Sieci komputerowe. Wykład 12: Sieci peer-to-peer. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
|
|
- Iwona Socha
- 8 lat temu
- Przeglądów:
Transkrypt
1 Sieci komputerowe Wykład 12: Sieci peer-to-peer Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 12 1 / 36
2 Wprowadzenie Do tej pory mówiliśmy o architekturze klient/serwer. Wiele zastosowań: WWW, FTP,... Obrazek z prezentacji Sieci komputerowe (II UWr) Wykład 12 2 / 36
3 Wprowadzenie Model klient/serwer Ograniczenia modelu klient/serwer Kiepska skalowalność Awaria pojedynczego punktu (serwera) powoduje awarię całości Wymaga zarzadzania i administracji Niewykorzystane zasoby klientów Sieci komputerowe (II UWr) Wykład 12 3 / 36
4 Wprowadzenie Sieci peer-to-peer (P2P) Wszystkie komputery sa jednocześnie klientami i serwerami Każdy komputer może nawiazywać połaczenia z innymi (bez pośrednictwa znanego serwera) Brak centralnego miejsca z danymi Każdy wierzchołek jest autonomiczny (brak administracji) Sieci komputerowe (II UWr) Wykład 12 4 / 36
5 Sieci peer-to-peer Wprowadzenie Po co? Współdzielenie zasobów Rozproszone obliczenia Sieci komputerowe (II UWr) Wykład 12 5 / 36
6 Wprowadzenie Zalety sieci peer-to-peer Efektywne wykorzystanie zasobów (dyskowych i obliczeniowych) Skalowalność Niezawodność (trzeba zniszczyć dużo komputerów, żeby zniszczyć strukturę sieci). Zazwyczaj: replikowanie danych/obliczeń, równoważenie obciażenia. Sieci komputerowe (II UWr) Wykład 12 6 / 36
7 Popularne systemy P2P Popularne systemy P2P Sieci komputerowe (II UWr) Wykład 12 7 / 36
8 Popularne systemy P2P Współdzielenie plików......czyli najbardziej popularne zastosowanie P2P. Jak to działa: Użytkownik A podłacza się do sieci i zaznacza część plików jako udostępniane. Użytkownik B podłacza się do sieci, wyszukuje pliki i pobiera je bezpośrednio od użytkownika A. (Pojawiaja się oczywiście kwestie praw autorskich.) Sieci komputerowe (II UWr) Wykład 12 8 / 36
9 Napster Popularne systemy P2P Pierwszy system P2P. 1 Użytkownik A łaczy się z centralnym serwerem i umieszcza na nim listę swoich plików. 2 Użytkownik B wysyła zapytanie o MP3 do serwera. 3 Serwer odpowiada adresem IP komputera (np. użytkownika A) 4 B łaczy się z A i pobiera plik Obrazek ze strony Sieci komputerowe (II UWr) Wykład 12 9 / 36
10 Napster Popularne systemy P2P Z obecnego punktu widzenia Napster to nie jest prawdziwe P2P. Centralny serwer Zapewnia spójność i poprawność odpowiedzi na zapytania Waskie gardło w skalowalności Podatny na ataki typu DoS Wyłaczenie powoduje zamknięcie całej sieci (kwestie prawne, zamknięty w lipcu 2001) Sieci komputerowe (II UWr) Wykład / 36
11 Napster Popularne systemy P2P Z obecnego punktu widzenia Napster to nie jest prawdziwe P2P. Centralny serwer Zapewnia spójność i poprawność odpowiedzi na zapytania Waskie gardło w skalowalności Podatny na ataki typu DoS Wyłaczenie powoduje zamknięcie całej sieci (kwestie prawne, zamknięty w lipcu 2001) Sieci komputerowe (II UWr) Wykład / 36
12 Popularne systemy P2P Rozproszone obliczenia Podobna strukturę co Napster (centralny serwer) maja obecnie powszechne obliczenia rozproszone. distributed.net (łamanie zaszyfrowanych wiadomości)... Sieci komputerowe (II UWr) Wykład / 36
13 Gnutella Popularne systemy P2P Pierwsze zdecentralizowane P2P: Współdzielenie dowolnych plików (nie tylko MP3) Sieć nakładkowa (overlay network) logiczna sieć oparta o sieć bazowa (Internet) bezpośrednie połaczenia w sieci nakładkowej zazwyczaj nie sa bezpośrednie w sieci bazowej dobrze, jeśli struktura sieci nakładkowej odzwierciedla strukturę sieci bazowej Sieci komputerowe (II UWr) Wykład / 36
14 Gnutella Popularne systemy P2P Pierwsze zdecentralizowane P2P: Współdzielenie dowolnych plików (nie tylko MP3) Sieć nakładkowa (overlay network) logiczna sieć oparta o sieć bazowa (Internet) bezpośrednie połaczenia w sieci nakładkowej zazwyczaj nie sa bezpośrednie w sieci bazowej dobrze, jeśli struktura sieci nakładkowej odzwierciedla strukturę sieci bazowej Sieci komputerowe (II UWr) Wykład / 36
15 Gnutella, cd. Popularne systemy P2P Wyszukiwanie Podłaczamy się do sieci do jakiegoś komputera Wyszukiwanie = zalewanie sieci (nakładkowej) zapytaniem z TTL 6. Sieci komputerowe (II UWr) Wykład / 36
16 Gnutella, cd. Popularne systemy P2P Zalety: Wady: Brak pojedynczego wrażliwego punktu Nie bardzo działaja ataki DoS Nie można zapewnić poprawności opowiedzi (daleko leżace pliki nie sa znajdowane). Wyszukiwanie rozproszone, ale nie skalowalne! Sieci komputerowe (II UWr) Wykład / 36
17 Popularne systemy P2P Kazaa (Fasttrack) Połaczenie pomysłów z Napstera i Gnutelli Niektóre wierzchołki (o dobrym łaczu czy dużym dysku) zostaja superwierchołkami. Superwierzchołki sa jak serwer Napstera dla pewnej lokalnej części sieci: przechowuja listy plików wierzchołków w okolicy. Superwierzchołki okresowo łacz a się ze soba i wymieniaja listy plików. Sieci komputerowe (II UWr) Wykład / 36
18 Caching Caching czyli dygresja o serwerach proxy Sieci komputerowe (II UWr) Wykład / 36
19 Caching Zamiast łaczyć się bezpośrednio z serwerem WWW, przegladarka może łaczyć się z tzw. serwerem proxy. Po co? Ograniczanie ruchu do/z zewnętrznych stron WWW przechowywanie zawartości stron w pamięci proxy. Kontrolowanie dostępu do zasobów WWW. Sieci komputerowe (II UWr) Wykład / 36
20 Serwer proxy Caching Działanie: Oczekuje na porcie Jeśli w pamięci podręcznej (cache) nie ma żadanej strony lub jest nieaktualna, to: proxy łaczy się z zadana strona, zapamiętuje odpowiedź w pamięci podręcznej (cache). Proxy zwraca odpowiedź klientowi. Sieci komputerowe (II UWr) Wykład / 36
21 Serwer proxy Caching Działanie: Oczekuje na porcie Jeśli w pamięci podręcznej (cache) nie ma żadanej strony lub jest nieaktualna, to: proxy łaczy się z zadana strona, zapamiętuje odpowiedź w pamięci podręcznej (cache). Proxy zwraca odpowiedź klientowi. Sieci komputerowe (II UWr) Wykład / 36
22 Caching Aktualność pamięci podręcznej Jak serwer proxy decyduje, czy strona w cache jest nadal aktualna: Serwer WWW ustawia pole Expires: w nagłówku odpowiedzi po tej dacie serwer proxy wyrzuca stronę z cache Serwer WWW może ustawić pole Pragma: no-cache lub/i Cache-Control: no-cache strona w ogóle nie będzie zapamiętywana na serwerze proxy Klient WWW może ustawić powyższe pole zawartość cache serwera zostanie pominięta W pozostałych przypadkach heurystyki oparte np. na polu Last-modified: Sieci komputerowe (II UWr) Wykład / 36
23 Caching Anonimowe serwery proxy Zwykły serwer proxy dodaje do naszego żadania HTTP dodatkowe pola w nagłówku, m.in. X-Forwarded-For: (nasz adres IP) Via: (adres IP proxy) Istnieja tzw. anonimowe serwery proxy, które nie dodaja tych nagłówków. Sieci komputerowe (II UWr) Wykład / 36
24 BitTorrent Caching Serwery proxy moga też działać w trybie przyspieszania HTTP Rozkładanie obciażenia (obliczeniowego i łacza) między wiele komputerów Droga inwestycja stosowana przez duże serwisy, typu CNN czy Microsoft. Jeśli nas nie stać na to rozwiazanie Rozpowszechniamy darmowa, duża i popularna aplikację, np. Open Office. Pomysł: udostępnić plik tylko paru poczatkowym użytkownikom, reszta niech ściaga od nich. Sieci komputerowe (II UWr) Wykład / 36
25 BitTorrent Caching Serwery proxy moga też działać w trybie przyspieszania HTTP Rozkładanie obciażenia (obliczeniowego i łacza) między wiele komputerów Droga inwestycja stosowana przez duże serwisy, typu CNN czy Microsoft. Jeśli nas nie stać na to rozwiazanie Rozpowszechniamy darmowa, duża i popularna aplikację, np. Open Office. Pomysł: udostępnić plik tylko paru poczatkowym użytkownikom, reszta niech ściaga od nich. Sieci komputerowe (II UWr) Wykład / 36
26 Caching BitTorrent, idea działania Udostępnianie pliku X Zwiazujemy z plikiem X plik.torrent i umieszczamy go na naszej stronie. Plik jest dzielony na kawałki rzędu 64KB 4MB. Plik.torrent zawiera informacje takie jak adres IP trackera oraz funkcje skrótu SHA-1 wszystkich kawałków. Pobieranie pliku X Pobieramy z jakiegoś (zewnętrznego) serwisu plik.torrent Łaczymy się z zadanym trackerem. Tracker wie, kto z podłaczonych do niego użytkowników ma zadane kawałki plików Po pobraniu możemy zostać i nadal udostępniać, zwiększajac szanse innych. obrazek Sieci komputerowe (II UWr) Wykład / 36
27 Caching BitTorrent, idea działania Udostępnianie pliku X Zwiazujemy z plikiem X plik.torrent i umieszczamy go na naszej stronie. Plik jest dzielony na kawałki rzędu 64KB 4MB. Plik.torrent zawiera informacje takie jak adres IP trackera oraz funkcje skrótu SHA-1 wszystkich kawałków. Pobieranie pliku X Pobieramy z jakiegoś (zewnętrznego) serwisu plik.torrent Łaczymy się z zadanym trackerem. Tracker wie, kto z podłaczonych do niego użytkowników ma zadane kawałki plików Po pobraniu możemy zostać i nadal udostępniać, zwiększajac szanse innych. obrazek Sieci komputerowe (II UWr) Wykład / 36
28 Sieci ustrukturyzowane Dlaczego sieci ustrukturyzowane? Jeden z głównych problemów w sieciach P2P: wyszukiwanie W sieciach bez struktury: zalewanie / centralny serwer Działa zawodnie / obciaża sieć Zajmuje ok % wszystkich wymienianych danych Sieci komputerowe (II UWr) Wykład / 36
29 Sieci ustrukturyzowane P2P ze struktura: Chord Sieci komputerowe (II UWr) Wykład / 36
30 DHT Sieci ustrukturyzowane Wróćmy do Napstera Serwer główny przechowuje tablicę haszujac a H: (plik adres IP komputera który ma plik) H chcemy teraz przechowywać na wszystkich komputerach DHT = Distributed Hash Table, rozproszona tablica haszujaca. Pomysły: Każdy komputer ma H bez sensu Każdy komputer ma (mniej więcej 1/n) równy kawałek H Dlaczego złe jest rozwiazanie pierwszy komputer 1/n wpisów, drugi komputer kolejne 1/n wpisów, itd.? Dlaczego funkcja (NAZWA PLIKU mod n) jest zła? Sieci komputerowe (II UWr) Wykład / 36
31 DHT Sieci ustrukturyzowane Wróćmy do Napstera Serwer główny przechowuje tablicę haszujac a H: (plik adres IP komputera który ma plik) H chcemy teraz przechowywać na wszystkich komputerach DHT = Distributed Hash Table, rozproszona tablica haszujaca. Pomysły: Każdy komputer ma H bez sensu Każdy komputer ma (mniej więcej 1/n) równy kawałek H Dlaczego złe jest rozwiazanie pierwszy komputer 1/n wpisów, drugi komputer kolejne 1/n wpisów, itd.? Dlaczego funkcja (NAZWA PLIKU mod n) jest zła? Sieci komputerowe (II UWr) Wykład / 36
32 DHT Sieci ustrukturyzowane Wróćmy do Napstera Serwer główny przechowuje tablicę haszujac a H: (plik adres IP komputera który ma plik) H chcemy teraz przechowywać na wszystkich komputerach DHT = Distributed Hash Table, rozproszona tablica haszujaca. Pomysły: Każdy komputer ma H bez sensu Każdy komputer ma (mniej więcej 1/n) równy kawałek H Dlaczego złe jest rozwiazanie pierwszy komputer 1/n wpisów, drugi komputer kolejne 1/n wpisów, itd.? Dlaczego funkcja (NAZWA PLIKU mod n) jest zła? Sieci komputerowe (II UWr) Wykład / 36
33 DHT Sieci ustrukturyzowane Wróćmy do Napstera Serwer główny przechowuje tablicę haszujac a H: (plik adres IP komputera który ma plik) H chcemy teraz przechowywać na wszystkich komputerach DHT = Distributed Hash Table, rozproszona tablica haszujaca. Pomysły: Każdy komputer ma H bez sensu Każdy komputer ma (mniej więcej 1/n) równy kawałek H Dlaczego złe jest rozwiazanie pierwszy komputer 1/n wpisów, drugi komputer kolejne 1/n wpisów, itd.? Dlaczego funkcja (NAZWA PLIKU mod n) jest zła? Sieci komputerowe (II UWr) Wykład / 36
34 Sieci ustrukturyzowane DHT, kolejny pomysł Wpisy z H na odcinku Komputery opiekuja się kawałkami tego odcinka Jak poradzić sobie z sytuacja, że wszystkie przechowywane pliki sa na literę A? Bierzemy funkcję skrótu (np SHA-1) i liczymy ja dla nazwy pliku. Wynik to losowa liczba [0, ], wpis umieszczamy w tym miejscu odcinka. Nowy komputer dzielimy istniejacy odcinek Wada: komputery wychodzace grupami z systemu! Pomysł: pozycje komputerów losujemy. Ale system musi być deterministyczny! Sieci komputerowe (II UWr) Wykład / 36
35 Sieci ustrukturyzowane DHT, kolejny pomysł Wpisy z H na odcinku Komputery opiekuja się kawałkami tego odcinka Jak poradzić sobie z sytuacja, że wszystkie przechowywane pliki sa na literę A? Bierzemy funkcję skrótu (np SHA-1) i liczymy ja dla nazwy pliku. Wynik to losowa liczba [0, ], wpis umieszczamy w tym miejscu odcinka. Nowy komputer dzielimy istniejacy odcinek Wada: komputery wychodzace grupami z systemu! Pomysł: pozycje komputerów losujemy. Ale system musi być deterministyczny! Sieci komputerowe (II UWr) Wykład / 36
36 Sieci ustrukturyzowane DHT, kolejny pomysł Wpisy z H na odcinku Komputery opiekuja się kawałkami tego odcinka Jak poradzić sobie z sytuacja, że wszystkie przechowywane pliki sa na literę A? Bierzemy funkcję skrótu (np SHA-1) i liczymy ja dla nazwy pliku. Wynik to losowa liczba [0, ], wpis umieszczamy w tym miejscu odcinka. Nowy komputer dzielimy istniejacy odcinek Wada: komputery wychodzace grupami z systemu! Pomysł: pozycje komputerów losujemy. Ale system musi być deterministyczny! Sieci komputerowe (II UWr) Wykład / 36
37 Sieci ustrukturyzowane DHT, kolejny pomysł Wpisy z H na odcinku Komputery opiekuja się kawałkami tego odcinka Jak poradzić sobie z sytuacja, że wszystkie przechowywane pliki sa na literę A? Bierzemy funkcję skrótu (np SHA-1) i liczymy ja dla nazwy pliku. Wynik to losowa liczba [0, ], wpis umieszczamy w tym miejscu odcinka. Nowy komputer dzielimy istniejacy odcinek Wada: komputery wychodzace grupami z systemu! Pomysł: pozycje komputerów losujemy. Ale system musi być deterministyczny! Sieci komputerowe (II UWr) Wykład / 36
38 Chord Sieci ustrukturyzowane Chord (MIT, Berkeley, 2001) Założenie: każdy przechowywany obiekt ma unikatowa nazwę znana potencjalnym zainteresowanym. Obiekt X przechowywany jest na komputerze K (X). Chcemy przechować pary (X, K (X)) na wielu komputerach. Dla każdego obiektu i dla każdego adresu IP komputera liczymy (tę sama) funkcję skrótu h zwracajac a liczbę z [0, 2 m 1] (Dla SHA-1, m = 160) Sieci komputerowe (II UWr) Wykład / 36
39 Chord, cd. Sieci ustrukturyzowane Na poczatku komputery leża na okręgu (mod 2 m ); każdy komputer zna IP swojego poprzednika i następnika. Obrazek ze strony marius/p2p-course/lectures/11/talk.html Sieci komputerowe (II UWr) Wykład / 36
40 Sieci ustrukturyzowane Chord, dodawanie pliku Komputer A chce udostępnić swój plik o nazwie abc A przechowuje plik abc. Para (h(abc), IP komputera A) zostaje przechowana na komputerze, który na okręgu jest następny za h(abc). Sieci komputerowe (II UWr) Wykład / 36
41 Sieci ustrukturyzowane Chord, wyszukiwanie pliku Wyszukiwanie pliku wyglada tak samo jak dodawanie Obrazek ze strony marius/p2p-course/lectures/11/talk.html Sieci komputerowe (II UWr) Wykład / 36
42 Chord, uwagi Sieci ustrukturyzowane Równomierne rozmieszczenie W wartości oczekiwanej każdy komputer jest odpowiedzialny za l = 2 m /n okręgu. Z dużym ppb. każdy komputer jest odpowiedzialny za odcinek o długości pomiędzy l 1 n a l log n Z drugiej strony w każdym przedziale o długości l leży średnio 1 wierzchołek, z dużym ppb. nie więcej niż O(log n) Sieci komputerowe (II UWr) Wykład / 36
43 Chord, uwagi Sieci ustrukturyzowane Równomierne rozmieszczenie W wartości oczekiwanej każdy komputer jest odpowiedzialny za l = 2 m /n okręgu. Z dużym ppb. każdy komputer jest odpowiedzialny za odcinek o długości pomiędzy l 1 n a l log n Z drugiej strony w każdym przedziale o długości l leży średnio 1 wierzchołek, z dużym ppb. nie więcej niż O(log n) Sieci komputerowe (II UWr) Wykład / 36
44 Sieci ustrukturyzowane Chord: wskaźniki Obecnie wyszukiwanie elementu zajmuje czas Ω(n). Pomysł: Dodajmy dodatkowe wskaźniki Obrazek ze strony marius/p2p-course/lectures/11/talk.html Sieci komputerowe (II UWr) Wykład / 36
45 Sieci ustrukturyzowane Chord: wskaźniki Obecnie wyszukiwanie elementu zajmuje czas Ω(n). Pomysł: Dodajmy dodatkowe wskaźniki Obrazek ze strony marius/p2p-course/lectures/11/talk.html Sieci komputerowe (II UWr) Wykład / 36
46 Sieci ustrukturyzowane Chord: wskaźniki, cd. Ćwiczenie Jak wykorzystujac takie dodatkowe wskaźniki przyspieszyć czas wyszukiwania pliku do O(log n)? Uwaga: wstawianie i usuwanie wpisu o pliku redukuje się do wyszukania tego pliku i skontaktowania się z odpowiedzialnym komputerem. Sieci komputerowe (II UWr) Wykład / 36
47 Sieci ustrukturyzowane Chord: nowy wierzchołek Nowy wierzchołek A 1 Zakładamy, że A zna jakiś wierzchołek B z sieci. 2 A oblicza h(a); za pomoca B znajduje poprzednika = C 1 i następnika = C 2. 3 C 1 ustawia jako następnika A, C 2 ustawia jako poprzednika A. 4 C 1 i A aktualizuja swoja tablicę wskaźników (szczegóły na ćwiczeniach). 5 A kopiuje od C 2 odpowiednie klucze. 6 Trzeba jeszcze uaktualnić wskaźniki innych! Sieci komputerowe (II UWr) Wykład / 36
48 Sieci ustrukturyzowane Chord: nowy wierzchołek Nowy wierzchołek A 1 Zakładamy, że A zna jakiś wierzchołek B z sieci. 2 A oblicza h(a); za pomoca B znajduje poprzednika = C 1 i następnika = C 2. 3 C 1 ustawia jako następnika A, C 2 ustawia jako poprzednika A. 4 C 1 i A aktualizuja swoja tablicę wskaźników (szczegóły na ćwiczeniach). 5 A kopiuje od C 2 odpowiednie klucze. 6 Trzeba jeszcze uaktualnić wskaźniki innych! Sieci komputerowe (II UWr) Wykład / 36
49 Sieci ustrukturyzowane Chord: usuwanie wierzchołka Wierzchołek powiadamia sieć, że chce odejść Procedura podobna do przypadku nowego wierzchołka. Wierzchołek oddaje swojemu następnikowi pamiętane przez siebie klucze. Wierzchołek wychodzi z sieci bez zapowiedzi Informacje o części plików gubione. Łagodzenie skutków: replikacja danych. Sieci komputerowe (II UWr) Wykład / 36
50 Sieci ustrukturyzowane Uwagi końcowe DHT Nie tylko akademicka zabawka! Podobne (ideowo) do Chorda rozwiazanie to np. Kademlia wykorzystywana w BitTorrencie (umożliwia działanie sieci bez trackera) Sieci komputerowe (II UWr) Wykład / 36
Sieci komputerowe. Wykład 8: Warstwa zastosowań: FTP i HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 8: Warstwa zastosowań: FTP i HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 8 1 / 26 Przypomnienie: Internetowy model warstwowy
Bardziej szczegółowoKeszowanie i systemy peer-to-peer. Paulina Kania i Łukasz Osipiuk
Keszowanie i systemy peer-to-peer Paulina Kania i Łukasz Osipiuk 1 Pośrednik w instytucji komputery za firewallem serwer HTTP serwer HTTP serwer HTTP Pośrednik na firewallu 2 Pochodzenie pośrednika keszującego
Bardziej szczegółowoTribler - nowe podejście do P2P
Uniwersytet Warszawski Wydział MIM Seminarium Systemy Rozproszone 13. listopada 2008 Co to? Trochę historii Wyzwania P2P Co to? Nazwa pochodzi od Tribe - ang. plemię Projekt badawczy - eksperymentalny
Bardziej szczegółowoSieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Bardziej szczegółowoSieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 26 DNS Sieci komputerowe (II UWr) Wykład
Bardziej szczegółowoSieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 0: O czym jest ten przedmiot Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 0 1 / 17 Wprowadzenie Co o sieci wie sama sieć Sieć
Bardziej szczegółowoDistributed Hash Tables i ich zastosowania
Distributed Hash Tables i ich zastosowania Seminarium z Systemów Rozproszonych, 2005/2006 Spis treści 1 Czym sa DHT? Typowe zastosowania 2 3 Sieci P2P Cooperative File System Czym sa DHT? Typowe zastosowania
Bardziej szczegółowoSieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25
Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)
Bardziej szczegółowoDokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowoSieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 11: Podstawy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 35 Spis treści 1 Szyfrowanie 2 Uwierzytelnianie
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoIBM DCE/DFS. Mikołaj Gierulski. 17 stycznia 2003
IBM DCE/DFS Mikołaj Gierulski 17 stycznia 2003 1 Spis treści 1 IBM DCE 3 2 DCE/Distributed File Service 3 2.1 Rozwiązanie podstawowych problemów rozproszonych systemów plików.... 3 2.1.1 Nazewnictwo................................
Bardziej szczegółowoDHT Distributed Hash Table (Rozproszona Tablica Mieszająca)
DHT Distributed Hash Table (Rozproszona Tablica Mieszająca) Janina Mincer-Daszkiewicz Systemy rozproszone MSUI, II rok Wikipedia Materiały i rysunki zaczerpnięto z następujących źródeł Bogata lista odsyłaczy:
Bardziej szczegółowoSieci równorzędne, oraz klient - serwer
Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie
Bardziej szczegółowoFTP przesył plików w sieci
FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między
Bardziej szczegółowoPraca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Bardziej szczegółowoInstytut Informatyki Uniwersytet Wrocławski. Dane w sieciach. (i inne historie) Marcin Bieńkowski
Dane w sieciach (i inne historie) Marcin Bieńkowski Jak przechowywać dane w sieciach (strony WWW, bazy danych, ) tak, żeby dowolne ciągi odwołań do (części) tych obiektów mogły być obsłużone małym kosztem?
Bardziej szczegółowoSieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24
Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 24 Przypomnienie W poprzednim odcinku Podstawy warstwy pierwszej
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowoSIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
Bardziej szczegółowoSieci komputerowe. Wykład 8: Wyszukiwarki internetowe. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 8: Wyszukiwarki internetowe Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 8 1 / 37 czyli jak znaleźć igłę w sieci Sieci komputerowe
Bardziej szczegółowoJarek Babel. Sieci peer-to-peersystem plików GI p. 1
Sieci peer-to-peer System plików GI Jarek Babel Sieci peer-to-peersystem plików GI p. 1 O czym będzie 1. Sieci p2p ogólnie (podstawy, definicje) 2. Klasyfikacje, zastosowania, przykłady 3. Systemy propagujace
Bardziej szczegółowoCzas w systemach rozproszonych. Krzysztof Banaś Systemy rozproszone 1
Czas w systemach rozproszonych Krzysztof Banaś Systemy rozproszone 1 Czas w systemach rozproszonych Istnienie algorytmów opartych na czasie zdarzeń np. make, systemy czasu rzeczywistego Brak czasu globalnego
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.
Bardziej szczegółowoTadeusz Pankowski www.put.poznan.pl/~tadeusz.pankowski
: idea Indeksowanie: Drzewo decyzyjne, przeszukiwania binarnego: F = {5, 7, 10, 12, 13, 15, 17, 30, 34, 35, 37, 40, 45, 50, 60} 30 12 40 7 15 35 50 Tadeusz Pankowski www.put.poznan.pl/~tadeusz.pankowski
Bardziej szczegółowoProblemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoProtokoły PEER2PEER. Krzysztof Kostałkowicz
Protokoły PEER2PEER Krzysztof Kostałkowicz Sieć komputerowa Zbiór komputerów potrafiących się komunikować Struktura logiczna sieci Model scentralizowany klient serwer Model rozproszony peer to peer Klient
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Bardziej szczegółowoAtaki na serwery Domain Name System (DNS Cache Poisoning)
Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing
Bardziej szczegółowoKryteria ocen zajęcia komputerowe klasa 4
Kryteria ocen zajęcia komputerowe klasa 4 Dopuszczająca: Zna i rozumie przepisy obowiązujące w pracowni komputerowej. Przestrzega regulaminu pracowni. Rozróżnia podstawowe typy współczesnych komputerów.
Bardziej szczegółowoSieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 7: Transport: protokół TCP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 23 W poprzednim odcinku Niezawodny transport Algorytmy
Bardziej szczegółowoAlgorytmy i struktury danych. Wykład 4 Tablice nieporządkowane i uporządkowane
Algorytmy i struktury danych Wykład 4 Tablice nieporządkowane i uporządkowane Tablice uporządkowane Szukanie binarne Szukanie interpolacyjne Tablice uporządkowane Szukanie binarne O(log N) Szukanie interpolacyjne
Bardziej szczegółowoPHP: bazy danych, SQL, AJAX i JSON
1 PHP: bazy danych, SQL, AJAX i JSON SYSTEMY SIECIOWE Michał Simiński 2 Bazy danych Co to jest MySQL? Jak się połączyć z bazą danych MySQL? Podstawowe operacje na bazie danych Kilka dodatkowych operacji
Bardziej szczegółowoSprawozdanie Laboratorium 4
Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Techniki Informacyjne w Praktyce Inżynierskiej Sprawozdanie Laboratorium 4 Marta Bartoszko 285765
Bardziej szczegółowoSkalowalne aplikacje internetowe wysokiej dostępności
Skalowalne aplikacje internetowe wysokiej dostępności Dariusz Dwornikowski 22.05.2010 Plan wykładu Dariusz Dwornikowski Skalowalne aplikacje internetowe wysokiej dostępności [1/37] Skalowalność, Niezawodność
Bardziej szczegółowoRok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
Bardziej szczegółowoUdostępnianie drukarek za pomocą systemu Windows (serwer wydruku).
Udostępnianie drukarek za pomocą systemu Windows (serwer wydruku). www.einformatyka.com.pl Serwer wydruku jest znakomitym rozwiązaniem zarówno dla małych jak i dużych firm. Pozwala zaoszczędzić czas dzięki
Bardziej szczegółowoNowa usługa Centrum Komputerowego PŁ. Pliki w Chmurze. Serwis przechowywania i udostępniania danych. Prezentacja wprowadzająca
Nowa usługa Centrum Komputerowego PŁ Pliki w Chmurze Serwis przechowywania i udostępniania danych Prezentacja wprowadzająca 19.04.2018 Marcin Wilk 1 Pliki w Chmurze Serwis przechowywania i udostępniania
Bardziej szczegółowoTworzenie aplikacji bazodanowych
Tworzenie aplikacji bazodanowych wykład Joanna Kołodziejczyk 2016 Joanna Kołodziejczyk Tworzenie aplikacji bazodanowych 2016 1 / 36 Klasyfikacja baz danych Plan wykładu 1 Klasyfikacja baz danych 2 Architektura
Bardziej szczegółowoPODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą
Bardziej szczegółowoTrwały nośnik w Alior Bank
Trwały nośnik w Alior Bank - jak to działa? Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika. Alior Bank SA czerwiec 2019 1 Wprowadzenie Alior Bank wychodząc
Bardziej szczegółowoKoncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bardziej szczegółowoSerwer proxy Squid. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa Serwer proxy Squid Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Serwer proxy Squid 1 / 10 Wprowadzenie Po co nam serwer proxy? Ograniczanie ruchu do/z zewnętrznych
Bardziej szczegółowoSieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 1: Podstawowe pojęcia i modele Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 1 1 / 14 Komunikacja Komunikacja Komunikacja = proces
Bardziej szczegółowoLaboratorium nr 4 - Badanie protokołów WWW
Data ćwiczenia: 29.03.2017 Prowadzący: dr inż. Piotr Kurowski Przedmiot: Sieci komputerowe i bazy danych Wykonawca: Klaudia Gurbiel Kierunek: Inżynieria mechatroniczna Rok III, Semestr VI Laboratorium
Bardziej szczegółowoSieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,
Bardziej szczegółowoPraca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Bardziej szczegółowoNetDrive czyli jak w prosty sposób zarządzać zawartością FTP
NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial
Bardziej szczegółowoSieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowoWstęp. Skąd pobrać program do obsługi FTP? Logowanie
Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki
Bardziej szczegółowoSerwer nazw DNS. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa Serwer nazw DNS Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Serwer nazw DNS 1 / 18 Nazwy symboliczne a adresy IP Większości ludzi łatwiej zapamiętać jest nazwę
Bardziej szczegółowoZa dużo wpisów! Serwer nazw DNS. Marcin Bieńkowski
Nazwy symoliczne a adresy IP komputerowa Serwer nazw DNS Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Większości ludzi łatwiej zapamiętać jest nazwę symoliczna (www.ii.uni.wroc.pl), niż
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoWorld Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Bardziej szczegółowoInstrukcja dla instalatora systemu SMDP Enterprise/Professional
Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoProgramowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania
Bardziej szczegółowoROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych
ROZDZIAŁ 2. INTERNET Lekcja 5. Przeglądanie stron internetowych.................21 Lekcja 6. Wyszukiwanie informacji w internecie...............24 Lekcja 7. Gry w internecie...........................26
Bardziej szczegółowoSieci komputerowe. Wykład 9: Poczta elektroniczna. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 9: Poczta elektroniczna Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 28 Historia 1971. Ray Tomlinson wysyła pierwszego
Bardziej szczegółowoInformatyka I. Programowanie aplikacji bazodanowych w języku Java. Standard JDBC.
Informatyka I Programowanie aplikacji bazodanowych w języku Java. Standard JDBC. dr hab. inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2019 Standard JDBC Java DataBase Connectivity
Bardziej szczegółowoKopiowanie plików. 1. Z sieci wewnętrznej PK. System Windows
Kopiowanie plików Podczas przesyłania lub pobierania plików zalecane jest używanie protokołu scp lub sftp Klaster Mustang działa w tym samym systemie NIS co Perszeron dlatego pliki skopiowane na macierz
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoPoradnik korzystania z usługi FTP
Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu
Bardziej szczegółowoTechnologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.
Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoProjekt Fstorage. www.fstorage.pl. Łukasz Podkalicki Bartosz Kropiewnicki
Projekt Fstorage www.fstorage.pl Łukasz Podkalicki Bartosz Kropiewnicki Konspekt 1. Problemy związane ze składowaniem plików 2. Dostępne darmowe technologie 3. Opis najczęściej stosowanej technologii 4.
Bardziej szczegółowoDfs - Distributed File System SMB - Server Message Block. 18 grudnia 2002
Dfs - Distributed File System SMB - Server Message Block 18 grudnia 2002 1 Spis treści 1 Dfs - Distributed File System 3 1.1 Przyjęte tłumaczenie................................ 3 1.2 Wprowadzenie...................................
Bardziej szczegółowoInformatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java
Informatyka I Standard JDBC Programowanie aplikacji bazodanowych w języku Java dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Standard JDBC Java DataBase Connectivity uniwersalny
Bardziej szczegółowoZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Bardziej szczegółowoWYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE WIADOMOŚCI I UMIEJĘTNOŚCI UCZNIÓW
EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE I UCZNIÓW Ocena celujący bardzo dobry dobry dostateczny dopuszczający Zakres wiadomości wykraczający dopełniający rozszerzający podstawowy
Bardziej szczegółowoKonfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.
Bardziej szczegółowoDHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
Bardziej szczegółowoSkąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Bardziej szczegółowoMetoda pomiaru site-centric
Metoda pomiaru site-centric 1. Wstęp Celem niniejszego dokumentu jest zaprezentowanie działania systemu pomiaru site-centric, a w szczególności sposobu zliczania przy jego użyciu odsłon i użytkowników.
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoSieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Bardziej szczegółowoKsięgarnia internetowa Lubię to!» Nasza społeczność
Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie
Bardziej szczegółowoOprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:
Aby móc korzystać z bazy publikacji elektronicznych należy: 1) posiadać konto w usłudze LDAP (konto logowania do Internetu), 2) zainstalować i skonfigurować oprogramowanie OpenVPN na swoim komputerze,
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Serwer danych zdalnych. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Serwer danych zdalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, Coraz częściej potrzebujemy dostępu do naszych danych będąc w różnych miejscach na
Bardziej szczegółowoTrwały nośnik w T-Mobile Usługi Bankowe. Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika
Trwały nośnik w T-Mobile Usługi Bankowe Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika Wprowadzenie T-Mobile Usługi Bankowe wychodząc naprzeciw oczekiwaniom
Bardziej szczegółowoLaboratorium podstaw telekomunikacji
Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru
Bardziej szczegółowoSystemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
Bardziej szczegółowoLaboratorium - Poznawanie FTP
Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)
Bardziej szczegółowoNr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08
Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie
Bardziej szczegółowoKompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara.
Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic Michał Trojnara Michal.Trojnara@pl.abnamro.com Cel prezentacji Zaproponowanie rozwiązania alternatywnego wobec popularnych ataków na
Bardziej szczegółowoSerwery Statefull i Stateless
Serwery Statefull i Stateless Wszystkie serwery aplikacji są określone jako stateless podczas projektowania. Te aplikacje nie przetrzymują stałego połączenia z klientem. Wysyłają one pakiety danych na
Bardziej szczegółowoInstrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych
Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych ver. 0.6 1 Instalacja 1. Proces instalacji należy rozpocząć od sprawdzenia, czy w systemie MS Windows jest zainstalowana aplikacja
Bardziej szczegółowoWłączanie/wyłączanie paska menu
Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po
Bardziej szczegółowo10.2. Udostępnianie zasobów
Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoSSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa SSH Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () SSH 1 / 14 Na poczatku... Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet,
Bardziej szczegółowoSzczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.
Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest
Bardziej szczegółowoInstrukcja obsługi serwera FTP v.28.12.2010
Instrukcja obsługi serwera FTP v.28.12.2010 1. Dostęp klienta do konta FTP 1.1. Wprowadzić do przeglądarki adres ftp://87.204.185.42 lub alternatywny adres IP ftp://82.11.1160.114 1.2. Wprowadzić nazwę
Bardziej szczegółowo