Sieci dostarczania treści stan i kierunki rozwoju Materiały wykładowe do użytku wewnętrznego

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sieci dostarczania treści stan i kierunki rozwoju Materiały wykładowe do użytku wewnętrznego"

Transkrypt

1 Instytut Telekomunikacji PW Wybrane zagadnienia przyszłego Internetu Sieci dostarczania treści stan i kierunki rozwoju Materiały wykładowe do użytku wewnętrznego CDN 1

2 Współczesna rola Internetu (czyli zamiast agendy) Rozpowszechnianie i obrabianie informacji jaki obecnie jest charakter ruchu (popularność różnych informacji) jak jest to wykorzystywane jakie są możliwe drogi rozwoju Global FIXED traffic (ExaByte/month) Global MOBILE traffic (ExaByte/month) Residential Unicast TV 2.0 Handheld data traffic 60 Residential Internet 1.5 Laptop Data Traffic Voice Traffic Business Internet Voice Traffic Fixed broadband traffic is 40x mobile in Mobile data traffic grows 300 fold źródło: MEVICO / Nokia CDN 2

3 Charakter ruchu Obiekty diametralnie różnią się częstością wywołań, np. 1% najpopularniejszych obiektów odpowiada 20%-35% żądań 10% najpopularniejszych obiektów odpowiada 45%-55% żądań Rozkład Zipf a jako model opisu rozkładu popularności treści f(k, s) ~ 1 / k s częstość wystąpienia żądania k miejsce obiektu w rankingu (1, 2, 3, ) s stała rozkładu (przyjmuje wartości w okolicach 1) (rodzina rozkładów potęgowych, np. Zipf, Pareto) skala log-log populacja miast popularność kontentu idealny Zipf CDN 3

4 Zakres Schowkowanie treści (caching) Od prostego do kooperatywnego Sieci CDN (Content Delivery Network) Terminologia, ekosystem Architektura funkcjonalna Przykładowe scenariusze działania Przyszłość dystrybucji treści - sieci informacyjne (ICN) Zasady Główne podejścia CDN 4

5 Schowkowanie treści - wprowadzenie

6 Schowkowanie treści - wprowadzenie Idea: pobranie treści ze źródła bliższego niż serwer dostawcy oszczędność zasobów sieciowych (zwykle zauważalne) krótsze czasy dostępu do treści (nie zawsze kluczowe) Schowkowanie w przeglądarce przeglądarka cache żądanie odpowiedź Serwer WWW możliwa współpraca między klientem i serwerem (modele push, pull) Schowkowanie w proxy Kooperatywne schowkowanie Sieci CDN CDN 6

7 Schowkowanie w proxy Schowkowanie w proxy (często ang. transparent caching) przeglądarka żąd. odp. Web proxy cache żąd. odp. Serwer WWW przeglądarka proxy zwykle instalowany na brzegu sieci przez ISP przechwytuje zapytania (kończy sesje TCP) może serwować obiekt ze schowka, może zapamiętać nowy możliwa współpraca proxy z serwerem Push-based: serwer inicjuje odświeżanie (HTTP Update, Invalidate) (w tym przypadku mniej transparent ) strategia odświeżania: update dla popularnych, invalidate dla reszty zalety: aktualne dane, bezstanowe proxy wady: stan w sewerze (lista proxy) wrażliwość na awarie serwera z uwagi na wady w praktyce właściwie nie stosowane CDN 7

8 Schowkowanie Pull-based w proxy cd. proxy GET response Web server proxy całkowicie odpowiada za spójność danych proxy okresowo odpytuje serwer w celu sprawdzenia zmiany obiektu GET <IRI> If-Modified-Since: Sat, 29 Oct :43:31 GMT OK lub 304 w odpowiedzi. kiedy należy odpytywać? Serwer informuje proxy o czasach ważności kontentu (nagłówki Cache control lub Expires) nie ma gwarancji co do konieczności odpytania po upłynięciu czasu alternatywa: można adaptacyjnie wyznaczać ten czas samemu (a la TCP) zalety bezstanowy serwer, odporność na awarie serwera i proxy wady słabsza spójność danych, spory narzut sygnalizacyjny (wymiana wiadomości)

9 Schowkowanie kooperatywne Optymalne schowkowanie uzasadnienie dla kooperacji x p serv(p) =1 c O(c) origin server for c y io(c)c =1 K(v,c) z kc x vc =1 c y kvc =1 v d v l kvc =2 w y kwc =0 k domain l io(c)c =3 i d v - storage capacity of node v x vc = 1 iff item c cached in v y kvc = 1 iff c served for k from v l kvc path length (in hops) from k to v on the route towards c z kc - retrieval rate of k for c K(v,c) set of clients that can receive c from v relaksacja

10 cd. uzasadnienie dla kooperacji Funkcja Lagrange a relaksująca ograniczenie (1c) ma postać: subgradient Wychodząc z (2), problem (1) można zapisać następująco:

11 cd. uzasadnienie dla kooperacji => sygnalizacja) Iteracja subgradientowa w każdym węźle v wymaga wiedzy o k Iteracja plecakowa w każdym węźle v (lokalny problem plecakowy) waga obiektu O(c) Iteracja na ścieżce od klienta k do serwera O(c) (wybór v) v k wybór najmniejszej wartości na ścieżce, wymaga sygnalizacji

12 Schowkowanie kooperatywne Infrastruktura schowków obejmuje wiele serwerów proxy wiele sposobów organizowania serwerów proxy, np. hierarchicznie zasadniczo nadal jest to transparent caching proxy mogą ze sobą współpracować odpowiadać na żądania klientów rozsyłać powiadomienia serwerowe (wzajemnie klient/serwer) często stosuje się kombinację HTTP i ICP (Internet Caching Protocol) lub HTCP (Hypertext Caching Protocol), czy też Cache Digest ICP służy do szybkiego odpytywania sąsiadów o dostępność u nich kontentu HTCP zastąpił ICP; rozbudowany protokół zarządzania schowkami, z możliwością np. wykrywanie schowków i kontentu, informowania o zmianie/usunięciu kontentu Cache Digest informowania o zawartości schowków HTTP służy do przesyłania kontentu najpopularniejszy opensource: Squid (wykorzystuje podzbiór HCTP, lecz jednocześnie wprowadza algorytmy zarządzania) Kolejny stopień zaawansowania: sieci CDN (Content Delivery Network)

13 Sieci CDN (Content Delivery Network)

14 Sieci CDN (Content Delivery Network) Wady transparentnego schowkowania (model proxy) charakter: robione za plecami dostawców treści ograniczone zaufanie dostawców treści do poprawności implementacji proxy brak kontroli nad treścią przez dostawców ograniczona aktualność kontentu statystyki wykorzystania i rozliczanie (np. reklamy) personalizacja treści zarządzanie prawami (Digital Rights Management, DRM) w efekcie: utrudnienia ze strony dostawców treści (np. tokeny jednorazowe URI) w celu obniżenia sprawności schowkowania ale to kosztuje Rozwiązanie: instytucjonalne zorganizowanie schowkowania sieci CDN uwaga: technologie typu P2P też mogą służyć do realizacji usług typu CDN

15 Sieci CDN - idea Model biznesowy dostawca treści (content provider), np. płaci dostawcy usług CDN (np. Akamai) za dostarczanie treści do użytkowników z dobrą jakością sam dostawca treści oszczędza na zasobach, optymalizacja dostarczania po stronie CDN wiele problemów wytkniętych dla modelu proxy jest rozwiązanych przez CDN na bazie kontraktu i zaufania (ze wsparciem w formie środków technicznych, np. logi zbierane przez CDN) Główne środki techniczne stosowane w sieciach CDN replikowanie treści (powielania w wielu serwerach) wybór optymalnego serwera dla każdego wywołania rejestrowanie zdarzeń na potrzeby rozliczeń (i optymalizacji rozłożenia treści)

16 Podstawowa terminologia Treść (content): dowolna kombinacja informacji tekstowych, obrazów, apletów, ramek, MP3, wideo, etc. Dostawca treści (content provider): osoba fizyczna lub organizacja, która życzy sobie udostępniania jej treści innym użytkownikom. Serwer źródłowy (origin server): serwer dostawcy treści gdzie treść jest pierwotnie udostępniana. Dystrybutor treści (content distributor): strona odpowiedzialna za optymalne dostarczanie treści do użytkowników. Serwer CDN (surrogate server, także edge server): serwer dystrybutora treści (w sieci CDN), w którym dostępne są repliki obiektów.

17 Ekosystem - środowisko biznesowe OTT Główne strony Reklamodawca Yahoo, BBC, Microsoft, FIAT, Hitachi, Dostawca treści PC World, Red Hat, dostarcza treści Dystrybutor treści Użytkownik Akamai, Edge Cast, Limelight, AT&T, HP, Cisco, ALU, Dostawca HW/SW Dostawca hostingu Orange

18 Dostarczanie treści w CDN ogólny obraz Operator sieci CDN rozmieszcza serwery CDN w centrach hostingowych różne modele: Akamai tysiące małych, EdgeCast kilkadziesiąt dużych CDN replikuje treści klientów w serwerach CDN. W przypadku zmiany treści przez dostawcę treści CDN rozsyła nową treść do serwerów. CDN ma mechanizmy zapewniające skierowanie wywołania użytkownika na serwer CDN najlepszy z punktu widzenia czasu pobrania różne szczegółowe kryteria bliskość (np. wg adresu IP), dostępność dobrej drogi transmisyjnej do użytkownika (wymaga to monitorowania sieci).

19 Główne bloki funkcjonalne sieci CDN Funkcja dystrybucji kontentu (ulokowanie w serwerach CDN) Funkcja udostępnienia kontentu, w tym przekierowania (Redirection - skierowanie żądania na właściwy serwer CDN) Funkcja rozliczeniowa (accounting & billing)

20 Funkcja dystrybucji kontentu Dostawca treści (także CP) decyduje które z jego treści mają być dostarczane przez sieć CDN. Dostawca treści naznacza te treści i przekazuje je do sieci CDN; ta następnie replikuje treści w serwerach CDN wg własnych algorytmów. Podstawowe modele dla tego kroku: Pull (przekazanie przy pierwszym żądaniu od użytkownika technicznie prosty model, ale z fazą rozruchową ) Push (aktywne przekazanie treści do sieci CDN technicznie trudniejszy model, wymagający dodatkowego interfejsu między CP an CDN) Pull Serwer źródłowy GET/OK Push Serwer źródłowy PUT( content) CDN CDN Serwer dystrybucyjny CDN Serwer dystrybucyjny CDN push content push content GET/ OK Serwer CDN w CCC push content Serwer CDN w CCC Serwer CDN w AAA Serwer CDN w BBB Serwer CDN w AAA Serwer CDN w BBB GET/OK

21 cd. Pytanie: w jaki sposób przeglądarka określa skąd należy pobrać dany obiekt z serwera źródłowego czy z serwera CDN? Jeśli z CDN, to z którego serwera? Przykładowo, załóżmy: nazwę FQDN serwera źródłowego jako nazwę FQDN operatora CDN jako Ustalenie właściwego serwera CDN dla danego żądania następuje w wyniku rozwiązania nazwy URI obiektu w ramach procedury przekierowania znanej jako Redirection lub Request routing.

22 Przekierowanie zapytań (request routing) w CDN Użytkownik (przeglądarka) pobiera dokument html ze strony może to być index.html W index.html stosuje się zmieniony URI dla obiektów obsługiwanych przez CDN. np. pierwotną nazwę pliku <img src= > można zmienić na <img src= > prefix b22.akamaitech.net/6/24/ jest uzgadniany z operatorem CDN; wymagana jest więc ingerencja w dokumenty html Przeglądarka będzie teraz rozwiązywać nazwę hosta b22.akamaitech.net. zamiast bbc.com.

23 cd. przekierowanie System DNS jest konfigurowany tak, aby zapytania o akamaitech.net były przekazywane do serwera autorytatywnego dla akamaitech.net (server DNS Akamai) Serwer DNS Akamai, po otrzymaniu zapytania DNS, ustala lokalizację użytkownika na podstawie adresu IP nadawcy w tym zapytaniu (typowo jest to adres lokalnego serwera DNS). Na podstawie adresu IP oraz utrzymywanej przez Akamai mapy Internetu, a także z uwzględnieniem polityk, ustalany jest i zwracany w odpowiedzi adres właściwego serwera CDN (surrogate server). przy okazji, adres serwera DNS Akamai ląduje w schowku lokalnego DNS i kolejne żądania mogą być szybciej obsługiwane TTL dla adresu IP serwera DNS Akamai ma stosunkowo małą wartość.

24 Przekierowanie - ogólny schemat index.html... <img src="http://www.cdn.com/bbc/ images/i1.gif >... bbc.com index.html GET DNS query: cdn.com? Autorytatywny serwer DNS dla cdn.com Użytkownik lokalny serwer DNS

25 Przypadek pudła (cache miss) Gdy we wskazanym serwerze CDN nie ma obiektu? serwer CDN może odpytać inne serwery z sąsiedztwa o dostępność obiektu (pamiętamy używając np. protokołu ICP lub HTCP, lub jeszcze inaczej) w ostateczności zapytanie można skierować do serwera źródłowego (u dostawcy treści) są rozwiązania, gdzie ten tryb jest podstawowy *) 4 Origi n serve r 1 CD N DN S HTTP GET/OK schowek schowek HTTP GET/OK *) np.. Veriview, obecnie Akamai

26 Przekierowanie - optymalizacje Schemat pracy z przeplotem poziomu DNS i HTTAP jest dość typowy (choć detale bywają różne) Sztuka polega jednak na wyznaczaniu dobrego serwera CDN główne wymagania: równoważenie obciążeń i awarie/włączanie nowych serwerów duża liczba serwerów duży strumień wywołań dynamiczne warunki zarówno na poziomie serwerów CDN, ja ki sieciowym Akamai: każdy serwer CDN prowadzi pomiary i raportuje wyniki do Net. Oper. Comm. Center (NOCC). liczba aktywnych sesji TCP, strumień żądań HTTP, dostępne pasmo itp. informacje te służą do parametryzacji algorytmów w autorytatywnym serwerze DNS Akamai

27 Przykładowe zastosowanie CDN Netflix OTT VoD źródło:

28 W podsumowaniu: ewolucja technik CDN Zautomatyzowane, o prostej obsłudze na poziomie technicznym (plugand-play) Źródło: M.Pathan, R.Buyya, A.Vakali, Content Delivery Networks: State of the Art, Insights, and Imperatives, w R. Buyya et al. (eds.), Content Delivery Networks, Springer-Verlag Berlin Heidelberg 2008

29 Koncepcja ICN (Information-Centric Network) - zarys

30 Koncepcja sieci ICN (Information-Centric Network) Rozpowszechnianie i obrabianie nazwanej informacji podstawowe zastosowanie Internetu centralna rola adresu IP nie odpowiada istocie wykorzystania sieci host-centric Global FIXED traffic (ExaByte/month) Global MOBILE traffic (ExaByte/month) Residential Unicast TV 2.0 Handheld data traffic 60 Residential Internet 1.5 Laptop Data Traffic Voice Traffic Business Internet Voice Traffic Fixed broadband traffic is 40x mobile in 2015 źródło: MEVICO / Nokia Mobile data traffic grows 300 fold CDN 30

31 Podejścia i problemy Wzrost ruchu, np. video i cloud computing => stosowanie rozmaitych technik i rozproszonych usług bazujących na: schowkowaniu, replikacji danych i dostarczaniu treści Obecnie dominuje podejście typu silos wzajemnie rozłączne sieci CDN i aplikacje P2P Przykładowo nie zapewniają jednoznacznej i bezpiecznej identyfikacji nazwanej treści w sposób niezależny od kanału dystrybucji realizowane na bazie firmowych rozwiązań implementowane nakładkowo => niepotrzebna utrata efektywności podejścia typu ALTO dla P2P na razie bardziej teoria (Application Layer Traffic Optimisation, IETF) CDN 31

32 Dokładniej: wybrane problemy (1) Trwałość nazwy obiektu (name persistence) nazwa raz nadana przez twórcę powinna być trwała, niezależnie od lokalizacji obiektu i jego aktualnego właściciela(i) oraz dostawcy(ów) np. struktura WEB URL: format gdzie/co. URL dostosowany do adresowej struktury sieciowej wymaga zmiany przy zmianie dostawcy ( gdzie także w przypadku CDN) sieć typu ICN => możliwość wyszukiwania by-name (atrybut gdzie jest zbędny z punktu widzenia aplikacji) Dystrybucja treści poprawianie jakości dystrybucji i wykorzystania zasobów przez schowkowanie i replikację na bazie rozwiązań firmowych (Akamai CDN, P2P, WEB proxy) nie współpracują ze sobą, rozwiązania poważne są płatne sieć typu ICN => możliwość wbudowania replikacji i schowkowania jako prymitywów sieciowych dostępnych dla każdego CDN 32

33 Dokładniej: wybrane problemy (2) Opóźnienie wyszukiwania obecnie każde zapytanie zaczyna się od interakcji z DNS (pobranie adresu IP) opóźnienie DNS staje się czynnikiem znaczącym (w stopniu zależnym od przypadku) systemy CDN typowo mają wewnętrzny DNS, co dodatkowo spowalnia proces wyszukiwania (request routing) sieć typu ICN => możliwość wyeliminowania mediacji DNS Mobilność adres IP zwykle określa lokalizację oraz identyfikuje zakończnie obecnie źródło wielu problemów sieć typu ICN => nazwa określa zarazem zakończenie a ruting nie odnosi się wprost do lokalizacji CDN 33

34 Dokładniej: wybrane problemy (3) Bezpieczeństwo użytkownika interesuje zaufana treść dzisiaj osiąga się to pośrednio: przez zaufanie do strony, która udostępnia treść (a nie do samej treści) obecnie wiele ryzyk wiele stron w łańcuchu, np. wiara, że faktycznie negocjuję z Amazon (bo klikam po wyszukaniu na stronie Google) pośrednio wiara w DNS, który tłumaczy URL na adres IP następnie wierzę serwerowi z repliką po przekierowaniu przez CDN itd. sieć typu ICN => informacje zapewniające bezpieczeństwo (uwierzytelnienie, zaufanie) bezpośrednio związane z treścią; treść może pochodzić z niezaufanego serwera, być przenoszona przez niezaufaną sieć pozwala to na replikację treści w dowolnym miejscu prawa autorskie i aktualność treści to odrębna kwestia CDN 34

35 Co dalej? Information-Centric Networking (ICN) Dzisiejszy Internet Centrum uwagi: węzły, hosty Przyszła sieć ICN Centrum uwagi: obiekty informacyjne (również jako reprezentacje obiektów fizycznych IoT) Dominująca forma wykorzystania sieci: dostęp do informacji CDN 35

36 Wymagania i główne podejścia Wymagania i oczekiwane korzyści unikatowe nazwy obiektów informacyjnych podstawa przyszłego Internetu dane niezależne od lokalizacji, właściciela i dostawcy i formy transportu wsparcie dla cachingu i replikacji w sieci korzyści: poprawa wydajności i ekonomiki sieci większa skalowalność sieci w odniesieniu do liczby obiektów i pasma ułatwienie dostawy treści w wymagających scenariuszach sieciowych (mobilność, sieci DTN, sieci czujników, etc.) Główne podejścia: CCN (Content Centric Networking, aka Network Named Data, NDN) NetInf (Network of Information) PSIRP/PURSUIT (Publish/Subscribe Internet Routing Paradigm) CDN 36

37 Wybrane podejścia - porównanie: CDN/NetInf - CCN CDN CCN DNS prox y CDN DNS Origi n serve r Req. 2/3 4/5 Loka lny DNS Resp. Req. Resp. CDN Streamer selector dość podobne 4/5 schowek 3/6 schowek Req. 1/6 nazwa 7/8 HTTP GET/302 9 / 10 lub 12 HTTP GET/OK schowek gdy brak w schowku 10 / 11 HTTP GET/OK Origi n serve r schowek 1/7 Req. nazwa Resp. schowek CDN 37 2

38 Dwa główne podejścia Ewolucyjne (por. NetInf) cel: poprawienie obecnego Internetu zasada: opracowanie nakładki content centric w istocie to forma ewolucji CDN wprowadzenie metadanych jako kanonu dozwolone różne formy transportu (nie tylko TCP/IP) domenowość, ale na bazie wspólnego schematu nazwy (z grubsza: niuri ::= ni://[część hierarchiczna>/]<hash kryptograficzny> ) Radykalne (clean-slate) (por. NDN / CCN) nazwa obiektu hierarchiczna warstwa sieciowa content-centric operuje bezpośrednio na łączu danych transparent caching wbudowany w warstę sieciową uwierzytelnienie treści (podpis konkatenacji nazwa+pole_danych ) wymaga nowego podejścia do wielu zagadnień ruting i mobilność (skalowalność compact routing?) QoS i sterowanie przeciążeniem po stronie odbiornika (przeciwnie do TCP) nowy model współpracy z warstwą aplikacyjną CDN 38

39 ICN wdrożenie na razie odległe Wymagana ciągłość pracy bez godziny W itp. dla prowadzenia eksperymentów na szeroką skalę Kluczowe dla wykazania zasadności danej koncepcji Trudny problem, na razie mało zbadany (próby realizacji przykładowych, wyizolowanych aplikacji) Tymczasem celem bliższym jest ewolucja CDN przejęcie ruchu wolumenowego przez ISP z powodu spadku dochodów dostawców CDN OTT w tym obszarze (wolumen ma być za darmo ) w znacznej mierze zastosowanie dla celów inżynierii ruchu niełatwe z uwagi na lokalny charakter większości ISP implementacja w formie aplikacji w chmurze (aby tanio) współpraca sieci CDN? (CDN Interworking - IETF) CDN 39

40 Literatura R. Buyya et al. (eds.), Content Delivery Networks, Springer- Verlag Berlin Heidelberg dostępne w wersji elektronicznej prze serwer Biblioteki Głównej PW (http://eczyt.bg.pw.edu.pl/han/springerlink/link.springer.com/bo ok/ / /page/1)

Sieci informacyjne Materiały wykładowe do uŝytku wewnętrznego

Sieci informacyjne Materiały wykładowe do uŝytku wewnętrznego Instytut Telekomunikacji PW Wybrane zagadnienia przyszłego Internetu Sieci informacyjne Materiały wykładowe do uŝytku wewnętrznego ICN 1 Wykorzystanie Internetu Rozpowszechnianie i obrabianie nazwanej

Bardziej szczegółowo

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar) Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Hypertext Xanadu Project (Ted Nelson) propozycja prezentacji dokumentów pozwalającej czytelnikowi dokonywać wyboru Otwarte, płynne oraz ewoluujące

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Skalowalne aplikacje internetowe wysokiej dostępności

Skalowalne aplikacje internetowe wysokiej dostępności Skalowalne aplikacje internetowe wysokiej dostępności Dariusz Dwornikowski 22.05.2010 Plan wykładu Dariusz Dwornikowski Skalowalne aplikacje internetowe wysokiej dostępności [1/37] Skalowalność, Niezawodność

Bardziej szczegółowo

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Kierunki Rozwoju Internetu: Wirtualizacja infrastruktury, Sieci treści, Internet rzeczy i usług

Kierunki Rozwoju Internetu: Wirtualizacja infrastruktury, Sieci treści, Internet rzeczy i usług Kierunki Rozwoju Internetu: Wirtualizacja infrastruktury, Sieci treści, Internet rzeczy i usług dr inż. Andrzej Bęben Instytut Telekomunikacji, Politechnika Warszawska 1 Plan prezentacji Wprowadzenie Nowe

Bardziej szczegółowo

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych

Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury

Bardziej szczegółowo

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

IP Anycast. Ochrona i skalowanie usług sieciowych. Łukasz Bromirski lbromirski@cisco.com

IP Anycast. Ochrona i skalowanie usług sieciowych. Łukasz Bromirski lbromirski@cisco.com IP Anycast Ochrona i skalowanie usług sieciowych Łukasz Bromirski lbromirski@cisco.com 1 Agenda IP Anycast co to jest? Jak wykorzystać IP Anycast? Rozważania projektowe dla DNS Rozważania projektowe dla

Bardziej szczegółowo

Multicasty w zaawansowanych usługach Internetu nowej generacji

Multicasty w zaawansowanych usługach Internetu nowej generacji PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy

Bardziej szczegółowo

Projekt Fstorage. www.fstorage.pl. Łukasz Podkalicki Bartosz Kropiewnicki

Projekt Fstorage. www.fstorage.pl. Łukasz Podkalicki Bartosz Kropiewnicki Projekt Fstorage www.fstorage.pl Łukasz Podkalicki Bartosz Kropiewnicki Konspekt 1. Problemy związane ze składowaniem plików 2. Dostępne darmowe technologie 3. Opis najczęściej stosowanej technologii 4.

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

IDEA SIECI ZORIENTOWANYCH NA USŁUGI. Architektura Content Networking musi być wprowadzona praktycznie na każdym szczeblu przesyłania informacji!

IDEA SIECI ZORIENTOWANYCH NA USŁUGI. Architektura Content Networking musi być wprowadzona praktycznie na każdym szczeblu przesyłania informacji! IDEA SIECI ZORIENTOWANYCH NA USŁUGI Architektura Content Networking musi być wprowadzona praktycznie na każdym szczeblu przesyłania informacji! WARSTWY CONTENT NETWORKING Content Distribution & Management

Bardziej szczegółowo

Technologie sieciowe Sprawozdanie z labolatorium. Lista 5

Technologie sieciowe Sprawozdanie z labolatorium. Lista 5 Politechnika Wrocławska Wydział Podstawowych Problemów Techniki Technologie sieciowe Sprawozdanie z labolatorium Lista 5 Autor: Piotr Kosytorz IIrokInf. indeks: 166174 Prowadzący: dr inż. Łukasz Krzywiecki

Bardziej szczegółowo

Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC

Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Akademia MetaPack Uniwersytet Zielonogórski Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Krzysztof Blacha Microsoft Certified Professional Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Agenda:

Bardziej szczegółowo

Over-the-Top czyli jak pokonać problemy technologiczne telewizji w sieci IP ISP

Over-the-Top czyli jak pokonać problemy technologiczne telewizji w sieci IP ISP Over-the-Top czyli jak pokonać problemy technologiczne telewizji w sieci IP ISP Łukasz C. Jokiel SP Video Technology Group AM & FE CCIP, CCDA lukasz.jokiel@klonex.com.pl Agenda OTT dlaczego stosować zamiast

Bardziej szczegółowo

SIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010

SIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010 SIP: Session Initiation Protocol Krzysztof Kryniecki 16 marca 2010 Wprowadzenie Zaaprobowany przez IETF w 1999 (RFC 2543) Zbudowany przez Mutli Parry Multimedia Session Control Working Group : MMUSIC Oficjalny

Bardziej szczegółowo

Monitorowanie aplikacji i rozwiązywanie problemów

Monitorowanie aplikacji i rozwiązywanie problemów Monitorowanie aplikacji i rozwiązywanie problemów 21 Maj 2015, Poznań Adrian TUROWSKI adrian.turowski@passus.com.pl Agenda Po co monitorować aplikacje sieciowe? Sposoby monitorowania SPAN vs. Netflow.

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Protokół HTTP 1.1 *) Wprowadzenie. Jarek Durak. rfc2616 źródło www.w3.org 1999

Protokół HTTP 1.1 *) Wprowadzenie. Jarek Durak. rfc2616 źródło www.w3.org 1999 Protokół HTTP 1.1 *) Wprowadzenie Jarek Durak * rfc2616 źródło www.w3.org 1999 HTTP Hypertext Transfer Protocol Protokół transmisji hipertekstu został zaprojektowany do komunikacji serwera WW z klientem

Bardziej szczegółowo

Tomasz Grześ. Systemy zarządzania treścią

Tomasz Grześ. Systemy zarządzania treścią Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Zapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT

Zapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT Zapewnienie wysokiej dostępności baz Marcin Szeliga MVP SQL Server MCT Agenda Techniki zapewniania wysokiej dostępności baz Zasada działania mirroringu baz Wdrożenie mirroringu Planowanie Konfiguracja

Bardziej szczegółowo

PROJEKT WYZWANIE. MEDtube to innowacyjny portal wymiany wiedzy dla lekarzy wykorzystujący techniki multimedialne.

PROJEKT WYZWANIE. MEDtube to innowacyjny portal wymiany wiedzy dla lekarzy wykorzystujący techniki multimedialne. C A S E STUDY PROJEKT WYZWANIE MEDtube to innowacyjny portal wymiany wiedzy dla lekarzy wykorzystujący techniki multimedialne. MEDtube stał się największą w Internecie biblioteką profesjonalnych filmów

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

e-off f i f ce: :Sekr k e r tari r at t w chm h urz r e Marcin Pytel

e-off f i f ce: :Sekr k e r tari r at t w chm h urz r e Marcin Pytel e-office: Sekretariat w chmurze Marcin Pytel Plan prezentacji 1. Wprowadzenie do systemu e-office. 2. Architektura systemu. 3. Doświadczenia praktyczne z pracy z Azure. 4. Plany dotyczące rozwoju systemu.

Bardziej szczegółowo

HomeNetMedia - aplikacja spersonalizowanego dostępu do treści multimedialnych z sieci domowej

HomeNetMedia - aplikacja spersonalizowanego dostępu do treści multimedialnych z sieci domowej - aplikacja spersonalizowanego dostępu do treści multimedialnych z sieci domowej E. Kuśmierek, B. Lewandowski, C. Mazurek Poznańskie Centrum Superkomputerowo-Sieciowe 1 Plan prezentacji Umiejscowienie

Bardziej szczegółowo

NGN/IMS-Transport (warstwa transportowa NGN/IMS)

NGN/IMS-Transport (warstwa transportowa NGN/IMS) Instytut Telekomunikacji PW NGN/IMS-Transport (warstwa transportowa NGN/IMS) IMS/Transport 1 RACF Resource and Admission COntrol FUnction Architektura odniesienia NGN funkcje transportowe ANI Profile usługowe

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

WIELOWARSTWOWY CACHE. Na przykładzie serwisu GOG.com. Maciej Włodarkiewicz

WIELOWARSTWOWY CACHE. Na przykładzie serwisu GOG.com. Maciej Włodarkiewicz WIELOWARSTWOWY CACHE Na przykładzie serwisu GOG.com Maciej Włodarkiewicz O mnie GOG.com Head of Web Development GG Network S.A. Web Backend Lead 7 lat doświadczenia przy dużych aplikacjach internetowych

Bardziej szczegółowo

DHCP Copyright : JaRo

DHCP Copyright : JaRo DHCP Copyright : JaRo 1. Działanie DHCP Sieci podlegają stałym przemianom przybywa nowych komputerów, mobilni użytkownicy logują się i wylogowują. Ręczna konfiguracja sieci wymagałaby nieprawdopodobnego

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne. Polityka prywatności (pliki cookies) 1. Informacje ogólne. Cemarol Sp. z o.o. 1. Operatorem Serwisu www.powiat-lebork.com jest Cemarol sp. z o.o. z siedzibą w Kobylnicy (76-251), Kobylnica, ul. Główna

Bardziej szczegółowo

Polityka prywatności serwisu www.aran.com.pl

Polityka prywatności serwisu www.aran.com.pl Przedsiębiorstwo BudowlanoHandlowe Z.Niziński Polityka prywatności serwisu www.aran.com.pl 1. Informacje ogólne. Operatorem Serwisu [adres serwisu, np. www.blink.pl] jest [pełne dane rejestrowe] Serwis

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Uslugi chmurowe dla nauki na podstawie BonFIRE

Uslugi chmurowe dla nauki na podstawie BonFIRE Building service testbeds on FIRE Uslugi chmurowe dla nauki na podstawie BonFIRE Michał Giertych, Bartosz Belter PCSS Agenda Platforma chmurowa BonFIRE Konkursy na nowe pomysły Open Calls Dostęp dla każdego

Bardziej szczegółowo

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl Bandwidth on Demand - wyzwania i ograniczenia Tomasz Szewczyk tomeks@man.poznan.pl 1 O PCSS Jednostka afiliowana przy Instytucie Chemii Bioorganicznej PAN Dział sieci Dział usług sieciowych Dział komputerów

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Sieci równorzędne, oraz klient - serwer

Sieci równorzędne, oraz klient - serwer Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Budowa systemu wspomagającego podejmowanie decyzji. Metodyka projektowo wdrożeniowa

Budowa systemu wspomagającego podejmowanie decyzji. Metodyka projektowo wdrożeniowa Budowa systemu wspomagającego podejmowanie decyzji Metodyka projektowo wdrożeniowa Agenda Systemy wspomagające decyzje Business Intelligence (BI) Rodzaje systemów BI Korzyści z wdrożeń BI Zagrożenia dla

Bardziej szczegółowo

Protokół sieciowy Protokół

Protokół sieciowy Protokół PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym

Bardziej szczegółowo

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1

Podstawy MPLS. pijablon@cisco.com. PLNOG4, 4 Marzec 2010, Warszawa 1 Podstawy MPLS Piotr Jabłoński pijablon@cisco.com 1 Plan prezentacji Co to jest MPLS i jak on działa? Czy moja sieć potrzebuje MPLS? 2 Co to jest MPLS? Jak on działa? 3 Co to jest MPLS? Multi Protocol Label

Bardziej szczegółowo

Zarządzanie sesją w aplikacjach Internetowych. Kraków, 2008-10-23 Paweł Goleń

Zarządzanie sesją w aplikacjach Internetowych. Kraków, 2008-10-23 Paweł Goleń Zarządzanie sesją w aplikacjach Internetowych Kraków, 2008-10-23 Paweł Goleń Agenda Po co sesje w aplikacjach internetowych Sposoby przekazywania identyfikatorów Sposoby ochrony Cookie Analiza identyfikatora

Bardziej szczegółowo

Network Neutrality. Cezary Albrecht. Network Neutrality, czyli zasadność regulacji ruchu w Internecie, 3 listopada 2011, Warszawa 03/11/2011 1

Network Neutrality. Cezary Albrecht. Network Neutrality, czyli zasadność regulacji ruchu w Internecie, 3 listopada 2011, Warszawa 03/11/2011 1 Network Neutrality Cezary Albrecht 03/11/2011 1 Agenda 1. Rosnący ruch vs. ograniczone zasoby. 2. Net Neutrality. 3. Jak się ma do tego usługa Szczupły i Sprawny Internet? 4. Wnioski. 03/11/2011 2 Gwałtownie

Bardziej szczegółowo

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 26 DNS Sieci komputerowe (II UWr) Wykład

Bardziej szczegółowo

Oblicza konwergentnej infrastruktury czyli przypadki kiedy 1 + 1 = 3

Oblicza konwergentnej infrastruktury czyli przypadki kiedy 1 + 1 = 3 Oblicza konwergentnej infrastruktury czyli przypadki kiedy 1 + 1 = 3 Maciej Rak PM (Innovative Technologies) Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź 1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego

Bardziej szczegółowo

Przedmowa...9. Wprowadzenie...11

Przedmowa...9. Wprowadzenie...11 Spis treści Przedmowa...9 Wprowadzenie...11 A Waga wydajności interfejsu...17 Określanie wydajności strony internetowej 17 Co dzieje się z czasem udzielania odpowiedzi? 19 Złota reguła wydajności 19 B

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.

Bardziej szczegółowo

Technologie internetowe

Technologie internetowe Protokół HTTP Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Spis treści Protokół HTTP Adresy zasobów Jak korzystać z telnet? Metody protokołu HTTP Kody odpowiedzi Pola nagłówka HTTP - 2 - Adresy

Bardziej szczegółowo

Nowoczesne technologie bliżej nas 1

Nowoczesne technologie bliżej nas 1 Usługi telewizji naukowej w projekcie PLATON Robert Cecko 4. Konferencja MIC Nowoczesne technologie bliżej nas Poznań, 4.03.2010 1 Agenda Projekt PLATON Cele i zakres projektu Telewizji naukowej Komponenty

Bardziej szczegółowo

Aplikacje WWW Wprowadzenie

Aplikacje WWW Wprowadzenie Aplikacje WWW Wprowadzenie Beata Pańczyk na podstawie http://www.e-informatyka.edu.pl/ http://wazniak.mimuw.edu.pl/index.php?title=aplikacje_www Plan wykładu Składniki architektury WWW: klient HTTP, serwer

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Nieustanny rozwój. Tomasz Leśniewski tomasz.lesniewski@netart.pl

Nieustanny rozwój. Tomasz Leśniewski tomasz.lesniewski@netart.pl Nieustanny rozwój Tomasz Leśniewski tomasz.lesniewski@netart.pl Poczta w chmurze? Czy nazwa.pl ma pocztę w chmurze? Biorąc pod uwagę poniższe kryteria, tak: Dla końcowego użytkownika dostępna jest pełnowartościowa

Bardziej szczegółowo

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

Indeksowanie full text search w chmurze

Indeksowanie full text search w chmurze Prezentacja przygotowana dla: 5. Konferencja MIC w Poznaniu, 16.06.20111 Lucene.NET Indeksowanie full text search w chmurze K2 i Windows Azure dlaczego dla nas to możliwe? 1. Mamy unikalne połącznie kompetencji

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152

4 Web Forms i ASP.NET...149 Web Forms...150 Programowanie Web Forms...150 Możliwości Web Forms...151 Przetwarzanie Web Forms...152 Wstęp...xv 1 Rozpoczynamy...1 Co to jest ASP.NET?...3 W jaki sposób ASP.NET pasuje do.net Framework...4 Co to jest.net Framework?...4 Czym są Active Server Pages (ASP)?...5 Ustawienia dla ASP.NET...7 Systemy

Bardziej szczegółowo

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Bezpieczeństwo VoIP SIP & Asterisk Autor: Leszek Tomaszewski Email: ltomasze@elka.pw.edu.pl Zakres tematyczny 1/2 Bezpieczeństwo VoIP Protokół sygnalizacyjny (SIP) Strumienie medialne (SRTP) Asterisk Co

Bardziej szczegółowo

Telewizja w Internecie: fakty i wyzwania

Telewizja w Internecie: fakty i wyzwania Telewizja w Internecie: fakty i wyzwania Przemysław Frasunek Warszawa, 21.11.2012 Sytuacja na rynku (1) Fakt #1: zmieniają się przyzwyczajenia użytkowników i model konsumpcji multimediów 700 tys. polskich

Bardziej szczegółowo

Przetwarzanie w chmurze - przykład z Polski 2013, PIIT

Przetwarzanie w chmurze - przykład z Polski 2013, PIIT Przetwarzanie w chmurze - przykład z Polski 1 2013, PIIT Agenda Jak tworzą się chmury Chmura a otoczenie Przegląd rynku centrów danych w Polsce na tle Europy Środkowej i Wschodniej Geografia centrów danych

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane

Bardziej szczegółowo

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych

Paweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych Paweł Pokrywka, Ispara.pl multispoof: Zaawansowany mac spoofing w sieciach lokalnych 1 Plan prezentacji Obszar zainteresowania Problem uwierzytelniania w sieciach LAN Wykorzystanie podatności: multispoof

Bardziej szczegółowo

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności:

Role serwera. Po skonfigurowaniu roli serwera plików można wykonywać następujące czynności: Role serwera W systemach operacyjnych z rodziny Windows Server 2003 jest dostępnych kilka ról serwerów Aby skonfigurować rolę serwera, należy zainstalować ją za pomocą Kreatora konfigurowania serwera,

Bardziej szczegółowo

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Ataki na serwery Domain Name System (DNS Cache Poisoning) Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing

Bardziej szczegółowo

Sieci komputerowe. Wykład 8: Warstwa zastosowań: FTP i HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 8: Warstwa zastosowań: FTP i HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 8: Warstwa zastosowań: FTP i HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 8 1 / 26 Przypomnienie: Internetowy model warstwowy

Bardziej szczegółowo