Bezpieczniejsze DHT. Paweł Wiejacha. 25 marca Paweł Wiejacha Bezpieczniejsze DHT
|
|
- Seweryn Andrzejewski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczniejsze DHT Paweł Wiejacha 25 marca Paweł Wiejacha Bezpieczniejsze DHT
2 Bezpieczniejsze DHT wstęp Plan prezentacji: Krótko o DHT czym jest DHT, gdzie i czemu się jej używa streszczenie protokołów Chord i Kademlia Ataki specyficzne dla DHT i ochrona przed nimi Sybil attack Eclipse attack ataki typu storage i routing Teoria a praktyka Podsumowanie 2 Paweł Wiejacha Bezpieczniejsze DHT
3 Bezpieczniejsze DHT wstęp Plan prezentacji: Krótko o DHT czym jest DHT, gdzie i czemu się jej używa streszczenie protokołów Chord i Kademlia Ataki specyficzne dla DHT i ochrona przed nimi Sybil attack Eclipse attack ataki typu storage i routing Teoria a praktyka Podsumowanie 3 Paweł Wiejacha Bezpieczniejsze DHT
4 Krótko o DHT czym jest DHT? Distributed Hash Table tablica mieszająca umożliwiająca przechowywanie par (klucz, wartość) rozproszona i zdecentralizowana węzły przechowują porcje danych zapewnia wydajne wyszukiwanie danych pozwala przechowywać duże ilości danych 4 Paweł Wiejacha Bezpieczniejsze DHT
5 Krótko o DHT dlaczego DHT? Zalety DHT decentralizacja odporność na awarie węzłów, wydajne wyszukiwanie danych skalowalność niskie koszty administrowania 5 Paweł Wiejacha Bezpieczniejsze DHT
6 Krótko o DHT zastosowania DHT Zastosowania DHT sieci P2P rozproszone systemów plików, sieci anonimowe, rozproszone cacheowanie systemy CDN 6 Paweł Wiejacha Bezpieczniejsze DHT
7 Krótko o DHT zastosowania DHT :: sieci P2P Zastosowania DHT - sieci P2P BitTorent - rozproszone trakcery Gnutella Overnet KAD - emule, MLDonkey 7 Paweł Wiejacha Bezpieczniejsze DHT
8 Krótko o DHT zastosowania DHT :: rozproszone systemy plików Zastosowania DHT - rozproszone systemy plików CFS (Cooperative File System) OceanStore - składowanie danych na PlanetLab Mnemosyne - steganograficzny system plików PAST 8 Paweł Wiejacha Bezpieczniejsze DHT
9 Krótko o DHT zastosowania DHT :: sieci anonimowe i CDN Zastosowania DHT - sieci anonimowe Freenet - censorship-resistant distributed data store GNUnet Perfect Dark - japoński anonimowy P2P Zastosowania DHT - web cacheing i CDN CoDeeN - distributed webcache na PlanetLabie Coral Content Distribution Network - webcache/cdn 9 Paweł Wiejacha Bezpieczniejsze DHT
10 Krótko o DHT protokół Chord (1) Protokół Chord - przykład DHT Ustalone m (np. 160). Maksymalnie 2 m węzłów chordkey(key) = mbithashfun(key) myid = chordkey(myip) węzły rozkładamy na okręgu mod 2 m za klucz K odpowiedzialny jest węzeł o ID >= K mod 2 m 10 Paweł Wiejacha Bezpieczniejsze DHT
11 Krótko o DHT protokół Chord (2) 11 Paweł Wiejacha Bezpieczniejsze DHT
12 Krótko o DHT protokół Chord (3) Protokół Chord każdy węzeł zna swojego poprzednika i następnika oraz ma tablicę finger[k] = successor(myid+2 k ) dla k = 1..log(m) można więc wyszukiwać klucz w czasie O(log(n)) a węzeł podłączyć do sieci w O(log 2 (n)) 12 Paweł Wiejacha Bezpieczniejsze DHT
13 Krótko o DHT protokół Chord (4) 13 Paweł Wiejacha Bezpieczniejsze DHT
14 Krótko o DHT protokół Chord (5) 14 Paweł Wiejacha Bezpieczniejsze DHT
15 ogólny zarys ataków (1) Rodzaje ataków baza dla ataków Sybil attack - jedna maszyna wiele węzłów Eclipse attack - zatruwane tablic rutowania dobrych węzłów ataki właściwe storage attack - zwracanie niepoprawnych danych routing attack - złośliwe rutowanie 15 Paweł Wiejacha Bezpieczniejsze DHT
16 ogólny zarys ataków (2) 16 Paweł Wiejacha Bezpieczniejsze DHT
17 Sybil attack Sybil attack - zasada działania jest więcej logicznych węzłów atakującego niż fizycznych maszyn wtedy atakujący może pokryć większą cześć sieci podsłuchiwać o odpowiadać na większą ilość zapytań to tylko podstawa dla innych ataków 17 Paweł Wiejacha Bezpieczniejsze DHT
18 Sybil attack - uwierzytelnianie węzłów Sybil attack - uwierzytelnianie węzłów centralna jednostka certyfikująca węzły wymagająca potwierdzenia fizycznej tożsamości lub pobierająca opłaty za potwierdzenie tożsamości tylko certyfikowane węzły mogą włączyć się do DHT 18 Paweł Wiejacha Bezpieczniejsze DHT
19 Sybil attack - uwierzytelnianie węzłów (2) Uwierzytelnianie węzłów - charakterystyka niewątpliwie skuteczne administracyjny narzut scentralizowanie problemy z anonimowością można podpisać cyfrowo przypisanie (ID IP) ale co z komputerami za NAT lub z dynamicznymi IP? 19 Paweł Wiejacha Bezpieczniejsze DHT
20 Sybil attack - rozproszona rejestracja (1) Sybil attack - rozproszona rejestracja myid = hashfun(myip, myport) registrationnode(j,ip) = hashfun(j, IP) rejestrujemy się u r węzłów registrationnode(1..r, myip) każdy registrationnode(,ip) pamięta kogo zarejestrował i odrzuca prośby o rejestracje, jeśli za dużo węzłów z tego samego IP potrzebujemy r akceptacji od węzłów rejestrujących okresowo weryfikujemy węzły z tablic rutowania sprawdzając hasze i węzły rejestrujące 20 Paweł Wiejacha Bezpieczniejsze DHT
21 Sybil attack - rozproszona rejestracja (2) Rozproszona rejestracja - charakterystyka działa przy założeniu, że większość węzłów jest dobra eksperymenty pokazały, że działa przyzwoicie ponownie problemy z NATem co jeśli mamy do czynienia z botnetem? 21 Paweł Wiejacha Bezpieczniejsze DHT
22 Sybil attack - obliczeniowe zagadki (1) Sybil attack - obliczeniowe zagadki jeżeli jedna maszyna udaje wiele węzłów to zadając każdemu węzłowi problem NP zupełny eliminujemy nieuczciwe maszyny trzeba w rozproszony sposób weryfikować rozwiązania część rozwiązań bazuje na haszach ID i losowych liczb ale jest silnie powiązana z protokołem DHT 22 Paweł Wiejacha Bezpieczniejsze DHT
23 Sybil attack - hierarchiczne zagadki (1) Sybil attack - hierarchiczne zagadki korzeń (Bootstrap node) musi być zaufany i stabilny X - dołączający się węzeł ID(X) = hashfun(pubkey(x)) zagadka dla X: znajdź K (K = random(m)) znając H (H = hashfun(k + currenttime + pubkey(x)) X rozwiązuje zagadki idąc od liścia do korzenia 23 Paweł Wiejacha Bezpieczniejsze DHT
24 Sybil attack - hierarchiczne zagadki (2) Sybil attack - hierarchiczne zagadki gdy X rozwiąże zagadkę od Y, Y tworzy podpisany cyfrowo żeton X pokazuje żeton ojcu Y i rozwiązuje jego zagadkę X zostaje dołączy do drzewa zagadek po dłuższym czasie trzeba uwzględnić odłączanie się węzłów od sieci oraz uzależnić trudność zagadek od wielkości drzewa 24 Paweł Wiejacha Bezpieczniejsze DHT
25 Sybil attack - hierarchiczne zagadki (3) 25 Paweł Wiejacha Bezpieczniejsze DHT
26 Sybil attack - hierarchiczne zagadki (4) Sybil attack - hierarchiczne zagadki gdy atakujący ma węzeł w drzewie zagadek może dawać żetony za darmo da się to wykryć badając częstość przychodzących kandydatów od danego węzła gdy atakujący nie ma węzła w drzewie zagadek jest (tylko) spowolniony więc trzeba okresowo sprawdzać swoje dzieci zadając im zagadki 26 Paweł Wiejacha Bezpieczniejsze DHT
27 Sybil attack - hierarchiczne zagadki (5) Hierarchiczne zagadki - charakterystyka zabierają czas procesora uczciwym węzłom ciężko dobrać zagadki w zróżnicowanym środowisku centralizacja górne warstwy drzewa powinny być pewne 27 Paweł Wiejacha Bezpieczniejsze DHT
28 Sybil attack - fizyczna charakterystyka sieci (1) Sybil attack - fizyczna charakterystyka sieci grupujemy węzły ze względu na podsieć do której należą tę identyfikujemy poprzez mierzenie odległości od landmarków odległość mierzymy w sensie fizycznym (RTT) złośliwe węzły nie mogą udawać że są w innej podsieci a tej samej podsieci zadajemy zagadki 28 Paweł Wiejacha Bezpieczniejsze DHT
29 Sybil attack - fizyczna charakterystyka sieci (2) Fizyczna charakterystyka sieci - charakterystyka maszyny muszą rozwiązywać zagadki zmiana warunków w sieci spowoduje fałszywe pozytywy zmiana warunków sieci powoduje zmianę ID co z urządzeniami mobilnymi? i botnetami? 29 Paweł Wiejacha Bezpieczniejsze DHT
30 Sybil attack - Hop-count distance (1) Sybil attack - Hop-count distance przystosowany głównie do dużych sieci WiFi każdy węzeł ma klucz prywatny-publiczny odległosć między węzłami mierzymy w Hop-countach składa się z dwóch protokołów stwierdzania, czy węzeł jest fizycznym sąsiadem podpisywanego cyfrowo mierzenia odległości 30 Paweł Wiejacha Bezpieczniejsze DHT
31 Sybil attack - Hop-count distance (2) Hop-count distance - fizyczni sąsiedzi mają możliwość broadcastowania do siebie X wysyła do Y losowe bity B zakodowane kluczem publicznym X broadcastuje niezakodowana wiadomość M Y wysyła (M xor B) do X X wie, że jakiś fizyczny sąsiad ma dostęp do klucza prywatnego Y 31 Paweł Wiejacha Bezpieczniejsze DHT
32 Sybil attack - Hop-count distance (3) Hop-count distance - mierzenie odległości chcemy zmierzyć odległość między X i D nie chcemy by złośliwe węzły raportowały odległość mniejszą od faktycznej budujemy minimalne drzewo rozpinające każdy węzeł wysyła informacje o znanych mu najkrótszych ścieżkach fragmenty ścieżek są podpisywane cyfrowo fizyczni sąsiedzi potwierdzają cyfro ścieżki 32 Paweł Wiejacha Bezpieczniejsze DHT
33 Sybil attack - Hop-count distance (4) Hop-count distance - charakterystyka wydaje się być sensowne w sieciach WiFi ale jak zastosować to w zwykłych sieciach: każdy węzeł jest fizycznym sąsiadem wszystkich czy ograniczyć się do domeny broadcastowej? 33 Paweł Wiejacha Bezpieczniejsze DHT
34 Sybil attack - społeczne podejście Sybil attack - SybilGuard sieć społeczna: krawędzie - silna przyjaźń/więzi rodzinne przyjaciele wymieniają się offline kluczami symetrycznymi atakujący może być połączony z dowolnie dużą ilością złych węzłów ale nie może mieć zbyt wielu krawędzi do dobrych węzłów tzw. attack edges 34 Paweł Wiejacha Bezpieczniejsze DHT
35 SybilGuard - sieci społeczne 35 Paweł Wiejacha Bezpieczniejsze DHT
36 SybilGuard - sieci społeczne Sybil attack - SybilGuard SybilGuard dzieli węzły na grupy, tak że grup które zawierają choć jeden zły węzeł (Sybil group) jest nie więcej niż g - ilość attack edges niezależnie od ilości wirtualnych węzłów atakującego przy ustalonym globalnie w uczciwy węzeł zaakceptuje co najwyżej w węzłów z jednej Sybil grupy 36 Paweł Wiejacha Bezpieczniejsze DHT
37 SybilGuard - losowe ścieżki SybilGuard - losowe ścieżki każdy węzeł ma ustaloną losową permutację krawędzi bijekcję między krawędziami wejściowymi a wyjściowymi (e2, e3, e1) - wszystko co wejdzie przez e1 wyjdzie przez e2 jeśli dwie losowe ścieżki się przecinają w uczciwym węźle, to dalej idą razem mając daną krawędź wychodzącą, wiemy jaka jest krawędź wchodząca każdy węzeł X ma tyle losowych ścieżek co sąsiadów każda ma długość w każda wychodzi przez inną krawędź każda zaczyna się w X 37 Paweł Wiejacha Bezpieczniejsze DHT
38 SybilGuard - sieci społeczne SybilGuard - działanie ponieważ krawędzi atakujących jest mało to losowe ścieżki wychodzące z uczciwych grup raczej nie będą przechodziły przez węzły atakującego 38 Paweł Wiejacha Bezpieczniejsze DHT
39 SybilGuard - weryfikacja SybilGuard - weryfikacja Weryfikujący V sprawdza podejrzanego S czy jest uczciwy sprawdza czy przynajmniej połowa ścieżek V przecina się z jakąś ścieżką S jeśli tak jest to oboje są w tym samym rejonie więc jeśli V jest uczciwy, to S jest uczciwy 39 Paweł Wiejacha Bezpieczniejsze DHT
40 SybilGuard - weryfikacja 40 Paweł Wiejacha Bezpieczniejsze DHT
41 SybilGuard - Weryfikacja SybilGuard - Weryfikacja wszystkie złe węzły z jednej grupy muszą przejść przez attack edge by przeciąć się ze ścieżką V V może je utożsamić z jedną grupą (bo e1) jeśli jest g atakujących krawędzi, to V zaakceptuje g złych grup 41 Paweł Wiejacha Bezpieczniejsze DHT
42 SybilGuard - Weryfikacja SybilGuard - Weryfikacja może być conajwyżej w różnych losowych ścieżek które przecinają się w węźle n oraz wchodzą do n wzdłuż krawędzi e więc V zaakceptuje nie więcej niż w złych węzłów z jednej grupy 42 Paweł Wiejacha Bezpieczniejsze DHT
43 SybilGuard - Protokół Każdy węzeł trzyma: kluczy prywatny-publiczny klucz symetryczny z każdym przyjacielem tablicę rutowania (permutacja krawędzi) tablicę rejestracji tablicę świadków 43 Paweł Wiejacha Bezpieczniejsze DHT
44 SybilGuard - tablice rejestracji Tablica rejestracji dla krawędzi e dla X i-ty wpis w tabeli to klucz publiczny węzła y, dla którego e jest i-tą krawędzią na losowej ścieżce węzły rejestrują swoje ścieżki u węzłów ścieżki przekazując tablice krawędzi sąsiadom 44 Paweł Wiejacha Bezpieczniejsze DHT
45 SybilGuard - tablice rejestracji 45 Paweł Wiejacha Bezpieczniejsze DHT
46 Sybil attack - tablice świadków SybilGuard - tablice świadków analogicznie do tablicy rejestracji węzeł zapisuje, kto jest na jego losowych ścieżkach zapisujemy klucze publiczne lub ich hasze oraz IP by przyśpieszyć weryfikację 46 Paweł Wiejacha Bezpieczniejsze DHT
47 Sybil attack - Protokół SybilGuard - protokół weryfikacji S wysyła V tablicę świadków V szuka pierwszego przecięcia w X ścieżek S i V V pyta się X czy S jest w jego tablicach rejestrach X odpowiada V podpisując komunikaty swoim kluczem prywatnym połowa ścieżek ma się przeciąć 47 Paweł Wiejacha Bezpieczniejsze DHT
48 SybilGuard - Protokół SybilGuard - zatruwanie tablic nawet jeśli złe węzły będą wysyłały oszukane tablice to jedna atakująca krawędź zepsuje w + (w 1) = w 2 /2 tablic dobrych węzłów będzie g w2 2 z n d w popsutych tablic co daje mniej niż połowę 48 Paweł Wiejacha Bezpieczniejsze DHT
49 SybilGuard - Poprawność Twierdzenie 1 W każdej spójnej nie dwudzielnej sieci społecznej, losowa ścieżka o długości w startująca z uczciwego regionu przetnie jakąkolwiek z g krawędzi atakujących z prawdopodobieństwem mniejszym niż g w/n. W szczególności dla w = Θ( nlog(n)) i g = Θ( nlog(n)) prawdopodobieństwo jest o(1) 49 Paweł Wiejacha Bezpieczniejsze DHT
50 SybilGuard - Poprawność Twierdzenie 2 Niech w = nlog(n). Dla dowolnych X i Y w każdej spójnej nie dwudzielnej sieci społecznej, losowa ścieżka o długości w startująca z X przetnie się z jakąś losową ścieżką Y o długości w z prawdopodobieństwem większym niż Paweł Wiejacha Bezpieczniejsze DHT
51 SybilGuard - ustalanie w Jak dobrać w nie znając rozmiaru sieci? używając losowego błądzenia po sieci szacowań i rachunku prawdopodobieństwa 51 Paweł Wiejacha Bezpieczniejsze DHT
52 SybilGuard - wyniki (1) 52 Paweł Wiejacha Bezpieczniejsze DHT
53 SybilGuard - wyniki (2) 53 Paweł Wiejacha Bezpieczniejsze DHT
54 SybilGuard - ustalanie w Jak dobrać w nie znając rozmiaru sieci? używając losowego błądzenia po sieci szacowań i rachunku prawdopodobieństwa 54 Paweł Wiejacha Bezpieczniejsze DHT
55 SybilGuard - charakterystyka SybilGuard - charakterystyka bardzo skuteczne rozwiązanie wymaga istnienia silnych przyjaźni wymaga wymiany kluczy symetrycznych offline 55 Paweł Wiejacha Bezpieczniejsze DHT
56 Eclipse attack Eclipse attack - zasada działania jeżeli uczciwe węzły mają wystarczająco dużo złych sąsiadów to mogą zostać przyćmione przez złe węzły co może zepsuć niektóre protokoły bezpieczeństwa również może powstać w przypadku zatruwania tablic rutowania 56 Paweł Wiejacha Bezpieczniejsze DHT
57 Eclipse attack - przeciwdziałanie Eclipse attack - przeciwdziałanie ograniczenie od kogo przyjmujemy informacje o rutowaniu nadmiarowe tablice rutowania głosowanie przy ustalaniu ID wymuszany churn audyt stopni węzłów komunikowanie się tylko z sieciowo-bliskimi węzłami 57 Paweł Wiejacha Bezpieczniejsze DHT
58 Ataki typu routing i storage Ataki typu routing i storage rzeczywiste, szkodliwe ataki złośliwe węzły nie odpowiadają na zapytania wysyłają niewłaściwe dane nie rutują komunikatów rutują do złych węzłów (DDoS) 58 Paweł Wiejacha Bezpieczniejsze DHT
59 Ataki typu routing i storage - przeciwdziałanie Ataki typu routing i storage - przeciwdziałanie dwie tablice rutowania (zoptymalizowana i weryfikująca) równoległe zapytania po różnych klasach abstrakcji sieci certyfikowanie, że dane prefiksy ID istnieją dużo replik i zapasowych ścieżek specjalnie konstruowane ścieżki, grupowanie węzłów 59 Paweł Wiejacha Bezpieczniejsze DHT
60 Podsumowanie Podsumowanie - teoria a praktyka Teoria a praktyka najbardziej popularne DHT oparte są na Kademlii Kademlia niespecjalnie przejmuje się bezpieczeństwem dba o wydajność pozwala węzłom na wybór ID trzyma repliki ze względu na wydajność wykonuje szerokie rutowanie reszta raczej nie przejmuje się bezpieczeństwem 60 Paweł Wiejacha Bezpieczniejsze DHT
61 Podsumowanie Literatura Literatura A Survey of DHT Security Techniques, G. Urdaneta, G. Pierre and M. Van Steen Limiting Sybil Attacks in Structured Peer-to-Peer Networks SybilGuard: Defending Against Sybil Attacks via Social Networks Chord: A Scalable Peer-to-peer Lookup Protocol for Internet Applications Defending the Sybil Attack in P2P Networks: Taxonomy, Challenges, and a Proposal for Self-Registration 61 Paweł Wiejacha Bezpieczniejsze DHT
62 Podsumowanie Pytania? Pytania? 62 Paweł Wiejacha Bezpieczniejsze DHT
Distributed Hash Tables i ich zastosowania
Distributed Hash Tables i ich zastosowania Seminarium z Systemów Rozproszonych, 2005/2006 Spis treści 1 Czym sa DHT? Typowe zastosowania 2 3 Sieci P2P Cooperative File System Czym sa DHT? Typowe zastosowania
DHT Distributed Hash Table (Rozproszona Tablica Mieszająca)
DHT Distributed Hash Table (Rozproszona Tablica Mieszająca) Janina Mincer-Daszkiewicz Systemy rozproszone MSUI, II rok Wikipedia Materiały i rysunki zaczerpnięto z następujących źródeł Bogata lista odsyłaczy:
Keszowanie i systemy peer-to-peer. Paulina Kania i Łukasz Osipiuk
Keszowanie i systemy peer-to-peer Paulina Kania i Łukasz Osipiuk 1 Pośrednik w instytucji komputery za firewallem serwer HTTP serwer HTTP serwer HTTP Pośrednik na firewallu 2 Pochodzenie pośrednika keszującego
Sieci komputerowe. Wykład 12: Sieci peer-to-peer. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 12: Sieci peer-to-peer Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 12 1 / 36 Wprowadzenie Do tej pory mówiliśmy o architekturze
SIEĆ DHT SZYBKO I ANONIMOWO?
17 marca 2009 SIEĆ DHT SZYBKO I ANONIMOWO? Adam Kubiaczyk MOTYWACJA 2 Web x.0 Ciągły wzrost zainteresowania aplikacjami P2P Decentralizacja Cloud - computing Brak efektywnych mechanizmów zapewniających
Drzewa rozpinajace, zbiory rozłaczne, czas zamortyzowany
, 1 2 3, czas zamortyzowany zajęcia 3. Wojciech Śmietanka, Tomasz Kulczyński, Błażej Osiński rozpinajace, 1 2 3 rozpinajace Mamy graf nieskierowany, ważony, wagi większe od 0. Chcemy wybrać taki podzbiór
System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski
System anonimowej i poufnej poczty elektronicznej Jakub Piotrowski Plan prezentacji Wprowadzenie Systemy ochrony poczty elektronicznej Anonimowa poczta elektroniczna Projekt systemu pocztowego Podsumowanie
Porządek symetryczny: right(x)
Porządek symetryczny: x lef t(x) right(x) Własność drzewa BST: W drzewach BST mamy porządek symetryczny. Dla każdego węzła x spełniony jest warunek: jeżeli węzeł y leży w lewym poddrzewie x, to key(y)
Routing. mgr inż. Krzysztof Szałajko
Routing mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu do sieci Wersja 1.0
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Warstwa sieciowa rutowanie
Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne
Sieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Routowanie we współczesnym Internecie. Adam Bielański
Routowanie we współczesnym Internecie Adam Bielański Historia Prehistoria: 5.12.1969 1989 ARPANET Przepustowość łączy osiągnęła: 230.4 kb/s w 1970 Protokół 1822 Czasy historyczne: 1989 30.04.1995 NSFNet
Indukowane Reguły Decyzyjne I. Wykład 3
Indukowane Reguły Decyzyjne I Wykład 3 IRD Wykład 3 Plan Powtórka Grafy Drzewa klasyfikacyjne Testy wstęp Klasyfikacja obiektów z wykorzystaniem drzewa Reguły decyzyjne generowane przez drzewo 2 Powtórzenie
Dynamiczne drzewa. Piotr Sankowski. - p. 1/27
Piotr Sankowski - p. 1/27 przypomnienie czas O(log 2 n), jak to zrobić w czasie O(log n), jak to zrobić w pesymistycznym czasie O(log n) (szkic). - p. 2/27 Operacje na dynamicznych drzewach: parent(v)
Protokoły PEER2PEER. Krzysztof Kostałkowicz
Protokoły PEER2PEER Krzysztof Kostałkowicz Sieć komputerowa Zbiór komputerów potrafiących się komunikować Struktura logiczna sieci Model scentralizowany klient serwer Model rozproszony peer to peer Klient
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 0: O czym jest ten przedmiot Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 0 1 / 17 Wprowadzenie Co o sieci wie sama sieć Sieć
Udany Electronic Cash BitCoin. Andrzej P.Urbański
Udany Electronic Cash BitCoin Andrzej P.Urbański Wczesne pomysły e-cash Transakcje anonimowe jak przy gotówce Kryptograficznie generowane liczby jako monety Monety mogą brać udział w transakcjach bez pośrednictwa
ZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Podstawy działania sieci
Podstawy działania sieci Topologie, adresy, serwery i protokoły 26 marca 2013 Mariusz Różycki 1 Początek Internetu Pierwszy komputer lata 40. XX wieku Pierwsza sieć 29 października 1969 Advanced Research
Programowanie obiektowe
Programowanie obiektowe Sieci powiązań Paweł Daniluk Wydział Fizyki Jesień 2014 P. Daniluk (Wydział Fizyki) PO w. IX Jesień 2014 1 / 24 Sieci powiązań Można (bardzo zgrubnie) wyróżnić dwa rodzaje powiązań
Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Algorytmy Równoległe i Rozproszone Część V - Model PRAM II
Algorytmy Równoległe i Rozproszone Część V - Model PRAM II Łukasz Kuszner pokój 209, WETI http://www.sphere.pl/ kuszner/ kuszner@sphere.pl Oficjalna strona wykładu http://www.sphere.pl/ kuszner/arir/ 2005/06
Algorytm Dijkstry znajdowania najkrótszej ścieżki w grafie
Algorytm Dijkstry znajdowania najkrótszej ścieżki w grafie Używane struktury danych: V - zbiór wierzchołków grafu, V = {1,2,3...,n} E - zbiór krawędzi grafu, E = {(i,j),...}, gdzie i, j Î V i istnieje
Algorytmy i Struktury Danych, 9. ćwiczenia
Algorytmy i Struktury Danych, 9. ćwiczenia 206-2-09 Plan zajęć usuwanie z B-drzew join i split na 2-3-4 drzewach drzepce adresowanie otwarte w haszowaniu z analizą 2 B-drzewa definicja każdy węzeł ma następujące
Model sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Niech x 1,..., x n będzie ciągiem zdarzeń. ---
Matematyczne podstawy kryptografii, Ćw2 TEMAT 7: Teoria Shannona. Kody Huffmana, entropia. BIBLIOGRAFIA: [] Cz. Bagiński, cez.wipb.pl, [2] T. H. Cormen, C. E. Leiserson, R. L Rivest, Wprowadzenie do algorytmów,
router wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Tribler - nowe podejście do P2P
Uniwersytet Warszawski Wydział MIM Seminarium Systemy Rozproszone 13. listopada 2008 Co to? Trochę historii Wyzwania P2P Co to? Nazwa pochodzi od Tribe - ang. plemię Projekt badawczy - eksperymentalny
Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
Działanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Algorytmy wyznaczania centralności w sieci Szymon Szylko
Algorytmy wyznaczania centralności w sieci Szymon Szylko Zakład systemów Informacyjnych Wrocław 10.01.2008 Agenda prezentacji Cechy sieci Algorytmy grafowe Badanie centralności Algorytmy wyznaczania centralności
dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
Jarek Babel. Sieci peer-to-peersystem plików GI p. 1
Sieci peer-to-peer System plików GI Jarek Babel Sieci peer-to-peersystem plików GI p. 1 O czym będzie 1. Sieci p2p ogólnie (podstawy, definicje) 2. Klasyfikacje, zastosowania, przykłady 3. Systemy propagujace
Programowanie obiektowe
Programowanie obiektowe Sieci powiązań Paweł Daniluk Wydział Fizyki Jesień 2015 P. Daniluk (Wydział Fizyki) PO w. IX Jesień 2015 1 / 21 Sieci powiązań Można (bardzo zgrubnie) wyróżnić dwa rodzaje powiązań
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2).
PBS Wykład 4 1. Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2). mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Tadeusz Pankowski www.put.poznan.pl/~tadeusz.pankowski
: idea Indeksowanie: Drzewo decyzyjne, przeszukiwania binarnego: F = {5, 7, 10, 12, 13, 15, 17, 30, 34, 35, 37, 40, 45, 50, 60} 30 12 40 7 15 35 50 Tadeusz Pankowski www.put.poznan.pl/~tadeusz.pankowski
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu
Sortowanie. Bartman Jacek Algorytmy i struktury
Sortowanie Bartman Jacek jbartman@univ.rzeszow.pl Algorytmy i struktury danych Sortowanie przez proste wstawianie przykład 41 56 17 39 88 24 03 72 41 56 17 39 88 24 03 72 17 41 56 39 88 24 03 72 17 39
Drzewa. Jeżeli graf G jest lasem, który ma n wierzchołków i k składowych, to G ma n k krawędzi. Własności drzew
Drzewa Las - graf, który nie zawiera cykli Drzewo - las spójny Jeżeli graf G jest lasem, który ma n wierzchołków i k składowych, to G ma n k krawędzi. Własności drzew Niech T graf o n wierzchołkach będący
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
a) 7 b) 19 c) 21 d) 34
Zadanie 1. Pytania testowe dotyczące podstawowych własności grafów. Zadanie 2. Przy każdym z zadań może się pojawić polecenie krótkiej charakterystyki algorytmu. Zadanie 3. W zadanym grafie sprawdzenie
TEORETYCZNE PODSTAWY INFORMATYKI
1 TEORETYCZNE PODSTAWY INFORMATYKI WFAiS UJ, Informatyka Stosowana I rok studiów, I stopień Wykład 14c 2 Definicje indukcyjne Twierdzenia dowodzone przez indukcje Definicje indukcyjne Definicja drzewa
BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
Programowanie deklaratywne
Języki i paradygmaty programowania Lista (elementy języka Oz) Przemysław Kobylański Zaprogramuj w języku Oz rozwiązania poniższych zadań. Na ocenę dostateczną trzeba rozwiązać wszystkie zadania bez gwiazdek.
Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.
Literka.pl Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe Data dodania: 2010-06-07 09:32:06 Autor: Marcin Kowalczyk Test sprawdzający wiadomości z przedmiotu Systemy operacyjne
Wymagania edukacyjne Informatyka zakres podstawowy po szkole podstawowej
Wymagania edukacyjne Informatyka zakres podstawowy po szkole podstawowej Ocenę celującą otrzymuje uczeń, który: obsługuje różne systemy operacyjne, korzysta z poleceń trybu tekstowego Windows, kopiuje
Dynamiczne drzewa. Marian M. Kędzierski. 26 listopada Wstęp Euler-Tour Trees Dynamiczna spójność Algorytm Dinica Link-Cut Trees
Dynamiczne drzewa Marian M. Kędzierski 26 listopada 2009 Plan prezentacji Wstęp 1 Wstęp Zagadnienie dynamicznych drzew SPLITiJOINnadrzewachBST 2 Euler-TourTrees Operacje na ET-drzewach Rozszerzenia 3 Dynamicznaspójność
Ogólnie biorąc, nie ma związku pomiędzy hierarchią nazw a hierarchią adresów IP.
Nazwy i domeny IP System adresów IP w postaci liczbowej jest niezbyt wygodny w użyciu dla ludzi, został więc wprowadzony alternatywny system nazw (nazwy sąłatwiejsze do zapamiętywania). Nazwy są wieloczęściowe
Algorytmika Problemów Trudnych
Algorytmika Problemów Trudnych Wykład 9 Tomasz Krawczyk krawczyk@tcs.uj.edu.pl Kraków, semestr letni 2016/17 plan wykładu Algorytmy aproksymacyjne: Pojęcie algorytmu aproksymacyjnego i współczynnika aproksymowalności.
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.
Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Temat lekcji: Adresy IP. Konfiguracja stacji roboczych. Część I. Cele lekcji: wyjaśnienie
Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Struktury danych i złożoność obliczeniowa Wykład 5. Prof. dr hab. inż. Jan Magott
Struktury danych i złożoność obliczeniowa Wykład. Prof. dr hab. inż. Jan Magott Algorytmy grafowe: podstawowe pojęcia, reprezentacja grafów, metody przeszukiwania, minimalne drzewa rozpinające, problemy
Znajdowanie skojarzeń na maszynie równoległej
11 grudnia 2008 Spis treści 1 Skojarzenia w różnych klasach grafów Drzewa Grafy gęste Grafy regularne dwudzielne Claw-free graphs 2 Drzewa Skojarzenia w drzewach Fakt Wybierajac krawędź do skojarzenia
Wykład 2. Drzewa zbalansowane AVL i 2-3-4
Wykład Drzewa zbalansowane AVL i -3-4 Drzewa AVL Wprowadzenie Drzewa AVL Definicja drzewa AVL Operacje wstawiania i usuwania Złożoność obliczeniowa Drzewa -3-4 Definicja drzewa -3-4 Operacje wstawiania
Problemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...
Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...
Routing. część 2: tworzenie tablic. Sieci komputerowe. Wykład 3. Marcin Bieńkowski
Routing część 2: tworzenie tablic Sieci komputerowe Wykład 3 Marcin Bieńkowski W poprzednim odcinku Jedna warstwa sieci i globalne adresowanie Każde urządzenie w sieci posługuje się tym samym protokołem
Teoria grafów podstawy. Materiały pomocnicze do wykładu. wykładowca: dr Magdalena Kacprzak
Teoria grafów podstawy Materiały pomocnicze do wykładu wykładowca: dr Magdalena Kacprzak Grafy zorientowane i niezorientowane Przykład 1 Dwa pociągi i jeden most problem wzajemnego wykluczania się Dwa
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
E: Rekonstrukcja ewolucji. Algorytmy filogenetyczne
E: Rekonstrukcja ewolucji. Algorytmy filogenetyczne Przypominajka: 152 drzewo filogenetyczne to drzewo, którego liśćmi są istniejące gatunki, a węzły wewnętrzne mają stopień większy niż jeden i reprezentują
Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Podstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Algorytmy równoległe. Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2010
Algorytmy równoległe Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka Znajdowanie maksimum w zbiorze n liczb węzły - maksimum liczb głębokość = 3 praca = 4++ = 7 (operacji) n - liczność
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą
Algorytmy mrówkowe (optymalizacja kolonii mrówek, Ant Colony optimisation)
Algorytmy mrówkowe (optymalizacja kolonii mrówek, Ant Colony optimisation) Jest to technika probabilistyczna rozwiązywania problemów obliczeniowych, które mogą zostać sprowadzone do problemu znalezienie
Modelowanie hierarchicznych struktur w relacyjnych bazach danych
Modelowanie hierarchicznych struktur w relacyjnych bazach danych Wiktor Warmus (wiktorwarmus@gmail.com) Kamil Witecki (kamil@witecki.net.pl) 5 maja 2010 Motywacje Teoria relacyjnych baz danych Do czego
Zofia Kruczkiewicz, Algorytmu i struktury danych, Wykład 14, 1
Wykład Algorytmy grafowe metoda zachłanna. Właściwości algorytmu zachłannego:. W przeciwieństwie do metody programowania dynamicznego nie występuje etap dzielenia na mniejsze realizacje z wykorzystaniem
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Grafy Alberta-Barabasiego
Spis treści 2010-01-18 Spis treści 1 Spis treści 2 Wielkości charakterystyczne 3 Cechy 4 5 6 7 Wielkości charakterystyczne Wielkości charakterystyczne Rozkład stopnie wierzchołków P(deg(x) = k) Graf jest
Definicja pliku kratowego
Pliki kratowe Definicja pliku kratowego Plik kratowy (ang grid file) jest strukturą wspierająca realizację zapytań wielowymiarowych Uporządkowanie rekordów, zawierających dane wielowymiarowe w pliku kratowym,
1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Podstawowe pojęcia dotyczące drzew Podstawowe pojęcia dotyczące grafów Przykłady drzew i grafów
Podstawowe pojęcia dotyczące drzew Podstawowe pojęcia dotyczące grafów Przykłady drzew i grafów Drzewa: Drzewo (ang. tree) jest strukturą danych zbudowaną z elementów, które nazywamy węzłami (ang. node).
Wysokość drzewa Głębokość węzła
Drzewa Drzewa Drzewo (ang. tree) zbiór węzłów powiązanych wskaźnikami, spójny i bez cykli. Drzewo posiada wyróżniony węzeł początkowy nazywany korzeniem (ang. root). Drzewo ukorzenione jest strukturą hierarchiczną.
System Użytkowników Wirtualnych
System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz jankowsk@man.poznan.pl pawelw@man.poznan.pl Spis treści Podstawowe pojęcia Uwierzytelnianie w Globusie Autoryzacja w Globusie System Użytkowników
Bezpiecze ństwo systemów komputerowych.
Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski
Podstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Zadanie 1: rozproszona wiedza SKJ (2016)
Zadanie 1: rozproszona wiedza SKJ (2016) Wstęp Zadanie polega na zaimplementowaniu systemu do utrzymywania rozproszonej wiedzy pomiędzy agentami. Agent to program uruchomiony na hoście posiadający pewną
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych
Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2014/15 Znajdowanie maksimum w zbiorze
Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Koordynacja procesów w środowisku rozproszonym
Systemy rozproszone Koordynacja procesów w środowisku rozproszonym System rozproszony jest zbiorem luźno powiązanych ze sobą komputerów połączonych siecią komunikacyjną (Silberschatz). Zasoby zdalne -
Teoria grafów dla małolatów. Andrzej Przemysław Urbański Instytut Informatyki Politechnika Poznańska
Teoria grafów dla małolatów Andrzej Przemysław Urbański Instytut Informatyki Politechnika Poznańska Wstęp Matematyka to wiele różnych dyscyplin Bowiem świat jest bardzo skomplikowany wymaga rozważenia