig information om andra klienter som laddar hem samma fil. Genom informationen man har fått genom tracen kommer man att kunna koppla upp sig mot andra klienter och ladda hem filen man vill ha. Bittorrent kommer även ge tracen information om hur andra klienter kan få tag på filen ifrån din dator. Denna process upprepas tills filen har laddats hem [6]. 3

10 Figur 1: Exempel Bittorrent 1 (Nedladdning från en server med hjälp av exempelvis FTPprotokollet.) Figur 2: Exempel p2p 1 Bitorrentprotokoll.) (Nedladdning med Om man jämför det med vanlig fildelning (se figur 1), då man delar bandbredden till servern med andra och alla är beroende av samma server, så kan man snabbt se vad som är den stora fördelen med Bittorrent. Genom att använda Bittorrent finns det ingen risk att servern överbelastas och man slipper låset på max 8 klienter som traditionell fildelning har (se figur 2)[6]. En klient som delar med sig av en fil till andra klienter kallas seeder. Om många seeders för en speciell fil är online när man vill ladda ner den så kan man enklare utnyttja sin fulla bandbredd, då man kan ladda hem delar av samma fil från olika seeders [4]. Medan en leecher är en klient som laddar hem som med hjälp av en seeder laddar hem en fil[4]. 2.3 Bittorrenthistorik Han som utvecklade Bittorrent heter Bram Cohen. Bram Cohen växte upp på Manhattan, och vid sex års ålder började hans far lära honom baserna i programmering. Bram Cohen var en aktiv programmerare redan vid tio års ålder. Senare i livet gick han på the State University of New i Buffalo, där han studerade två år innan han hoppade av på grund av understimulans [5]. Efter avhoppet tog Bram Cohen jobb på Kinko's men blev snart sparkad för sin arrogans. Efter att ha testat ytterligare något jobb utan större lycka flyttade han till hamnområdet i Buffalo, där han tog de jobb som intresserade honom. Det var också där han började knyta kontakter med andra programmerare. Genom den stimulansen började hans idéer om Bittorrent ta fart. Cohen visste själv en del om nätverksprogrammering sedan tidigare. Han tyckte de program och protokoll som för tillfället fanns tillgängliga var dåliga, eftersom de hade väldigt låg kapacitet då det kom till antalet klienter som kunde ladda ned samtidigt [5]. 1 Källa: < 4

11 År 2001 satte Cohen upp målet att skapa ett program där det inte skulle finnas någon begränsning på antalet klienter som samtidigt kunde ladda ned data. Det var då Bittorrent började utvecklas. Cohen utvecklade programmet på egen hand till en så kallad Community, närmare bestämt etree.org [5]. (en sida där musiker själva lägger upp sin musik och godkänner nedladdning av filerna) Det tog däremot inte lång tid innan man började använda den till illegal nedladdning, vilket ironiskt nog Cohen själv är emot [5]. Efter utvecklingen av Bittorrent har Cohen bland annat jobbat för Valve Software ( i utvecklingen av Half-Life 2, men han lämnade företaget efter bara några månader och sa att det inte var något för honom. Idag försörjer sig Cohen från donationer av nöjda Bittorrentanvändare [5]. 5

12 3 Experiment med Wireshark I följande avsnitt kommer vi i detalj att presentera resultatet av vår analys av hur Bittorrentprotokollet fungerar i en så kallad capture vi gjort i Wireshark versionen För att kunna se helheten av detta kommer vi även ta med en del andra protokoll i vår analys, eftersom delar av kommunikationen använder sig av TCP- och HTTP-protokollen. Grundförutsättningen för att ha möjlighet att utföra analysen var att installera ett torrentprogram, och sedan leta upp en lämplig fil att ladda ned. Denna fil kan även kallas torrent eller trace. 3.1 Förberedelser och första kontakten med trackern Det första vi gjorde var att stänga av alla program som eventuellt kunde störa vår capture, program som automatiskt i bakgrunden söker efter uppdateringar eller liknande. När detta var gjort och vi kunde klassa vårt nätverk som ett tyst nätverk startade vi vår capture i Wireshark, för att sedan starta vårt torrentprogram och starta en nedladdning. Det första som sker är att ditt torrentprogram använder sig av HTTP för att koppla upp sig mot den trace du valt på portalen, exempelvis The Pirate Bay [6]. Då kommer portalen att tilldela dig ett så kallat trace-id, vilket innebär att du får ett eget id-nummer, som sedan läggs in i en tabell där alla som är aktiva på torrenten i fråga finns. Det id-numret vidarebefordras även till andra underklienter, där de också får reda på vilken version av nedladdningsprogram du har. Detta är nödvändigt för att övriga klienter ska kunna ladda hem filen från dig. Ditt torrentprogram går sedan in och tittar i just den tabell där du själv precis lagts in. Där letar torrentprogrammet upp vilka användare som laddar upp och vilken hastighet de har, detta för att kunna maximera din egen nedladdningshastighet. Informationen i denna tabell uppdateras kontinuerligt och alla klienter som är intresserade av torrenten i fråga kollar av den med jämna mellanrum. I tabellen finns även en lista på vilka paket alla dessa användare har hunnit få hem. Ditt torrentprogram kommer då att leta upp användaren som har mest sällsynta paket och initiera första kontakten med denna. 3.2 Första handskakningen och framåt Efter ca 6,5 sekunder kommer vi till första kommunikationen med själva Bittorrentprotokollet. Eftersom det är Bittorrent vi undersöker så är det väldigt intressant att se när informations skickas emellan din klient och andra klienter (Se Bilaga B). Här följer en numrerad lista för vad som händer paket för paket, mellan två specificerade parter, en klient och en server. 6

13 1. Användaren startar en handskakning med servern. 2. Servern svarar på handskakningen och meddelar användaren vilka delar av den fil som skall laddas ned som servern har. (Se Bilaga A) 3. Då användaren tagit emot meddelandet om vilka delar servern har skickat användaren meddelandet till servern att den fått den fillistan. 4. Servern skickar en ACK på detta. (Se Bilaga B) 5. Användaren kollar snabbt igenom listan för att säkerställa ifall servern har några paket av intresse. Om användaren är intresserad skickas ett paket för att meddela att användaren är intresserad. (Se Bilaga B) 6. Servern skickar en ACK. (Se Bilaga B) 7. Servern meddelar att servern har öppnat sina portar. (Se Bilaga B) 8. Användaren skickar och meddelar vilka delar av fillistan användaren är intresserad av att ta emot först. (Se Bilaga B) 9. Servern börjar dela upp de data som användaren är intresserad av, dessa delas upp i segment för att sedan skickas iväg till användaren. (Se Bilaga B) 10. Användaren skickar kontinuerligt ACKar på de paketen som kommer men har kvar samma sekvensnummer tills den fått ett komplett paket. (Se Bilaga B) 11. När användaren fått alla paket den bett om, kommer den att se ifall servern har fått ytterligare paket av intresse. Ifall den har det, kommer användaren be om dessa paket, annars kommer en finish (FIN) att skickas och kopplingen mellan server och klient att stängas av. Denna process kan pågå mellan åtskilliga olika servrar och användare parallellt, för att kunna utnyttja bandbredden till fullo. Eftersom server och klient också är uppkopplade mot olika seeders samtidigt kan de få in nya paket i en konstant ström. Detta kan också på ett positivt sätt medföra att den person som till en början sitter som klient kan få paket att erbjuda servern (Se Bilaga C). Processen i sig kommer att upprepas på samma sätt tills filen användaren önskat ladda ner är fullständig. Användaren har sedan möjlighet att fortsätta vara seeder så att andra kan få tillgång till filen via användarens dator. 7

14 4 Förutsättningar och algoritmer för Bittorrentprotokollet För att över huvud taget ha möjlighet att påbörja dataöverföring mellan två datorer måste en del saker stämma först. Efter handskakningen står både användaren och servern i grundlägen. Dessa är Not interested för användaren respektive choke för servern, vilka förhindrar att någon dataöverföring äger rum. Det kommer då att skickas en ström av kontrollmeddelanden, exempelvis keepalive, så att uppkopplingen inte stängs ned, och bitfield vilket innebär att servern meddelar användaren vilka delar av torrenten han har. Sedan kommer två av de viktigaste kontrollmeddelandena som skickas mellan dem, nämligen interested och unchoke. Om användaren hittar något av intresse då användaren söker igenom det bitfield som skickas till honom, kommer användaren att skicka interested till servern. Servern måste då svara unchoke för att filöverföringen skall påbörjas [5]. 4.1 Bittorrentprioritering Bittorrent har även en algoritm som sköter den prioritet olika paket har i filen. När en användare fått hem ett komplett paket läggs detta upp i en idtabell som berättar för andra klienter att just den användaren har fått hem just den delen, och att han seedar den. Vilket gör det enklare för andra klienter som använder samma torrent att finna delar av filen som de själva saknar. Bittorrent är nämligen uppbyggt så att den hämtar hem den fil som är ovanligast först. Detta för att göra de mer ovanliga fildelarna mer lättillgängliga för andra klienter på torrenten. Samtidigt som det ges en slags försäkring så att man själv får hem den delen. [5]. Det finns två undantagsfall då Bittorrentprotokollet inte söker efter den mest sällsynta delen. Det första är när en klient inte hunnit få hem några data ännu. Då söker den istället efter den server som verkar kunna ge bäst bandbredd, så då nöjer sig klienten med en slumpvis vald del. Det andra specialfallet är om en klient nästan är klar med sin nedladdning. Då är det nödvändigtvis inte de mest sällsynta delarna som är kvar, och klienten söker istället efter de bitar han saknar [5]. 4.2 Fusk med delningen Eftersom Bittorrentklienter är uppbyggda på så sätt att de skall kunna vara näst intill helt självständiga, så måste det finnas en inbyggd funktion så att protokollet själv skall kunna hålla koll på om en klient vägrar att dela med sig av filen den håller på att ladda hem via torrent. Detta är löst genom att använda algoritmer som relativt effektivt löser dessa problem. Den algoritm Bittorrent använder sig av framförallt är den så kallade Prisoner s Dilemma. Det finnas inga direkta bevis för att just den skall fungera bäst men jämförelser har gjorts, vilka i de flesta fall har visat att Prisoner s Dilemma är mest effektiv. Algoritmen fungerar på följande sätt: 8

15 Om två användare är uppkopplade mot varandra, så kommer dessa att kontinuerligt skicka data så länge som de själva tar emot data. Men om däremot en av användarna helt plötsligt slutar skicka data, kommer användarens motpart också att straffa honom genom att sluta skicka av den data den klienten har. Däremot förlåts detta snabbt ifall den första användaren börjar dela med sig igen. Det uppsatta gränsvärdet är att det måste finnas minst 2/3 chans att användarna får ut mer än ett utbyte av data från den andra klienten [5]. 9

16 5 Diskussion och slutsats Vi är medvetna om att en del av våra källor kan ses som vinklade till Bittorrents fördel, men vi har försökt se dessa ur en kritisk synvinkel. 5.1 Fördelar och nackdelar med vår undersökning Eftersom vårt syfte från start var att få en förståelse för Bittorrents tekniska bitar, ansåg vi det som mest logiskt att gå ner och titta på paketnivå. Där kunde vi gå igenom händelserna steg för steg och sätta oss in i hur protokollet är uppbyggt. Vi kände att detta gav oss en bättre inblick i protokollet än att endast studera tidigare skrivna arbeten om Bittorrent. Eftersom vi huvudsakligen utgick från tidigare kunskaper när vi gjorde vår egen analys, kan vi lätt ha missuppfattat någon del. Vi hoppas däremot att vi lyckats undvika detta genom att senare gå igenom den litteratur vi lyckats finna inom ämnet, och jämföra den med resultatet vi kommit fram till. 5.2 Fördelar och nackdelar med Bittorrent Den absolut största fördelen med att använda sig av Bittorrentprotokollet är att det fungerar på ett sätt som drastiskt minskar belastningen på servern då man laddar hem filer. Man har även en större redundans i nätverket, eftersom filerna är uppdelade bland alla användare istället för på en central server. En annan sak som talar för Bittorrent är att ju fler som är intresserade av en viss nedladdning, desto mer gynnar detta bandbredden snarare än att göra nedladdningen långsammare som i tidigare protokoll, exempelvis p2p. Detta är möjligt eftersom man kan koppla upp sig mot flera användare och ladda hem samma fil. Det finns även en del nackdelar med Bittorrent. När Bittorent körs skapas en väldig press på de routrar som används, eftersom de får väldigt många paket att hantera. En till nackdel är att användaren är väldigt beroende av att det finns tillräckligt många personer som kan dela med sig av filen eftersom Bittorrent hämtar olika fragment av det man vill ladda ned från så många håll som möjligt. Om det då inte finns någon som seedar online för just den fil man söker, så kommer man heller inte att kunna ladda hem filen. Det kan även bli så att man får hem större delen av en fil, men inte det sista fragmentet. Detta är dock inte ett unikt problem för Bittorrentprotokollet, då alla fildelningsprotokoll behöver en fullständig fil för att fildelningen skall fungera korrekt. Men i andra protokoll finns inte risken att få exempelvis 95 % av en fil. Det som då istället händer i andra fildelningsprotokoll är att det inte finns någon fil alls att ladda ned. Då kan man använda den bandbredden till något annat mer användbart istället. 10

17 5.3 Slutsats Genom att först skapa ett någorlunda tyst nätverk, och sedan påbörja en capture i packetsnifferprogrammet Wireshark, har vi genomfört en detaljerad analys över hur Bittorrentprotokollet fungerar paket för paket. Våra egna slutsatser har vi sedan jämfört med tidigare information och arbeten i samma ämne, för att säkerställa att vi uppfattat saker och ting korrekt. Vi anser oss ha fått en mycket bättre inblick i hur Bittorrent fungerar och även hur tekniken kommit dit den är idag. Det vi huvudsakligen kommit fram till i vår analys av Bittorrentöverföringarna vi studerade i Wireshark är att Bittorrent fungerar i stort sett som väntat, även om det är något smartare än vi från början tänkt oss. Användaren tar kontakt med en server, som då skickar en lista där man kan finna de klienter som är av intresse och ladda hem den data som önskas. En sak som överraskade oss var att när vi jämfört de slutsatserna vi själva drog från vår analys, så stämde dessa väldigt bra överens med den information vi funnit i källorna som vi granskade. 11

18 Källor [1] Wallace Wang, (2006) Steal This File Sharing Book, No Starch Press. [2] Christer Berglund (2007) Från C64 till torrent fil, Veckans affärer, < till-torrent-fil>, (Nedladdat ) [3] Sean McManus (2003) A short history of filesharing, [www] (Nedladdat ) [4] Kim Peterson (2005) Bittorrent file-sharing program floods the Web Seattle Times, Seattletimes < _Bittorrent10.html>, (Nedladdat ) [5] Jakob Brännström, Johan Brännström, (2008) Bittorrent - ett distribuerat nedladdningsystem, DCD seminarium på Chalmers ( ) < es/btorrent.pdf>, (Nedladdat ) 12

19 Bilaga A Servern meddelar vilka bitar den har. 13

20 Bilaga B En del av de paket som skickas från handskakningen och framåt. 14

21 Bilaga C Användaren meddelar att denne fått en bit som kanske den nuvarande server är intresserad av, samtidigt som användaren skickar request piece på de delar denne vill ha från servern. 15

Hur BitTorrent fungerar

Hur BitTorrent fungerar Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att

Läs mer

BitTorrent. TDTS09 Datornät och internetprotokol Nicklas Schultz och Tim Bjärengren Linköpings universitet Linköping

BitTorrent. TDTS09 Datornät och internetprotokol Nicklas Schultz och Tim Bjärengren Linköpings universitet Linköping BitTorrent TDTS09 Datornät och internetprotokol Nicklas Schultz och Tim Bjärengren Linköpings universitet Linköping 2011-02-22 Sammanfattning I den här rapporten studeras protokollet BitTorrent, ett peer-to-peer-protokoll

Läs mer

Bittorrent: Rapport av projektarbetet i kursen Datakommunikation och Distribuerade System

Bittorrent: Rapport av projektarbetet i kursen Datakommunikation och Distribuerade System Bittorrent: Rapport av projektarbetet i kursen Datakommunikation och Distribuerade System Magnus Gunnarsson, D-linjen 1. Inledning Bittorrent protokollet skapades utifrån behovet att på ett snabbt sätt

Läs mer

Internets historia i Sverige

Internets historia i Sverige Internets historia i Sverige 1962 Det första modemet för telefonlinjer blev tillgängligt med en hastighet av 300 bit/s. 1978 Det första svenska elektroniska forumet började av Stockholms Datamaskincentral.

Läs mer

The Pirate Bay-rättegången, dag 6 Fritt nedtecknat

The Pirate Bay-rättegången, dag 6 Fritt nedtecknat The Pirate Bay-rättegången, dag 6 Fritt nedtecknat PB Pirate Bay TBP The Pirate Bay M Vittne, Jurist vid IFPI, Magnus Mårtensson Å Åklagare, med inriktning på IT-relaterade brott, Håkan Roswall t0 + 00:15:35

Läs mer

Filöverföring i Windowsmiljö

Filöverföring i Windowsmiljö Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Filöverföring i Windowsmiljö Erik Ljungqvist, Viktor Hjertman 10 januari 2014 Sammanfattning I detta projekt undersöks skillnaden i

Läs mer

Skärmbilden i Netscape Navigator

Skärmbilden i Netscape Navigator Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I

Läs mer

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan

Läs mer

1. Starta om din Mac. 2. Kontrollera din Internetuppkoppling

1. Starta om din Mac. 2. Kontrollera din Internetuppkoppling 1. Starta om din Mac En av de enklaste sakerna du kan göra är också en av de mest effektiva. En omstart kan göra susen eftersom det sätter stopp för bakgrundsprocesser och frigör arbetsminne. Förhoppningsvis

Läs mer

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla

Läs mer

PEER TO PEER STREAMING

PEER TO PEER STREAMING PEER TO PEER STREAMING Eric Lundmark och Charlotte Tamm Linköpings universitet Linköping 23/2-11 Sammanfattning Att sända musik och video över internet kräver mycket bandbredd. För att effektivisera strömningstekniken

Läs mer

Manual - Inläsningstjänsts App (ios för iphone och ipad)

Manual - Inläsningstjänsts App (ios för iphone och ipad) Sidan 1 av 7 App-release: 1.0 Manual - Inläsningstjänsts App (ios för iphone och ipad) Innehållsförteckning 1 Kort om appen... 2 Funktionaliteten i grova drag... 2 Kända begränsningar i denna version...

Läs mer

EDA 390 - Datakommunikation och Distribuerade System. Peer-To-Peer system

EDA 390 - Datakommunikation och Distribuerade System. Peer-To-Peer system EDA 390 - Datakommunikation och Distribuerade System Peer-To-Peer system Andreas Bernet 810929-0018 beran@etek.chalmers.se Sektion: Elektroteknik Johan Zhang 820401-1830 zhaj@etek.chalmers.se Sektion:

Läs mer

Projektrapport. MegaLoad. Nätverksprogrammering EDA

Projektrapport. MegaLoad. Nätverksprogrammering EDA Projektrapport MegaLoad Nätverksprogrammering EDA095 2012-05-16 Av: Pétur Hjartarson, ic08phj@student.lth.se Jelena Mirosavljević, mat08jmi@student.lu.se Elise Ellerstedt, adi09eel@student.lu.se Ann-Louise

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

Web Crawlers. TDTS09, Datornät och internetprotokoll. Denis Golubovic Fredrik Salin Linköpings universitet Linköping 2011-02-23

Web Crawlers. TDTS09, Datornät och internetprotokoll. Denis Golubovic Fredrik Salin Linköpings universitet Linköping 2011-02-23 Web Crawlers TDTS09, Datornät och internetprotokoll Denis Golubovic Fredrik Salin Linköpings universitet Linköping 2011-02-23 Omslagsbild: Spider robot Google 3d model Källa: turbosquid.com Sammanfattning

Läs mer

UNGDOMAR, MUSIK och INTERNET

UNGDOMAR, MUSIK och INTERNET UNGDOMAR, MUSIK och INTERNET en guide för föräldrar om fildelning och nedladdning Vad är fildelning? Som förälder eller vårdnadshavare har du säkert redan hört dina barn prata om fildelning, nedladdning

Läs mer

Motionera med mera. Sammanfattning. Klass: Te2c, Polhemskolan i Lund Av: Viktor Joelsson Kristoffer Korén Harry Larsson

Motionera med mera. Sammanfattning. Klass: Te2c, Polhemskolan i Lund Av: Viktor Joelsson Kristoffer Korén Harry Larsson Klass: Te2c, Polhemskolan i Lund Av: Viktor Joelsson Kristoffer Korén Harry Larsson Motionera med mera Sammanfattning Vi har valt att skapa en tjänst. Tjänstens syften är att minimera energiförbrukningen

Läs mer

IFPI Svenska Gruppen. Magnus Mårtensson magnus@ifpi.se www.ifpi.se /.org

IFPI Svenska Gruppen. Magnus Mårtensson magnus@ifpi.se www.ifpi.se /.org IFPI Svenska Gruppen Magnus Mårtensson magnus@ifpi.se www.ifpi.se /.org Disposition Kort presentation av IFPI Svenska Gruppen Bakgrund Vilka åtgärder har IFPI vidtagit fram till idag för att motverka spridandet

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Uppdatering av programvaror

Uppdatering av programvaror Uppdatering av programvaror Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras

Läs mer

Gränssnitt för FakeGranska. Lars Mattsson

Gränssnitt för FakeGranska. Lars Mattsson Gränssnitt för FakeGranska av Lars Mattsson (larsmatt@kth.se) Innehållsförteckning 1 Introduktion...3 2 Genomförande:...3 3 Användning...5 4 Kända buggar:...6 5 Källförteckning...6 2 1 Introduktion Taken

Läs mer

IPv6 Jonas Aronsson 3TEa

IPv6 Jonas Aronsson 3TEa IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.

Läs mer

Ändringar i samband med aktivering av. Microsoft Windows Vista

Ändringar i samband med aktivering av. Microsoft Windows Vista Ändringar i samband med aktivering av Microsoft Windows Vista Volume Activation 2.0 Rutinerna som rör hantering av licensnycklar och aktivering finns nu i en ny version. I den tidigare versionen behövde

Läs mer

Säkerhetskopiera mobilen

Säkerhetskopiera mobilen Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst

Läs mer

Hur patchar man Entré?

Hur patchar man Entré? Entré Hur patchar man Entré? OBS! Från version 5.3 går det ej att köra Entré-klienten på Windows XP eller Windows Server 2003. När det gäller Windows Server 2003 kan man använda den som filserver men det

Läs mer

AUTOMATISKA PROGRAMUPPDATERINGAR

AUTOMATISKA PROGRAMUPPDATERINGAR AUTOMATISKA PROGRAMUPPDATERINGAR Håll programmen Programmen vi använder i våra datorer fungerar som allra bäst när de är uppdaterade till de senaste versionerna. Med Patch My PC uppdateras de automatiskt

Läs mer

ONEDRIVE ÖVERBLICK... 2. Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3

ONEDRIVE ÖVERBLICK... 2. Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3 OneDrive 1 Innehåll ONEDRIVE ÖVERBLICK... 2 Vad är OneDrive?... 2 Molnet?... 2 Två typer av OneDrive... 2 Hitta sin OneDrive för företag... 3 HANTERA DOKUMENT OCH FILER PÅ ONEDRIVE... 4 Skapa mapp... 4

Läs mer

Security/Anonymity in P2P Networks

Security/Anonymity in P2P Networks Security/Anonymity in P2P Networks av Lars Lundin Josef Andersson Lennie Fredriksson I och med fildelningsprogrammens intåg på Internet har det blivit en enkel procedur att ta del av det enorma utbud av

Läs mer

1 Installationsinstruktioner

1 Installationsinstruktioner 1 Installationsinstruktioner 1.1 Förbereda installationen Kontrollera systemkraven. Försäkra dig om att din dators hårdvara uppfyller de systemkrav som är specificerade. Vid installering av Engineering

Läs mer

BitTorrent och traffic shaping

BitTorrent och traffic shaping BitTorrent och traffic shaping 2G1305 Internetworking, KTH 2006-10-26 Examinator: Prof. Gerald Q. Maguire Erik Carlborg Fröberg André Eriksson Polly Yeung Sammanfattning BitTorrent är det mest använda

Läs mer

3. Hur är nätverkets konstruktion idag i jämförelse med de första? Svar: De är fortfarande densamma.

3. Hur är nätverkets konstruktion idag i jämförelse med de första? Svar: De är fortfarande densamma. 5 Frågor och svar om Internet, 06NVB 1. Nämn ett par skillnader mellan datorerna förr och datorerna nu? Svar: de var lika stora som rum, varje dator behärskade i stort sett bara ett enda smalt arbetsområde.

Läs mer

Rapport om fildelningsjakten år 2012. Av Ung Pirats kampanj Brottskod 5101

Rapport om fildelningsjakten år 2012. Av Ung Pirats kampanj Brottskod 5101 Rapport om fildelningsjakten år 2012 Av Ung Pirats kampanj Brottskod 5101 Sammanfattning 2012 Detta är andra året som kampanjen Brottskod 5101 släpper en rapport om fildelningsjakten i Sverige. Till skillnad

Läs mer

FileMaker. Köra FileMaker Pro 10 på Terminal Services

FileMaker. Köra FileMaker Pro 10 på Terminal Services FileMaker Köra FileMaker Pro 10 på Terminal Services 2004 2009, FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker, filmappslogotypen,

Läs mer

Introduktion till DigiExam-klienten/appen

Introduktion till DigiExam-klienten/appen Checklista som kan användas innan och under ett provtillfälle med allmänna rekommendationer för att lyckas med provtillfället Introduktion till DigiExam-klienten/appen Det är i DigiExam-klienten/appen

Läs mer

Manual Sportident Onlinekontroll via GPRS

Manual Sportident Onlinekontroll via GPRS Manual Sportident Onlinekontroll via GPRS 2010-08-22 Komponenter För att använda onlinekontroll över GPRS behövs tre delar: GPRS modul (GPRS-modem med samlingsbox och batterier). PC-mjukvara BBRClient

Läs mer

DNS-test. Patrik Fältström. Ulf Vedenbrant. paf@cisco.com. uffe@vedenbrant.se

DNS-test. Patrik Fältström. Ulf Vedenbrant. paf@cisco.com. uffe@vedenbrant.se DNS-test Patrik Fältström paf@cisco.com Ulf Vedenbrant uffe@vedenbrant.se Vad är dns-test? DNS-test är namnet på ett projekt som initierades av II-Stiftelsen dnscheck heter det programmet som Patrik skrev

Läs mer

Frågor och svar om ArcGIS Pro Licensiering

Frågor och svar om ArcGIS Pro Licensiering Frågor och svar om ArcGIS Pro Licensiering Tillgång och åtkomst till ArcGIS pro Hur får jag tag på nya ArcGIS Pro applikationen? - ArcGIS Pro är en ny applikation som är tillgänglig som del av ArcGIS for

Läs mer

Användarhandbok OE/OSSpeaker V.10.3

Användarhandbok OE/OSSpeaker V.10.3 Användarhandbok OE/OSSpeaker V.10.3 OESpeaker Version 10.3 OSSpeaker Version 10.3 Status: 26.2.2007 Vi tar tacksamt emot alla kommentarer, tips och felrapporter på denna handbok. Skriv till författaren!

Läs mer

Tentamen i Datorkommunikation den 10 mars 2014

Tentamen i Datorkommunikation den 10 mars 2014 Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från

Läs mer

FLEX Personalsystem. Uppdateringsanvisning

FLEX Personalsystem. Uppdateringsanvisning FLEX Personalsystem Uppdateringsanvisning Innehållsförteckning UPPDATERING... 3 Allmänt... 3 Förberedelser... 3 Informera om uppdatering... 3 Ladda hem uppdateringsfiler... 4 Att observera vid uppdatering...

Läs mer

DC ++ o allt annat runt om! (en kom-i-gång guide..) Klicka på File Settings. Färdigt med konfigureringen!

DC ++ o allt annat runt om! (en kom-i-gång guide..) Klicka på File Settings. Färdigt med konfigureringen! DC ++ o allt annat runt om! (en kom-i-gång guide..) 1. Ladda ner senaste dc++ n ( http://dcplusplus.sourceforge.net/ ) 2. Konfigurera (inställningar) Steg 1 (ett) är att ställa in hur man skall synas Klicka

Läs mer

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken.

www.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken. qwertyuiopåasdfghjklöäzxcvbnmqwe rtyuiopåasdfghjklöäzxcvbnmqwertyu iopåasdfghjklöäzxcvbnmqwertyuiopå asdfghjklöäzxcvbnmqwertyuiopåasdf ghjklöäzxcvbnmqwertyuiopåasdfghjk www.drakbutiken.se IDE USB kabel

Läs mer

WWW. Exempel på klientsidan. Överföring av en html-fil. Snyggare variant. Verkligt format. Meddelandeformat för begäran HTTP

WWW. Exempel på klientsidan. Överföring av en html-fil. Snyggare variant. Verkligt format. Meddelandeformat för begäran HTTP Exempel på klientsidan WWW Javascript-interpretator XML-interpretator HTML-interpretator Java-interpretator CSS-interpretator Använder TCP Kan återanvända uppkoppling Inga tillstånd hos servern OS API

Läs mer

Real-time requirements for online games

Real-time requirements for online games Real-time requirements for online games En undersökning om protokoll, tekniker och metoder som datorspel använder för att kommunicera över Internet Victor Grape Milad Hemmati Linköpings universitet Linköping

Läs mer

Så här hanterar du din OneDrive i Office 365

Så här hanterar du din OneDrive i Office 365 Så här hanterar du din OneDrive i Office 365 Flytta dina befintliga mappar och filer till Office365 och OneDrive for Business Först vill vi bara nämnda att det idag finns 2 varianter av OneDrive. Den ena

Läs mer

Hur patchar man Entré?

Hur patchar man Entré? Entré Förberedelser. Hur patchar man Entré? OBS! Från version 5.3 går det ej att köra Entré-klienten på Windows XP eller Windows Server 2003. När det gäller Windows Server 2003 kan man använda den som

Läs mer

Instruktioner för uppdatering från Ethiris 5.x till 6.0

Instruktioner för uppdatering från Ethiris 5.x till 6.0 Instruktioner för uppdatering från Ethiris 5.x till 6.0 Nedan följer instruktioner för hur man går till väga vid uppdatering av ett Ethirissystem version 5 till version 6. När man uppdaterar Ethiris från

Läs mer

INSTALLATION AV VITEC MÄKLARSYSTEM

INSTALLATION AV VITEC MÄKLARSYSTEM INSTALLATION AV VITEC MÄKLARSYSTEM Studentversion september 2013 Innehållsförteckning 1. Installera VITEC Mäklarsystem... 2 2. Läs noga igenom manualen... 2 3. Systemkrav... 2 4. Kundservice/Teknisk support...

Läs mer

1. Säkerhetskopiera den eller de byråer du har arbetat med via i Visma Klient.

1. Säkerhetskopiera den eller de byråer du har arbetat med via i Visma Klient. Visma Byråstöd Installationsanvisning Innehåll Viktigt att tänka på innan du påbörjar installationen... 1 Nya versioner... 1 Uppdatering från Visma Klient i samband med datorbyte... 1 Gör så här när du

Läs mer

Manual - Inläsningstjänsts App (Android)

Manual - Inläsningstjänsts App (Android) Sidan 1 av 7 Manual - Inläsningstjänsts App (Android) App-release: Beta Innehållsförteckning 1 Kort om appen... 2 Funktionalitet i grova drag... 2 Kända begränsningar i denna version... 2 2 Var hittar

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

ICQ - EN SOCIAL GIMMICK ELLER ETT SAMARBETSVERKTYG?

ICQ - EN SOCIAL GIMMICK ELLER ETT SAMARBETSVERKTYG? ICQ - EN SOCIAL GIMMICK ELLER ETT SAMARBETSVERKTYG? Denna rapport avser att betrakta programmet ICQ ur ett samarbetsperspektiv. ICQ är ett program för internet. ICQ används för att skicka bl.a. korta textmeddelanden,

Läs mer

CHALMERS TEKNISKA HÖGSKOLA EDA 390 - Datakommunikation och Distribuerade System

CHALMERS TEKNISKA HÖGSKOLA EDA 390 - Datakommunikation och Distribuerade System CHALMERS TEKNISKA HÖGSKOLA EDA 390 - Datakommunikation och Distribuerade System P2P användning och framtid Andreas Erson, 791009-7836, IT4, andreas@erson.se Joakim Fischer, 820602-4633, IT4, fiscjoak@student.chalmers.se

Läs mer

Har nu fått mitt första större projekt att programmera men känner att vissa funktioner har jag inte riktigt koll på.

Har nu fått mitt första större projekt att programmera men känner att vissa funktioner har jag inte riktigt koll på. DALI styrning, Helvar designer Postad av Paco - 04 okt 2013 05:55 Tänkte höra om det finns några elektriker här som har någorlunda kunnande när det gäller att programmera Helvars DALI router. Själv gick

Läs mer

Introduktion till DigiExam-klienten/appen

Introduktion till DigiExam-klienten/appen Checklista som kan användas innan och under ett provtillfälle med allmänna rekommendationer för att lyckas med provtillfället Introduktion till DigiExam-klienten/appen Det är i DigiExam-klienten/appen

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

IPv6 Beredskap på svenska storföretag och myndigheter. En rapport från.se

IPv6 Beredskap på svenska storföretag och myndigheter. En rapport från.se IPv6 Beredskap på svenska storföretag och myndigheter En rapport från.se Inledning.SE (Stiftelsen för Internetinfrastruktur) arbetar i enlighet med sin stiftelseurkund för en positiv utveckling av Internet

Läs mer

Datainsamling över Internet

Datainsamling över Internet Datainsamling över Internet I den här uppgiften skall du styra ett mätförlopp och hämta mätdata via internet. Från en dator skall du styra en annan dator och beordra den att utföra en mätning och skicka

Läs mer

Uppdatering av programvaror Användarhandbok

Uppdatering av programvaror Användarhandbok Uppdatering av programvaror Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen i detta dokument

Läs mer

LABORATIONSRAPPORT Operativsystem 1 Laboration 1, Ghost, pingpong och Windows 2003 installation

LABORATIONSRAPPORT Operativsystem 1 Laboration 1, Ghost, pingpong och Windows 2003 installation LABORATIONSRAPPORT Operativsystem 1 Laboration 1, Ghost, pingpong och Windows 2003 Laborant/er: Klass: Laborationsansvarig: Sebastian Svensson, Linn Friberg DD11 Peter Josefsson Utskriftsdatum: 2011-09-05

Läs mer

Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Uppdatera Mobilus Professional till version 3.1.2 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas

Läs mer

HOGIA AUDIT MED BOKSLUT, HOGIA AUDIT och HOGIA BOKSLUT

HOGIA AUDIT MED BOKSLUT, HOGIA AUDIT och HOGIA BOKSLUT installationsanvisning HOGIA AUDIT MED BOKSLUT, HOGIA AUDIT och HOGIA BOKSLUT Du laddar ner programmet från vårt Kundtorg www.kundtorg.hogia.se under Nedladdningar Aktuell version. Här finns olika möjligheter

Läs mer

Administrationsmanual ImageBank 2

Administrationsmanual ImageBank 2 Administrationsmanual ImageBank 2 INNEHÅLL 1. Konventioner i manualen 3 2. Uppmärksamhetssymboler 3 3. Vad är imagebank SysAdmin 4 4. Guide för att snabbt komma igång 5 5. Uppgradera din imagebank 1.2

Läs mer

INSTALLATION AV KLIENT

INSTALLATION AV KLIENT INSTALLATION AV KLIENT BOOK-IT 8.0 2015-03-27 Axiell Sverige AB, Box 24014, 224 21 Lund Fältspatvägen 4, 224 78 Lund, tel: 046-2700 400, e-post: axiellsverige@axiell.com Innehållsförteckning Förberedelse

Läs mer

2013-04-04 meddelad i Huddinge. Åklagare Kammaråklagare Ingmarie Olsson Åklagarmyndigheten Internationella åklagarkammaren i Stockholm

2013-04-04 meddelad i Huddinge. Åklagare Kammaråklagare Ingmarie Olsson Åklagarmyndigheten Internationella åklagarkammaren i Stockholm Mål nr meddelad i Huddinge 1 PARTER (Antal tilltalade: 2) Åklagare Kammaråklagare Ingmarie Olsson Åklagarmyndigheten Internationella åklagarkammaren i Stockholm Tilltalad NN, 80 Jordbro Offentlig försvarare:

Läs mer

Accelerering av filhämtning

Accelerering av filhämtning Accelerering av filhämtning Undersökning av inställningar i Windows för optimerad nedladdning Markus Fridolfsson Mikael Malmström TDTS09 Datornät och internetprotokoll Linköpings universitet Linköpings

Läs mer

INTERNET HUR FUNGERAR DET OCH VAD KAN MAN GÖRA MED DET?

INTERNET HUR FUNGERAR DET OCH VAD KAN MAN GÖRA MED DET? INTERNET HUR FUNGERR ET OCH V KN MN GÖR ME ET? SIGNLTRNSMISSION (SIGNLÖVERFÖRING) TTRNSMISSION Innebär att data (= en följd av ettor och nollor) skickas mellan två apparater av något slag. Claude Shannon

Läs mer

DIG IN TO Nätverksteknologier

DIG IN TO Nätverksteknologier DIG IN TO Nätverksteknologier CCNA 1 Transportskiktet Agenda Transportskiktets syfte Kommunikationskontroller Tillförlitligt och otillförlitlig transport protokoll TCP och UDP protokoll TCP Header TCP

Läs mer

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011 Webbteknik II Föreläsning 4 Watching the river flow Web Service XML-RPC, SOAP, WSDL, UDDI HTTP Request, Response, Headers, Cache, Persistant Connection REST Hype or the golden way? Web Service / Webbtjänst

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Guide för att välja fibertjänst

Guide för att välja fibertjänst Guide för att välja fibertjänst Förord Många är vi som i dagarna skall välja nya leverantörer för Internet, TV och telefoni. Sundholmens fiberförening har valt Quadracom som komunikationsopperatör. De

Läs mer

TCP/IP och Internetadressering

TCP/IP och Internetadressering Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset

Läs mer

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket. DATORTEKNIK 1A Router med WiFi Inlämningsuppgift 12b Router med WiFi Namn: Datum: Här ska du: Installera och konfigurera en trådlös router i nätverket. Du behöver ha tillgång till följande: Minst två datorer,

Läs mer

Installation och aktivering av Windows 7

Installation och aktivering av Windows 7 Installation och aktivering av Windows 7 0. Innan du börjar installera Windows 7 Innan installationen bör du kontrollera om datorn har de nödvändiga förutsättningarna för att kunna köra Windows 7 med hjälp

Läs mer

- ArcGIS Pro är en ny applikation som är tillgänglig som del av ArcGIS for Desktop. För att få ArcGIS Pro, köper man ArcGIS for Desktop

- ArcGIS Pro är en ny applikation som är tillgänglig som del av ArcGIS for Desktop. För att få ArcGIS Pro, köper man ArcGIS for Desktop Frågor och svar om ArcGIS Pro Licensiering Här tar vi upp några vanliga frågor om Pro: Tillgång och åtkomst till ArcGIS pro Tilldela licenser rent praktiskt inom organisationen Användande av ArcGIS Pro

Läs mer

Tentamen i datakommunikation EDA343/DIT420 Vt 2011

Tentamen i datakommunikation EDA343/DIT420 Vt 2011 1. Internet-modellen är liksom OSI-modellen baserad på att dela upp funktionerna för datakommunikation i ett antal lager layers. Datamängden efter bearbetningen av ett protokoll vid varje lager kallas

Läs mer

TES Mobil. Användarmanual. Användarmanual TES Mobil Dok.nr. 32-019-03-02 v8

TES Mobil. Användarmanual. Användarmanual TES Mobil Dok.nr. 32-019-03-02 v8 1 TES Mobil Användarmanual 2 Innehållsförteckning 1 Introduktion... 3 1.1 Vad kan man göra med TES Mobil?... 3 1.2 Vad är en RFID-tag?... 3 1.3 Olika hantering på olika mobiltelefoner... 3 1.4 Rekommendationer

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Datakursen PRO Veberöd våren 2011 internet

Datakursen PRO Veberöd våren 2011 internet Datakursen PRO Veberöd våren 2011 internet 3 Internet Detta kapitel presenteras det världsomspännande datanätet Internet. Här beskrivs bakgrunden till Internet och Internets uppkomst. Dessutom presenteras

Läs mer

Instruktioner för uppdatering från Ethiris 4.10 till 5.x

Instruktioner för uppdatering från Ethiris 4.10 till 5.x Instruktioner för uppdatering från Ethiris 4.10 till 5.x Nedan följer instruktioner för hur man går till väga vid uppdatering av ett Ethirissystem version 4 till version 5. När man uppdaterar Ethiris från

Läs mer

TUTORIAL 3: ATT STARTA ETT NYTT PROJEKT, IMPORTERA ELLER DIGITALISERA MATERIAL, SAMT SORTERA DET.

TUTORIAL 3: ATT STARTA ETT NYTT PROJEKT, IMPORTERA ELLER DIGITALISERA MATERIAL, SAMT SORTERA DET. TUTORIAL 3: ATT STARTA ETT NYTT PROJEKT, IMPORTERA ELLER DIGITALISERA MATERIAL, SAMT SORTERA DET. Att starta ett nytt projekt När du startar Avid kommer Select Project fönstret upp: Istället för att välja

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Statisk routing 5b.- Route summarization i classful

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Föreläsning i webbdesign Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2012 Rune Körnefors rune.kornefors@lnu.se Klient Server Klient (Client kund) ED program för ad utnydja tjänster som begärs

Läs mer

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 25% 02 De ansvariga på ett företag tar stora risker om det finns musik, film eller annat upphovsskyddat material på företagets servrar eller datorer utan

Läs mer

Installation av WinPig Slakt

Installation av WinPig Slakt Installation av WinPig Slakt Grundinstallation av WinPig Slakt ska göras med en cd skiva, den går inte att hämta från Internet. I samband med installationen installeras också vissa nödvändiga komponenter

Läs mer

Laboration 4 Rekognosering och nätverksattacker

Laboration 4 Rekognosering och nätverksattacker Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse

Läs mer

Hur patchar man Entré?

Hur patchar man Entré? Entré Förberedelser. Hur patchar man Entré? OBS! Från version 5.3 går det ej att köra Entré-klienten på Windows XP eller Windows Server 2003. När det gäller Windows Server 2003 kan man använda den som

Läs mer

Så delar du filer. utan att bli övervakad LAJKA-GUIDE

Så delar du filer. utan att bli övervakad LAJKA-GUIDE Så delar du filer utan att bli övervakad 7 Gratisalternativ till dyra molntjänster 7 Skyddar dig mot NSA-spioneri 7 Så funkar Bittorrent Sync. Dela filer utan att bli övervakad Tycker du att nätdiskar

Läs mer

Frågor och svar om ArcGIS Pro Licensiering

Frågor och svar om ArcGIS Pro Licensiering Frågor och svar om ArcGIS Pro Licensiering Tillgång och åtkomst till ArcGIS pro Hur får jag tag på nya ArcGIS Pro applikationen? - ArcGIS Pro är en ny applikation som är tillgänglig som del av ArcGIS Desktop.

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

FileCentral Desktop. Användarhandledning Version 1.0 2010-11-05

FileCentral Desktop. Användarhandledning Version 1.0 2010-11-05 FileCentral Desktop Användarhandledning Version 1.0 2010-11-05 Inf of lex Connect AB Sankt Eriksgatan 58 SE-112 34 Stockholm Sweden Tel: 08-555 768 60 Fax 08-555 768 61 inf o@inf of lexconnect.se www.inf

Läs mer

Så här byter du från Unifaun WebOrder (UWO) till Unifaun OnlineConnect (UOCT)

Så här byter du från Unifaun WebOrder (UWO) till Unifaun OnlineConnect (UOCT) Så här byter du från Unifaun WebOrder (UWO) till Unifaun OnlineConnect (UOCT) För att genomföra migrationen till UOCT bör ditt konto ha det nya utskriftssystemet Unifaun OnlinePrinter (UOP) aktiverat.

Läs mer

Distribuerade affärssystem

Distribuerade affärssystem Distribuerade affärssystem Kursens mål Bygga upp, strukturera och programmera distribuerade system med en flerskiktsarkitektur Beskriva och förklara teorier och uttryck som används inom affärskritiska

Läs mer

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit. TNT ExpressShipper installation. Om ni redan har en ExpressShipper installation på företaget behöver ni först ta reda på vilken version som är installerad och sökvägen till databasen. Versionen ser ni

Läs mer

Manual Sportident Onlinekontroll via GPRS

Manual Sportident Onlinekontroll via GPRS Manual Sportident Onlinekontroll via GPRS 2012-07-10 Komponenter För att använda onlinekontroll över GPRS behövs dessa delar: GPRS låda (GPRS-modem med samlingsbox och batterier) Riktantenn med kabel (anslutes

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

============================================================================

============================================================================ Begränsat/avdelat nätverk Postad av Marcus - 31 jul 2015 17:26 Hejsan! Har en ADLS anslutning och kombinerat modem/router idag, men vill ha en anslutning på en av Ethernet portarna som har tillgång till

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer