Sieci komputerowe. Wykład 12: Sieci peer-to-peer. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sieci komputerowe. Wykład 12: Sieci peer-to-peer. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski"

Transkrypt

1 Sieci komputerowe Wykład 12: Sieci peer-to-peer Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 12 1 / 36

2 Wprowadzenie Do tej pory mówiliśmy o architekturze klient/serwer. Wiele zastosowań: WWW, FTP,... Obrazek z prezentacji Sieci komputerowe (II UWr) Wykład 12 2 / 36

3 Wprowadzenie Model klient/serwer Ograniczenia modelu klient/serwer Kiepska skalowalność Awaria pojedynczego punktu (serwera) powoduje awarię całości Wymaga zarzadzania i administracji Niewykorzystane zasoby klientów Sieci komputerowe (II UWr) Wykład 12 3 / 36

4 Wprowadzenie Sieci peer-to-peer (P2P) Wszystkie komputery sa jednocześnie klientami i serwerami Każdy komputer może nawiazywać połaczenia z innymi (bez pośrednictwa znanego serwera) Brak centralnego miejsca z danymi Każdy wierzchołek jest autonomiczny (brak administracji) Sieci komputerowe (II UWr) Wykład 12 4 / 36

5 Sieci peer-to-peer Wprowadzenie Po co? Współdzielenie zasobów Rozproszone obliczenia Sieci komputerowe (II UWr) Wykład 12 5 / 36

6 Wprowadzenie Zalety sieci peer-to-peer Efektywne wykorzystanie zasobów (dyskowych i obliczeniowych) Skalowalność Niezawodność (trzeba zniszczyć dużo komputerów, żeby zniszczyć strukturę sieci). Zazwyczaj: replikowanie danych/obliczeń, równoważenie obciażenia. Sieci komputerowe (II UWr) Wykład 12 6 / 36

7 Popularne systemy P2P Popularne systemy P2P Sieci komputerowe (II UWr) Wykład 12 7 / 36

8 Popularne systemy P2P Współdzielenie plików......czyli najbardziej popularne zastosowanie P2P. Jak to działa: Użytkownik A podłacza się do sieci i zaznacza część plików jako udostępniane. Użytkownik B podłacza się do sieci, wyszukuje pliki i pobiera je bezpośrednio od użytkownika A. (Pojawiaja się oczywiście kwestie praw autorskich.) Sieci komputerowe (II UWr) Wykład 12 8 / 36

9 Napster Popularne systemy P2P Pierwszy system P2P. 1 Użytkownik A łaczy się z centralnym serwerem i umieszcza na nim listę swoich plików. 2 Użytkownik B wysyła zapytanie o MP3 do serwera. 3 Serwer odpowiada adresem IP komputera (np. użytkownika A) 4 B łaczy się z A i pobiera plik Obrazek ze strony Sieci komputerowe (II UWr) Wykład 12 9 / 36

10 Napster Popularne systemy P2P Z obecnego punktu widzenia Napster to nie jest prawdziwe P2P. Centralny serwer Zapewnia spójność i poprawność odpowiedzi na zapytania Waskie gardło w skalowalności Podatny na ataki typu DoS Wyłaczenie powoduje zamknięcie całej sieci (kwestie prawne, zamknięty w lipcu 2001) Sieci komputerowe (II UWr) Wykład / 36

11 Napster Popularne systemy P2P Z obecnego punktu widzenia Napster to nie jest prawdziwe P2P. Centralny serwer Zapewnia spójność i poprawność odpowiedzi na zapytania Waskie gardło w skalowalności Podatny na ataki typu DoS Wyłaczenie powoduje zamknięcie całej sieci (kwestie prawne, zamknięty w lipcu 2001) Sieci komputerowe (II UWr) Wykład / 36

12 Popularne systemy P2P Rozproszone obliczenia Podobna strukturę co Napster (centralny serwer) maja obecnie powszechne obliczenia rozproszone. distributed.net (łamanie zaszyfrowanych wiadomości)... Sieci komputerowe (II UWr) Wykład / 36

13 Gnutella Popularne systemy P2P Pierwsze zdecentralizowane P2P: Współdzielenie dowolnych plików (nie tylko MP3) Sieć nakładkowa (overlay network) logiczna sieć oparta o sieć bazowa (Internet) bezpośrednie połaczenia w sieci nakładkowej zazwyczaj nie sa bezpośrednie w sieci bazowej dobrze, jeśli struktura sieci nakładkowej odzwierciedla strukturę sieci bazowej Sieci komputerowe (II UWr) Wykład / 36

14 Gnutella Popularne systemy P2P Pierwsze zdecentralizowane P2P: Współdzielenie dowolnych plików (nie tylko MP3) Sieć nakładkowa (overlay network) logiczna sieć oparta o sieć bazowa (Internet) bezpośrednie połaczenia w sieci nakładkowej zazwyczaj nie sa bezpośrednie w sieci bazowej dobrze, jeśli struktura sieci nakładkowej odzwierciedla strukturę sieci bazowej Sieci komputerowe (II UWr) Wykład / 36

15 Gnutella, cd. Popularne systemy P2P Wyszukiwanie Podłaczamy się do sieci do jakiegoś komputera Wyszukiwanie = zalewanie sieci (nakładkowej) zapytaniem z TTL 6. Sieci komputerowe (II UWr) Wykład / 36

16 Gnutella, cd. Popularne systemy P2P Zalety: Wady: Brak pojedynczego wrażliwego punktu Nie bardzo działaja ataki DoS Nie można zapewnić poprawności opowiedzi (daleko leżace pliki nie sa znajdowane). Wyszukiwanie rozproszone, ale nie skalowalne! Sieci komputerowe (II UWr) Wykład / 36

17 Popularne systemy P2P Kazaa (Fasttrack) Połaczenie pomysłów z Napstera i Gnutelli Niektóre wierzchołki (o dobrym łaczu czy dużym dysku) zostaja superwierchołkami. Superwierzchołki sa jak serwer Napstera dla pewnej lokalnej części sieci: przechowuja listy plików wierzchołków w okolicy. Superwierzchołki okresowo łacz a się ze soba i wymieniaja listy plików. Sieci komputerowe (II UWr) Wykład / 36

18 Caching Caching czyli dygresja o serwerach proxy Sieci komputerowe (II UWr) Wykład / 36

19 Caching Zamiast łaczyć się bezpośrednio z serwerem WWW, przegladarka może łaczyć się z tzw. serwerem proxy. Po co? Ograniczanie ruchu do/z zewnętrznych stron WWW przechowywanie zawartości stron w pamięci proxy. Kontrolowanie dostępu do zasobów WWW. Sieci komputerowe (II UWr) Wykład / 36

20 Serwer proxy Caching Działanie: Oczekuje na porcie Jeśli w pamięci podręcznej (cache) nie ma żadanej strony lub jest nieaktualna, to: proxy łaczy się z zadana strona, zapamiętuje odpowiedź w pamięci podręcznej (cache). Proxy zwraca odpowiedź klientowi. Sieci komputerowe (II UWr) Wykład / 36

21 Serwer proxy Caching Działanie: Oczekuje na porcie Jeśli w pamięci podręcznej (cache) nie ma żadanej strony lub jest nieaktualna, to: proxy łaczy się z zadana strona, zapamiętuje odpowiedź w pamięci podręcznej (cache). Proxy zwraca odpowiedź klientowi. Sieci komputerowe (II UWr) Wykład / 36

22 Caching Aktualność pamięci podręcznej Jak serwer proxy decyduje, czy strona w cache jest nadal aktualna: Serwer WWW ustawia pole Expires: w nagłówku odpowiedzi po tej dacie serwer proxy wyrzuca stronę z cache Serwer WWW może ustawić pole Pragma: no-cache lub/i Cache-Control: no-cache strona w ogóle nie będzie zapamiętywana na serwerze proxy Klient WWW może ustawić powyższe pole zawartość cache serwera zostanie pominięta W pozostałych przypadkach heurystyki oparte np. na polu Last-modified: Sieci komputerowe (II UWr) Wykład / 36

23 Caching Anonimowe serwery proxy Zwykły serwer proxy dodaje do naszego żadania HTTP dodatkowe pola w nagłówku, m.in. X-Forwarded-For: (nasz adres IP) Via: (adres IP proxy) Istnieja tzw. anonimowe serwery proxy, które nie dodaja tych nagłówków. Sieci komputerowe (II UWr) Wykład / 36

24 BitTorrent Caching Serwery proxy moga też działać w trybie przyspieszania HTTP Rozkładanie obciażenia (obliczeniowego i łacza) między wiele komputerów Droga inwestycja stosowana przez duże serwisy, typu CNN czy Microsoft. Jeśli nas nie stać na to rozwiazanie Rozpowszechniamy darmowa, duża i popularna aplikację, np. Open Office. Pomysł: udostępnić plik tylko paru poczatkowym użytkownikom, reszta niech ściaga od nich. Sieci komputerowe (II UWr) Wykład / 36

25 BitTorrent Caching Serwery proxy moga też działać w trybie przyspieszania HTTP Rozkładanie obciażenia (obliczeniowego i łacza) między wiele komputerów Droga inwestycja stosowana przez duże serwisy, typu CNN czy Microsoft. Jeśli nas nie stać na to rozwiazanie Rozpowszechniamy darmowa, duża i popularna aplikację, np. Open Office. Pomysł: udostępnić plik tylko paru poczatkowym użytkownikom, reszta niech ściaga od nich. Sieci komputerowe (II UWr) Wykład / 36

26 Caching BitTorrent, idea działania Udostępnianie pliku X Zwiazujemy z plikiem X plik.torrent i umieszczamy go na naszej stronie. Plik jest dzielony na kawałki rzędu 64KB 4MB. Plik.torrent zawiera informacje takie jak adres IP trackera oraz funkcje skrótu SHA-1 wszystkich kawałków. Pobieranie pliku X Pobieramy z jakiegoś (zewnętrznego) serwisu plik.torrent Łaczymy się z zadanym trackerem. Tracker wie, kto z podłaczonych do niego użytkowników ma zadane kawałki plików Po pobraniu możemy zostać i nadal udostępniać, zwiększajac szanse innych. obrazek Sieci komputerowe (II UWr) Wykład / 36

27 Caching BitTorrent, idea działania Udostępnianie pliku X Zwiazujemy z plikiem X plik.torrent i umieszczamy go na naszej stronie. Plik jest dzielony na kawałki rzędu 64KB 4MB. Plik.torrent zawiera informacje takie jak adres IP trackera oraz funkcje skrótu SHA-1 wszystkich kawałków. Pobieranie pliku X Pobieramy z jakiegoś (zewnętrznego) serwisu plik.torrent Łaczymy się z zadanym trackerem. Tracker wie, kto z podłaczonych do niego użytkowników ma zadane kawałki plików Po pobraniu możemy zostać i nadal udostępniać, zwiększajac szanse innych. obrazek Sieci komputerowe (II UWr) Wykład / 36

28 Sieci ustrukturyzowane Dlaczego sieci ustrukturyzowane? Jeden z głównych problemów w sieciach P2P: wyszukiwanie W sieciach bez struktury: zalewanie / centralny serwer Działa zawodnie / obciaża sieć Zajmuje ok % wszystkich wymienianych danych Sieci komputerowe (II UWr) Wykład / 36

29 Sieci ustrukturyzowane P2P ze struktura: Chord Sieci komputerowe (II UWr) Wykład / 36

30 DHT Sieci ustrukturyzowane Wróćmy do Napstera Serwer główny przechowuje tablicę haszujac a H: (plik adres IP komputera który ma plik) H chcemy teraz przechowywać na wszystkich komputerach DHT = Distributed Hash Table, rozproszona tablica haszujaca. Pomysły: Każdy komputer ma H bez sensu Każdy komputer ma (mniej więcej 1/n) równy kawałek H Dlaczego złe jest rozwiazanie pierwszy komputer 1/n wpisów, drugi komputer kolejne 1/n wpisów, itd.? Dlaczego funkcja (NAZWA PLIKU mod n) jest zła? Sieci komputerowe (II UWr) Wykład / 36

31 DHT Sieci ustrukturyzowane Wróćmy do Napstera Serwer główny przechowuje tablicę haszujac a H: (plik adres IP komputera który ma plik) H chcemy teraz przechowywać na wszystkich komputerach DHT = Distributed Hash Table, rozproszona tablica haszujaca. Pomysły: Każdy komputer ma H bez sensu Każdy komputer ma (mniej więcej 1/n) równy kawałek H Dlaczego złe jest rozwiazanie pierwszy komputer 1/n wpisów, drugi komputer kolejne 1/n wpisów, itd.? Dlaczego funkcja (NAZWA PLIKU mod n) jest zła? Sieci komputerowe (II UWr) Wykład / 36

32 DHT Sieci ustrukturyzowane Wróćmy do Napstera Serwer główny przechowuje tablicę haszujac a H: (plik adres IP komputera który ma plik) H chcemy teraz przechowywać na wszystkich komputerach DHT = Distributed Hash Table, rozproszona tablica haszujaca. Pomysły: Każdy komputer ma H bez sensu Każdy komputer ma (mniej więcej 1/n) równy kawałek H Dlaczego złe jest rozwiazanie pierwszy komputer 1/n wpisów, drugi komputer kolejne 1/n wpisów, itd.? Dlaczego funkcja (NAZWA PLIKU mod n) jest zła? Sieci komputerowe (II UWr) Wykład / 36

33 DHT Sieci ustrukturyzowane Wróćmy do Napstera Serwer główny przechowuje tablicę haszujac a H: (plik adres IP komputera który ma plik) H chcemy teraz przechowywać na wszystkich komputerach DHT = Distributed Hash Table, rozproszona tablica haszujaca. Pomysły: Każdy komputer ma H bez sensu Każdy komputer ma (mniej więcej 1/n) równy kawałek H Dlaczego złe jest rozwiazanie pierwszy komputer 1/n wpisów, drugi komputer kolejne 1/n wpisów, itd.? Dlaczego funkcja (NAZWA PLIKU mod n) jest zła? Sieci komputerowe (II UWr) Wykład / 36

34 Sieci ustrukturyzowane DHT, kolejny pomysł Wpisy z H na odcinku Komputery opiekuja się kawałkami tego odcinka Jak poradzić sobie z sytuacja, że wszystkie przechowywane pliki sa na literę A? Bierzemy funkcję skrótu (np SHA-1) i liczymy ja dla nazwy pliku. Wynik to losowa liczba [0, ], wpis umieszczamy w tym miejscu odcinka. Nowy komputer dzielimy istniejacy odcinek Wada: komputery wychodzace grupami z systemu! Pomysł: pozycje komputerów losujemy. Ale system musi być deterministyczny! Sieci komputerowe (II UWr) Wykład / 36

35 Sieci ustrukturyzowane DHT, kolejny pomysł Wpisy z H na odcinku Komputery opiekuja się kawałkami tego odcinka Jak poradzić sobie z sytuacja, że wszystkie przechowywane pliki sa na literę A? Bierzemy funkcję skrótu (np SHA-1) i liczymy ja dla nazwy pliku. Wynik to losowa liczba [0, ], wpis umieszczamy w tym miejscu odcinka. Nowy komputer dzielimy istniejacy odcinek Wada: komputery wychodzace grupami z systemu! Pomysł: pozycje komputerów losujemy. Ale system musi być deterministyczny! Sieci komputerowe (II UWr) Wykład / 36

36 Sieci ustrukturyzowane DHT, kolejny pomysł Wpisy z H na odcinku Komputery opiekuja się kawałkami tego odcinka Jak poradzić sobie z sytuacja, że wszystkie przechowywane pliki sa na literę A? Bierzemy funkcję skrótu (np SHA-1) i liczymy ja dla nazwy pliku. Wynik to losowa liczba [0, ], wpis umieszczamy w tym miejscu odcinka. Nowy komputer dzielimy istniejacy odcinek Wada: komputery wychodzace grupami z systemu! Pomysł: pozycje komputerów losujemy. Ale system musi być deterministyczny! Sieci komputerowe (II UWr) Wykład / 36

37 Sieci ustrukturyzowane DHT, kolejny pomysł Wpisy z H na odcinku Komputery opiekuja się kawałkami tego odcinka Jak poradzić sobie z sytuacja, że wszystkie przechowywane pliki sa na literę A? Bierzemy funkcję skrótu (np SHA-1) i liczymy ja dla nazwy pliku. Wynik to losowa liczba [0, ], wpis umieszczamy w tym miejscu odcinka. Nowy komputer dzielimy istniejacy odcinek Wada: komputery wychodzace grupami z systemu! Pomysł: pozycje komputerów losujemy. Ale system musi być deterministyczny! Sieci komputerowe (II UWr) Wykład / 36

38 Chord Sieci ustrukturyzowane Chord (MIT, Berkeley, 2001) Założenie: każdy przechowywany obiekt ma unikatowa nazwę znana potencjalnym zainteresowanym. Obiekt X przechowywany jest na komputerze K (X). Chcemy przechować pary (X, K (X)) na wielu komputerach. Dla każdego obiektu i dla każdego adresu IP komputera liczymy (tę sama) funkcję skrótu h zwracajac a liczbę z [0, 2 m 1] (Dla SHA-1, m = 160) Sieci komputerowe (II UWr) Wykład / 36

39 Chord, cd. Sieci ustrukturyzowane Na poczatku komputery leża na okręgu (mod 2 m ); każdy komputer zna IP swojego poprzednika i następnika. Obrazek ze strony marius/p2p-course/lectures/11/talk.html Sieci komputerowe (II UWr) Wykład / 36

40 Sieci ustrukturyzowane Chord, dodawanie pliku Komputer A chce udostępnić swój plik o nazwie abc A przechowuje plik abc. Para (h(abc), IP komputera A) zostaje przechowana na komputerze, który na okręgu jest następny za h(abc). Sieci komputerowe (II UWr) Wykład / 36

41 Sieci ustrukturyzowane Chord, wyszukiwanie pliku Wyszukiwanie pliku wyglada tak samo jak dodawanie Obrazek ze strony marius/p2p-course/lectures/11/talk.html Sieci komputerowe (II UWr) Wykład / 36

42 Chord, uwagi Sieci ustrukturyzowane Równomierne rozmieszczenie W wartości oczekiwanej każdy komputer jest odpowiedzialny za l = 2 m /n okręgu. Z dużym ppb. każdy komputer jest odpowiedzialny za odcinek o długości pomiędzy l 1 n a l log n Z drugiej strony w każdym przedziale o długości l leży średnio 1 wierzchołek, z dużym ppb. nie więcej niż O(log n) Sieci komputerowe (II UWr) Wykład / 36

43 Chord, uwagi Sieci ustrukturyzowane Równomierne rozmieszczenie W wartości oczekiwanej każdy komputer jest odpowiedzialny za l = 2 m /n okręgu. Z dużym ppb. każdy komputer jest odpowiedzialny za odcinek o długości pomiędzy l 1 n a l log n Z drugiej strony w każdym przedziale o długości l leży średnio 1 wierzchołek, z dużym ppb. nie więcej niż O(log n) Sieci komputerowe (II UWr) Wykład / 36

44 Sieci ustrukturyzowane Chord: wskaźniki Obecnie wyszukiwanie elementu zajmuje czas Ω(n). Pomysł: Dodajmy dodatkowe wskaźniki Obrazek ze strony marius/p2p-course/lectures/11/talk.html Sieci komputerowe (II UWr) Wykład / 36

45 Sieci ustrukturyzowane Chord: wskaźniki Obecnie wyszukiwanie elementu zajmuje czas Ω(n). Pomysł: Dodajmy dodatkowe wskaźniki Obrazek ze strony marius/p2p-course/lectures/11/talk.html Sieci komputerowe (II UWr) Wykład / 36

46 Sieci ustrukturyzowane Chord: wskaźniki, cd. Ćwiczenie Jak wykorzystujac takie dodatkowe wskaźniki przyspieszyć czas wyszukiwania pliku do O(log n)? Uwaga: wstawianie i usuwanie wpisu o pliku redukuje się do wyszukania tego pliku i skontaktowania się z odpowiedzialnym komputerem. Sieci komputerowe (II UWr) Wykład / 36

47 Sieci ustrukturyzowane Chord: nowy wierzchołek Nowy wierzchołek A 1 Zakładamy, że A zna jakiś wierzchołek B z sieci. 2 A oblicza h(a); za pomoca B znajduje poprzednika = C 1 i następnika = C 2. 3 C 1 ustawia jako następnika A, C 2 ustawia jako poprzednika A. 4 C 1 i A aktualizuja swoja tablicę wskaźników (szczegóły na ćwiczeniach). 5 A kopiuje od C 2 odpowiednie klucze. 6 Trzeba jeszcze uaktualnić wskaźniki innych! Sieci komputerowe (II UWr) Wykład / 36

48 Sieci ustrukturyzowane Chord: nowy wierzchołek Nowy wierzchołek A 1 Zakładamy, że A zna jakiś wierzchołek B z sieci. 2 A oblicza h(a); za pomoca B znajduje poprzednika = C 1 i następnika = C 2. 3 C 1 ustawia jako następnika A, C 2 ustawia jako poprzednika A. 4 C 1 i A aktualizuja swoja tablicę wskaźników (szczegóły na ćwiczeniach). 5 A kopiuje od C 2 odpowiednie klucze. 6 Trzeba jeszcze uaktualnić wskaźniki innych! Sieci komputerowe (II UWr) Wykład / 36

49 Sieci ustrukturyzowane Chord: usuwanie wierzchołka Wierzchołek powiadamia sieć, że chce odejść Procedura podobna do przypadku nowego wierzchołka. Wierzchołek oddaje swojemu następnikowi pamiętane przez siebie klucze. Wierzchołek wychodzi z sieci bez zapowiedzi Informacje o części plików gubione. Łagodzenie skutków: replikacja danych. Sieci komputerowe (II UWr) Wykład / 36

50 Sieci ustrukturyzowane Uwagi końcowe DHT Nie tylko akademicka zabawka! Podobne (ideowo) do Chorda rozwiazanie to np. Kademlia wykorzystywana w BitTorrencie (umożliwia działanie sieci bez trackera) Sieci komputerowe (II UWr) Wykład / 36

Sieci komputerowe. Wykład 8: Warstwa zastosowań: FTP i HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 8: Warstwa zastosowań: FTP i HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 8: Warstwa zastosowań: FTP i HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 8 1 / 26 Przypomnienie: Internetowy model warstwowy

Bardziej szczegółowo

Keszowanie i systemy peer-to-peer. Paulina Kania i Łukasz Osipiuk

Keszowanie i systemy peer-to-peer. Paulina Kania i Łukasz Osipiuk Keszowanie i systemy peer-to-peer Paulina Kania i Łukasz Osipiuk 1 Pośrednik w instytucji komputery za firewallem serwer HTTP serwer HTTP serwer HTTP Pośrednik na firewallu 2 Pochodzenie pośrednika keszującego

Bardziej szczegółowo

Tribler - nowe podejście do P2P

Tribler - nowe podejście do P2P Uniwersytet Warszawski Wydział MIM Seminarium Systemy Rozproszone 13. listopada 2008 Co to? Trochę historii Wyzwania P2P Co to? Nazwa pochodzi od Tribe - ang. plemię Projekt badawczy - eksperymentalny

Bardziej szczegółowo

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:

Bardziej szczegółowo

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 26 DNS Sieci komputerowe (II UWr) Wykład

Bardziej szczegółowo

Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 0: O czym jest ten przedmiot Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 0 1 / 17 Wprowadzenie Co o sieci wie sama sieć Sieć

Bardziej szczegółowo

Distributed Hash Tables i ich zastosowania

Distributed Hash Tables i ich zastosowania Distributed Hash Tables i ich zastosowania Seminarium z Systemów Rozproszonych, 2005/2006 Spis treści 1 Czym sa DHT? Typowe zastosowania 2 3 Sieci P2P Cooperative File System Czym sa DHT? Typowe zastosowania

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 11: Podstawy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 35 Spis treści 1 Szyfrowanie 2 Uwierzytelnianie

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

IBM DCE/DFS. Mikołaj Gierulski. 17 stycznia 2003

IBM DCE/DFS. Mikołaj Gierulski. 17 stycznia 2003 IBM DCE/DFS Mikołaj Gierulski 17 stycznia 2003 1 Spis treści 1 IBM DCE 3 2 DCE/Distributed File Service 3 2.1 Rozwiązanie podstawowych problemów rozproszonych systemów plików.... 3 2.1.1 Nazewnictwo................................

Bardziej szczegółowo

DHT Distributed Hash Table (Rozproszona Tablica Mieszająca)

DHT Distributed Hash Table (Rozproszona Tablica Mieszająca) DHT Distributed Hash Table (Rozproszona Tablica Mieszająca) Janina Mincer-Daszkiewicz Systemy rozproszone MSUI, II rok Wikipedia Materiały i rysunki zaczerpnięto z następujących źródeł Bogata lista odsyłaczy:

Bardziej szczegółowo

Sieci równorzędne, oraz klient - serwer

Sieci równorzędne, oraz klient - serwer Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Instytut Informatyki Uniwersytet Wrocławski. Dane w sieciach. (i inne historie) Marcin Bieńkowski

Instytut Informatyki Uniwersytet Wrocławski. Dane w sieciach. (i inne historie) Marcin Bieńkowski Dane w sieciach (i inne historie) Marcin Bieńkowski Jak przechowywać dane w sieciach (strony WWW, bazy danych, ) tak, żeby dowolne ciągi odwołań do (części) tych obiektów mogły być obsłużone małym kosztem?

Bardziej szczegółowo

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24 Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 24 Przypomnienie W poprzednim odcinku Podstawy warstwy pierwszej

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet

Bardziej szczegółowo

Sieci komputerowe. Wykład 8: Wyszukiwarki internetowe. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 8: Wyszukiwarki internetowe. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 8: Wyszukiwarki internetowe Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 8 1 / 37 czyli jak znaleźć igłę w sieci Sieci komputerowe

Bardziej szczegółowo

Jarek Babel. Sieci peer-to-peersystem plików GI p. 1

Jarek Babel. Sieci peer-to-peersystem plików GI p. 1 Sieci peer-to-peer System plików GI Jarek Babel Sieci peer-to-peersystem plików GI p. 1 O czym będzie 1. Sieci p2p ogólnie (podstawy, definicje) 2. Klasyfikacje, zastosowania, przykłady 3. Systemy propagujace

Bardziej szczegółowo

Czas w systemach rozproszonych. Krzysztof Banaś Systemy rozproszone 1

Czas w systemach rozproszonych. Krzysztof Banaś Systemy rozproszone 1 Czas w systemach rozproszonych Krzysztof Banaś Systemy rozproszone 1 Czas w systemach rozproszonych Istnienie algorytmów opartych na czasie zdarzeń np. make, systemy czasu rzeczywistego Brak czasu globalnego

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 9 Temat ćwiczenia: Aplikacje klient-serwer. 1. Wstęp teoretyczny.

Bardziej szczegółowo

Tadeusz Pankowski www.put.poznan.pl/~tadeusz.pankowski

Tadeusz Pankowski www.put.poznan.pl/~tadeusz.pankowski : idea Indeksowanie: Drzewo decyzyjne, przeszukiwania binarnego: F = {5, 7, 10, 12, 13, 15, 17, 30, 34, 35, 37, 40, 45, 50, 60} 30 12 40 7 15 35 50 Tadeusz Pankowski www.put.poznan.pl/~tadeusz.pankowski

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Protokoły PEER2PEER. Krzysztof Kostałkowicz

Protokoły PEER2PEER. Krzysztof Kostałkowicz Protokoły PEER2PEER Krzysztof Kostałkowicz Sieć komputerowa Zbiór komputerów potrafiących się komunikować Struktura logiczna sieci Model scentralizowany klient serwer Model rozproszony peer to peer Klient

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Ataki na serwery Domain Name System (DNS Cache Poisoning) Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing

Bardziej szczegółowo

Kryteria ocen zajęcia komputerowe klasa 4

Kryteria ocen zajęcia komputerowe klasa 4 Kryteria ocen zajęcia komputerowe klasa 4 Dopuszczająca: Zna i rozumie przepisy obowiązujące w pracowni komputerowej. Przestrzega regulaminu pracowni. Rozróżnia podstawowe typy współczesnych komputerów.

Bardziej szczegółowo

Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 7: Transport: protokół TCP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 23 W poprzednim odcinku Niezawodny transport Algorytmy

Bardziej szczegółowo

Algorytmy i struktury danych. Wykład 4 Tablice nieporządkowane i uporządkowane

Algorytmy i struktury danych. Wykład 4 Tablice nieporządkowane i uporządkowane Algorytmy i struktury danych Wykład 4 Tablice nieporządkowane i uporządkowane Tablice uporządkowane Szukanie binarne Szukanie interpolacyjne Tablice uporządkowane Szukanie binarne O(log N) Szukanie interpolacyjne

Bardziej szczegółowo

PHP: bazy danych, SQL, AJAX i JSON

PHP: bazy danych, SQL, AJAX i JSON 1 PHP: bazy danych, SQL, AJAX i JSON SYSTEMY SIECIOWE Michał Simiński 2 Bazy danych Co to jest MySQL? Jak się połączyć z bazą danych MySQL? Podstawowe operacje na bazie danych Kilka dodatkowych operacji

Bardziej szczegółowo

Sprawozdanie Laboratorium 4

Sprawozdanie Laboratorium 4 Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Techniki Informacyjne w Praktyce Inżynierskiej Sprawozdanie Laboratorium 4 Marta Bartoszko 285765

Bardziej szczegółowo

Skalowalne aplikacje internetowe wysokiej dostępności

Skalowalne aplikacje internetowe wysokiej dostępności Skalowalne aplikacje internetowe wysokiej dostępności Dariusz Dwornikowski 22.05.2010 Plan wykładu Dariusz Dwornikowski Skalowalne aplikacje internetowe wysokiej dostępności [1/37] Skalowalność, Niezawodność

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Udostępnianie drukarek za pomocą systemu Windows (serwer wydruku).

Udostępnianie drukarek za pomocą systemu Windows (serwer wydruku). Udostępnianie drukarek za pomocą systemu Windows (serwer wydruku). www.einformatyka.com.pl Serwer wydruku jest znakomitym rozwiązaniem zarówno dla małych jak i dużych firm. Pozwala zaoszczędzić czas dzięki

Bardziej szczegółowo

Nowa usługa Centrum Komputerowego PŁ. Pliki w Chmurze. Serwis przechowywania i udostępniania danych. Prezentacja wprowadzająca

Nowa usługa Centrum Komputerowego PŁ. Pliki w Chmurze. Serwis przechowywania i udostępniania danych. Prezentacja wprowadzająca Nowa usługa Centrum Komputerowego PŁ Pliki w Chmurze Serwis przechowywania i udostępniania danych Prezentacja wprowadzająca 19.04.2018 Marcin Wilk 1 Pliki w Chmurze Serwis przechowywania i udostępniania

Bardziej szczegółowo

Tworzenie aplikacji bazodanowych

Tworzenie aplikacji bazodanowych Tworzenie aplikacji bazodanowych wykład Joanna Kołodziejczyk 2016 Joanna Kołodziejczyk Tworzenie aplikacji bazodanowych 2016 1 / 36 Klasyfikacja baz danych Plan wykładu 1 Klasyfikacja baz danych 2 Architektura

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

Trwały nośnik w Alior Bank

Trwały nośnik w Alior Bank Trwały nośnik w Alior Bank - jak to działa? Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika. Alior Bank SA czerwiec 2019 1 Wprowadzenie Alior Bank wychodząc

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Serwer proxy Squid. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Serwer proxy Squid. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa Serwer proxy Squid Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Serwer proxy Squid 1 / 10 Wprowadzenie Po co nam serwer proxy? Ograniczanie ruchu do/z zewnętrznych

Bardziej szczegółowo

Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 1: Podstawowe pojęcia i modele Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 1 1 / 14 Komunikacja Komunikacja Komunikacja = proces

Bardziej szczegółowo

Laboratorium nr 4 - Badanie protokołów WWW

Laboratorium nr 4 - Badanie protokołów WWW Data ćwiczenia: 29.03.2017 Prowadzący: dr inż. Piotr Kurowski Przedmiot: Sieci komputerowe i bazy danych Wykonawca: Klaudia Gurbiel Kierunek: Inżynieria mechatroniczna Rok III, Semestr VI Laboratorium

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,

Bardziej szczegółowo

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce

Bardziej szczegółowo

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

Serwer nazw DNS. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Serwer nazw DNS. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa Serwer nazw DNS Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Serwer nazw DNS 1 / 18 Nazwy symboliczne a adresy IP Większości ludzi łatwiej zapamiętać jest nazwę

Bardziej szczegółowo

Za dużo wpisów! Serwer nazw DNS. Marcin Bieńkowski

Za dużo wpisów! Serwer nazw DNS. Marcin Bieńkowski Nazwy symoliczne a adresy IP komputerowa Serwer nazw DNS Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Większości ludzi łatwiej zapamiętać jest nazwę symoliczna (www.ii.uni.wroc.pl), niż

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Instrukcja dla instalatora systemu SMDP Enterprise/Professional Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych ROZDZIAŁ 2. INTERNET Lekcja 5. Przeglądanie stron internetowych.................21 Lekcja 6. Wyszukiwanie informacji w internecie...............24 Lekcja 7. Gry w internecie...........................26

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Poczta elektroniczna. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Poczta elektroniczna. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Poczta elektroniczna Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 28 Historia 1971. Ray Tomlinson wysyła pierwszego

Bardziej szczegółowo

Informatyka I. Programowanie aplikacji bazodanowych w języku Java. Standard JDBC.

Informatyka I. Programowanie aplikacji bazodanowych w języku Java. Standard JDBC. Informatyka I Programowanie aplikacji bazodanowych w języku Java. Standard JDBC. dr hab. inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2019 Standard JDBC Java DataBase Connectivity

Bardziej szczegółowo

Kopiowanie plików. 1. Z sieci wewnętrznej PK. System Windows

Kopiowanie plików. 1. Z sieci wewnętrznej PK. System Windows Kopiowanie plików Podczas przesyłania lub pobierania plików zalecane jest używanie protokołu scp lub sftp Klaster Mustang działa w tym samym systemie NIS co Perszeron dlatego pliki skopiowane na macierz

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Poradnik korzystania z usługi FTP

Poradnik korzystania z usługi FTP Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Projekt Fstorage. www.fstorage.pl. Łukasz Podkalicki Bartosz Kropiewnicki

Projekt Fstorage. www.fstorage.pl. Łukasz Podkalicki Bartosz Kropiewnicki Projekt Fstorage www.fstorage.pl Łukasz Podkalicki Bartosz Kropiewnicki Konspekt 1. Problemy związane ze składowaniem plików 2. Dostępne darmowe technologie 3. Opis najczęściej stosowanej technologii 4.

Bardziej szczegółowo

Dfs - Distributed File System SMB - Server Message Block. 18 grudnia 2002

Dfs - Distributed File System SMB - Server Message Block. 18 grudnia 2002 Dfs - Distributed File System SMB - Server Message Block 18 grudnia 2002 1 Spis treści 1 Dfs - Distributed File System 3 1.1 Przyjęte tłumaczenie................................ 3 1.2 Wprowadzenie...................................

Bardziej szczegółowo

Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java

Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java Informatyka I Standard JDBC Programowanie aplikacji bazodanowych w języku Java dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Standard JDBC Java DataBase Connectivity uniwersalny

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE WIADOMOŚCI I UMIEJĘTNOŚCI UCZNIÓW

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE WIADOMOŚCI I UMIEJĘTNOŚCI UCZNIÓW EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE I UCZNIÓW Ocena celujący bardzo dobry dobry dostateczny dopuszczający Zakres wiadomości wykraczający dopełniający rozszerzający podstawowy

Bardziej szczegółowo

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Metoda pomiaru site-centric

Metoda pomiaru site-centric Metoda pomiaru site-centric 1. Wstęp Celem niniejszego dokumentu jest zaprezentowanie działania systemu pomiaru site-centric, a w szczególności sposobu zliczania przy jego użyciu odsłon i użytkowników.

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)

Bardziej szczegółowo

Księgarnia internetowa Lubię to!» Nasza społeczność

Księgarnia internetowa Lubię to!» Nasza społeczność Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie

Bardziej szczegółowo

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony: Aby móc korzystać z bazy publikacji elektronicznych należy: 1) posiadać konto w usłudze LDAP (konto logowania do Internetu), 2) zainstalować i skonfigurować oprogramowanie OpenVPN na swoim komputerze,

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych zdalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych zdalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych zdalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, Coraz częściej potrzebujemy dostępu do naszych danych będąc w różnych miejscach na

Bardziej szczegółowo

Trwały nośnik w T-Mobile Usługi Bankowe. Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika

Trwały nośnik w T-Mobile Usługi Bankowe. Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika Trwały nośnik w T-Mobile Usługi Bankowe Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika Wprowadzenie T-Mobile Usługi Bankowe wychodząc naprzeciw oczekiwaniom

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Laboratorium - Poznawanie FTP

Laboratorium - Poznawanie FTP Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)

Bardziej szczegółowo

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08 Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie

Bardziej szczegółowo

Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara.

Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara. Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic Michał Trojnara Michal.Trojnara@pl.abnamro.com Cel prezentacji Zaproponowanie rozwiązania alternatywnego wobec popularnych ataków na

Bardziej szczegółowo

Serwery Statefull i Stateless

Serwery Statefull i Stateless Serwery Statefull i Stateless Wszystkie serwery aplikacji są określone jako stateless podczas projektowania. Te aplikacje nie przetrzymują stałego połączenia z klientem. Wysyłają one pakiety danych na

Bardziej szczegółowo

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych ver. 0.6 1 Instalacja 1. Proces instalacji należy rozpocząć od sprawdzenia, czy w systemie MS Windows jest zainstalowana aplikacja

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

10.2. Udostępnianie zasobów

10.2. Udostępnianie zasobów Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski komputerowa SSH Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () SSH 1 / 14 Na poczatku... Użytkownicy podłaczali się do zdalnych komputerów używajac programów, takich jak telnet,

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

Instrukcja obsługi serwera FTP v.28.12.2010

Instrukcja obsługi serwera FTP v.28.12.2010 Instrukcja obsługi serwera FTP v.28.12.2010 1. Dostęp klienta do konta FTP 1.1. Wprowadzić do przeglądarki adres ftp://87.204.185.42 lub alternatywny adres IP ftp://82.11.1160.114 1.2. Wprowadzić nazwę

Bardziej szczegółowo