Protokół BitTorrent. Rafał Nagrodzki. 23 października 2008 r. MIMUW. Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r.
|
|
- Grzegorz Kowal
- 8 lat temu
- Przeglądów:
Transkrypt
1 Protokół BitTorrent Rafał Nagrodzki MIMUW 23 października 2008 r. Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 1 / 40
2 Plan prezentacji 1 Wprowadzenie 2 BitTorrent z punktu widzenia użytkownika 3 BitTorrent od środka 4 Cechy protokołu 5 Rozszerzenia 6 Porównanie 7 Źródła Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 2 / 40
3 Co to jest BitTorrent? popularny protokół wymiany plików, protokół typu p2p stworzony w kwietniu 2001 r. przez Brama Cohena, wkrótce powstała też pierwsza implementacja istnieje wiele klientów na różne platformy brak oficjalnego standardu Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 3 / 40
4 Co to jest BitTorrent? popularny protokół wymiany plików, protokół typu p2p stworzony w kwietniu 2001 r. przez Brama Cohena, wkrótce powstała też pierwsza implementacja istnieje wiele klientów na różne platformy brak oficjalnego standardu Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 3 / 40
5 Co to jest BitTorrent? popularny protokół wymiany plików, protokół typu p2p stworzony w kwietniu 2001 r. przez Brama Cohena, wkrótce powstała też pierwsza implementacja istnieje wiele klientów na różne platformy brak oficjalnego standardu Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 3 / 40
6 Co to jest BitTorrent? popularny protokół wymiany plików, protokół typu p2p stworzony w kwietniu 2001 r. przez Brama Cohena, wkrótce powstała też pierwsza implementacja istnieje wiele klientów na różne platformy brak oficjalnego standardu Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 3 / 40
7 Podstawowe pojęcia seed użytkownik posiadajacy kompletny plik i udostępniajacy go innym peer użytkownik będacy w trakcie pobierania pliku i udostępniajacy już posiadane fragmenty innym plik.torrent plik opisujacy udostępniane poddrzewo katalogów (albo pojedyncze pliki) wraz z ich sumami kontrolnymi i adresami trackerów tracker serwer utrzymujacy listy użytkowników uczestniczacych w rozsyłaniu danych opisywanych przez dany plik.torrent swarm rój, grupa peerów (w tym też seedów) udostępniajacych dane w ramach pliku.torrent; koordynowana przez tracker info hash 20-bajtowy hash SHA1 pola info pliku.torrent, używany do identyfikacji pliku.torrent przez tracker kawałek (piece) vs blok (block) kawałek typowo 256 kib, 512 kib, 1 MiB blok niegdyś 16 kib, teraz 32 kib Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 4 / 40
8 Podstawowe pojęcia seed użytkownik posiadajacy kompletny plik i udostępniajacy go innym peer użytkownik będacy w trakcie pobierania pliku i udostępniajacy już posiadane fragmenty innym plik.torrent plik opisujacy udostępniane poddrzewo katalogów (albo pojedyncze pliki) wraz z ich sumami kontrolnymi i adresami trackerów tracker serwer utrzymujacy listy użytkowników uczestniczacych w rozsyłaniu danych opisywanych przez dany plik.torrent swarm rój, grupa peerów (w tym też seedów) udostępniajacych dane w ramach pliku.torrent; koordynowana przez tracker info hash 20-bajtowy hash SHA1 pola info pliku.torrent, używany do identyfikacji pliku.torrent przez tracker kawałek (piece) vs blok (block) kawałek typowo 256 kib, 512 kib, 1 MiB blok niegdyś 16 kib, teraz 32 kib Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 4 / 40
9 Podstawowe pojęcia seed użytkownik posiadajacy kompletny plik i udostępniajacy go innym peer użytkownik będacy w trakcie pobierania pliku i udostępniajacy już posiadane fragmenty innym plik.torrent plik opisujacy udostępniane poddrzewo katalogów (albo pojedyncze pliki) wraz z ich sumami kontrolnymi i adresami trackerów tracker serwer utrzymujacy listy użytkowników uczestniczacych w rozsyłaniu danych opisywanych przez dany plik.torrent swarm rój, grupa peerów (w tym też seedów) udostępniajacych dane w ramach pliku.torrent; koordynowana przez tracker info hash 20-bajtowy hash SHA1 pola info pliku.torrent, używany do identyfikacji pliku.torrent przez tracker kawałek (piece) vs blok (block) kawałek typowo 256 kib, 512 kib, 1 MiB blok niegdyś 16 kib, teraz 32 kib Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 4 / 40
10 Podstawowe pojęcia seed użytkownik posiadajacy kompletny plik i udostępniajacy go innym peer użytkownik będacy w trakcie pobierania pliku i udostępniajacy już posiadane fragmenty innym plik.torrent plik opisujacy udostępniane poddrzewo katalogów (albo pojedyncze pliki) wraz z ich sumami kontrolnymi i adresami trackerów tracker serwer utrzymujacy listy użytkowników uczestniczacych w rozsyłaniu danych opisywanych przez dany plik.torrent swarm rój, grupa peerów (w tym też seedów) udostępniajacych dane w ramach pliku.torrent; koordynowana przez tracker info hash 20-bajtowy hash SHA1 pola info pliku.torrent, używany do identyfikacji pliku.torrent przez tracker kawałek (piece) vs blok (block) kawałek typowo 256 kib, 512 kib, 1 MiB blok niegdyś 16 kib, teraz 32 kib Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 4 / 40
11 Podstawowe pojęcia seed użytkownik posiadajacy kompletny plik i udostępniajacy go innym peer użytkownik będacy w trakcie pobierania pliku i udostępniajacy już posiadane fragmenty innym plik.torrent plik opisujacy udostępniane poddrzewo katalogów (albo pojedyncze pliki) wraz z ich sumami kontrolnymi i adresami trackerów tracker serwer utrzymujacy listy użytkowników uczestniczacych w rozsyłaniu danych opisywanych przez dany plik.torrent swarm rój, grupa peerów (w tym też seedów) udostępniajacych dane w ramach pliku.torrent; koordynowana przez tracker info hash 20-bajtowy hash SHA1 pola info pliku.torrent, używany do identyfikacji pliku.torrent przez tracker kawałek (piece) vs blok (block) kawałek typowo 256 kib, 512 kib, 1 MiB blok niegdyś 16 kib, teraz 32 kib Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 4 / 40
12 Podstawowe pojęcia seed użytkownik posiadajacy kompletny plik i udostępniajacy go innym peer użytkownik będacy w trakcie pobierania pliku i udostępniajacy już posiadane fragmenty innym plik.torrent plik opisujacy udostępniane poddrzewo katalogów (albo pojedyncze pliki) wraz z ich sumami kontrolnymi i adresami trackerów tracker serwer utrzymujacy listy użytkowników uczestniczacych w rozsyłaniu danych opisywanych przez dany plik.torrent swarm rój, grupa peerów (w tym też seedów) udostępniajacych dane w ramach pliku.torrent; koordynowana przez tracker info hash 20-bajtowy hash SHA1 pola info pliku.torrent, używany do identyfikacji pliku.torrent przez tracker kawałek (piece) vs blok (block) kawałek typowo 256 kib, 512 kib, 1 MiB blok niegdyś 16 kib, teraz 32 kib Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 4 / 40
13 Podstawowe pojęcia seed użytkownik posiadajacy kompletny plik i udostępniajacy go innym peer użytkownik będacy w trakcie pobierania pliku i udostępniajacy już posiadane fragmenty innym plik.torrent plik opisujacy udostępniane poddrzewo katalogów (albo pojedyncze pliki) wraz z ich sumami kontrolnymi i adresami trackerów tracker serwer utrzymujacy listy użytkowników uczestniczacych w rozsyłaniu danych opisywanych przez dany plik.torrent swarm rój, grupa peerów (w tym też seedów) udostępniajacych dane w ramach pliku.torrent; koordynowana przez tracker info hash 20-bajtowy hash SHA1 pola info pliku.torrent, używany do identyfikacji pliku.torrent przez tracker kawałek (piece) vs blok (block) kawałek typowo 256 kib, 512 kib, 1 MiB blok niegdyś 16 kib, teraz 32 kib Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 4 / 40
14 Podstawowe pojęcia seed użytkownik posiadajacy kompletny plik i udostępniajacy go innym peer użytkownik będacy w trakcie pobierania pliku i udostępniajacy już posiadane fragmenty innym plik.torrent plik opisujacy udostępniane poddrzewo katalogów (albo pojedyncze pliki) wraz z ich sumami kontrolnymi i adresami trackerów tracker serwer utrzymujacy listy użytkowników uczestniczacych w rozsyłaniu danych opisywanych przez dany plik.torrent swarm rój, grupa peerów (w tym też seedów) udostępniajacych dane w ramach pliku.torrent; koordynowana przez tracker info hash 20-bajtowy hash SHA1 pola info pliku.torrent, używany do identyfikacji pliku.torrent przez tracker kawałek (piece) vs blok (block) kawałek typowo 256 kib, 512 kib, 1 MiB blok niegdyś 16 kib, teraz 32 kib Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 4 / 40
15 Podstawowe pojęcia seed użytkownik posiadajacy kompletny plik i udostępniajacy go innym peer użytkownik będacy w trakcie pobierania pliku i udostępniajacy już posiadane fragmenty innym plik.torrent plik opisujacy udostępniane poddrzewo katalogów (albo pojedyncze pliki) wraz z ich sumami kontrolnymi i adresami trackerów tracker serwer utrzymujacy listy użytkowników uczestniczacych w rozsyłaniu danych opisywanych przez dany plik.torrent swarm rój, grupa peerów (w tym też seedów) udostępniajacych dane w ramach pliku.torrent; koordynowana przez tracker info hash 20-bajtowy hash SHA1 pola info pliku.torrent, używany do identyfikacji pliku.torrent przez tracker kawałek (piece) vs blok (block) kawałek typowo 256 kib, 512 kib, 1 MiB blok niegdyś 16 kib, teraz 32 kib Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 4 / 40
16 Zastosowania Poza zwykła wymiana plików: niektórzy wydawcy (np. Sub Pop Records), wykonawcy (Ween, Babyshambles, The Libertines), telewizje (CBC, NRK) używaja BitTorrent do dystrybucji posiadanych treści, wiele projektów open source i wolnego oprogramownia dystrybuuje oprogramowanie poprzez BitTorrent, aby ograniczyć obciażenie serwerów HTTP, FTP, oprogramowanie do podcastów coraz szerzej integruje BitTorrent, aby zaspokoić żadania rosnacej liczby użytkowników słuchajacych podcastów (przetwarzanie plików.torrent publikowanych przez RSS), powstaja kolejne... Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 5 / 40
17 Zastosowania Poza zwykła wymiana plików: niektórzy wydawcy (np. Sub Pop Records), wykonawcy (Ween, Babyshambles, The Libertines), telewizje (CBC, NRK) używaja BitTorrent do dystrybucji posiadanych treści, wiele projektów open source i wolnego oprogramownia dystrybuuje oprogramowanie poprzez BitTorrent, aby ograniczyć obciażenie serwerów HTTP, FTP, oprogramowanie do podcastów coraz szerzej integruje BitTorrent, aby zaspokoić żadania rosnacej liczby użytkowników słuchajacych podcastów (przetwarzanie plików.torrent publikowanych przez RSS), powstaja kolejne... Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 5 / 40
18 Zastosowania Poza zwykła wymiana plików: niektórzy wydawcy (np. Sub Pop Records), wykonawcy (Ween, Babyshambles, The Libertines), telewizje (CBC, NRK) używaja BitTorrent do dystrybucji posiadanych treści, wiele projektów open source i wolnego oprogramownia dystrybuuje oprogramowanie poprzez BitTorrent, aby ograniczyć obciażenie serwerów HTTP, FTP, oprogramowanie do podcastów coraz szerzej integruje BitTorrent, aby zaspokoić żadania rosnacej liczby użytkowników słuchajacych podcastów (przetwarzanie plików.torrent publikowanych przez RSS), powstaja kolejne... Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 5 / 40
19 Zastosowania Poza zwykła wymiana plików: niektórzy wydawcy (np. Sub Pop Records), wykonawcy (Ween, Babyshambles, The Libertines), telewizje (CBC, NRK) używaja BitTorrent do dystrybucji posiadanych treści, wiele projektów open source i wolnego oprogramownia dystrybuuje oprogramowanie poprzez BitTorrent, aby ograniczyć obciażenie serwerów HTTP, FTP, oprogramowanie do podcastów coraz szerzej integruje BitTorrent, aby zaspokoić żadania rosnacej liczby użytkowników słuchajacych podcastów (przetwarzanie plików.torrent publikowanych przez RSS), powstaja kolejne... Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 5 / 40
20 Serwisy z plikami.torrent Często oprócz hostowania wyszukiwarki plików.torrent, posiadaja także tracker. Przykłady: 1,45 miliona torrentów, 1.1PB 2,03 miliona torrentów 1,4 miliona torrentów serwisy prywatne, np. serwisy tematyczne Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 6 / 40
21 Klienty BitTorrent Azureus (Vuze) BitTornado BitComet Deluge (libtorrent, PyGTK) CTorrent, RTorrent BitTorrent, µtorrent Transmission, KTorrent TorrentFlux kombajny: Shareaza (ed2k, BitTorrent, Gnutella, Gnutella2), MLDonkey (ed2k, OverNet, Kad, BitTorrent, DC, FastTrack) FlashGet, GetRight, Free Download Manager Opera... Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 7 / 40
22 Azureus Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 8 / 40
23 BitTornado (ncurses) Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 9 / 40
24 BitTornado (wxgtk) Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 10 / 40
25 Deluge Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 11 / 40
26 µtorrent Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 12 / 40
27 Bencoding napisy 4:spam = spam liczby i3e = 3 listy l4:spam4:eggse = [ spam, eggs ] słowniki d3:cow3:moo3:catl4:meow5:prrrhee = { cow => moo, cat => [ meow, prrrh ]} Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 13 / 40
28 Bencoding napisy 4:spam = spam liczby i3e = 3 listy l4:spam4:eggse = [ spam, eggs ] słowniki d3:cow3:moo3:catl4:meow5:prrrhee = { cow => moo, cat => [ meow, prrrh ]} Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 13 / 40
29 Bencoding napisy 4:spam = spam liczby i3e = 3 listy l4:spam4:eggse = [ spam, eggs ] słowniki d3:cow3:moo3:catl4:meow5:prrrhee = { cow => moo, cat => [ meow, prrrh ]} Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 13 / 40
30 Bencoding napisy 4:spam = spam liczby i3e = 3 listy l4:spam4:eggse = [ spam, eggs ] słowniki d3:cow3:moo3:catl4:meow5:prrrhee = { cow => moo, cat => [ meow, prrrh ]} Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 13 / 40
31 Protokół komunikacji z trackerem announce tracker wystawia usługę HTTP(S), reaguje na żadania GET klient konstruuje żadanie GET z announce URL + parametry hash info + ilu chce peerów (domyślnie 50) + dane statystyczne odpowiedź trackera w text/plain słownik lista peerów + zbiorcze statystyki seed/leecher interwał pomiędzy kolejnymi żadaniami ewentualnie ostrzeżenia lub błędy Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 14 / 40
32 Protokół komunikacji z trackerem announce tracker wystawia usługę HTTP(S), reaguje na żadania GET klient konstruuje żadanie GET z announce URL + parametry hash info + ilu chce peerów (domyślnie 50) + dane statystyczne odpowiedź trackera w text/plain słownik lista peerów + zbiorcze statystyki seed/leecher interwał pomiędzy kolejnymi żadaniami ewentualnie ostrzeżenia lub błędy Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 14 / 40
33 Protokół komunikacji z trackerem announce tracker wystawia usługę HTTP(S), reaguje na żadania GET klient konstruuje żadanie GET z announce URL + parametry hash info + ilu chce peerów (domyślnie 50) + dane statystyczne odpowiedź trackera w text/plain słownik lista peerów + zbiorcze statystyki seed/leecher interwał pomiędzy kolejnymi żadaniami ewentualnie ostrzeżenia lub błędy Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 14 / 40
34 Protokół komunikacji z trackerem announce tracker wystawia usługę HTTP(S), reaguje na żadania GET klient konstruuje żadanie GET z announce URL + parametry hash info + ilu chce peerów (domyślnie 50) + dane statystyczne odpowiedź trackera w text/plain słownik lista peerów + zbiorcze statystyki seed/leecher interwał pomiędzy kolejnymi żadaniami ewentualnie ostrzeżenia lub błędy Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 14 / 40
35 Protokół komunikacji z trackerem announce tracker wystawia usługę HTTP(S), reaguje na żadania GET klient konstruuje żadanie GET z announce URL + parametry hash info + ilu chce peerów (domyślnie 50) + dane statystyczne odpowiedź trackera w text/plain słownik lista peerów + zbiorcze statystyki seed/leecher interwał pomiędzy kolejnymi żadaniami ewentualnie ostrzeżenia lub błędy Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 14 / 40
36 Protokół komunikacji z trackerem announce tracker wystawia usługę HTTP(S), reaguje na żadania GET klient konstruuje żadanie GET z announce URL + parametry hash info + ilu chce peerów (domyślnie 50) + dane statystyczne odpowiedź trackera w text/plain słownik lista peerów + zbiorcze statystyki seed/leecher interwał pomiędzy kolejnymi żadaniami ewentualnie ostrzeżenia lub błędy Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 14 / 40
37 Protokół komunikacji z trackerem announce tracker wystawia usługę HTTP(S), reaguje na żadania GET klient konstruuje żadanie GET z announce URL + parametry hash info + ilu chce peerów (domyślnie 50) + dane statystyczne odpowiedź trackera w text/plain słownik lista peerów + zbiorcze statystyki seed/leecher interwał pomiędzy kolejnymi żadaniami ewentualnie ostrzeżenia lub błędy Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 14 / 40
38 Stany peera choked klient, który jest choked, nie będzie miał obsłużonych żadań, dopóki nie stanie się unchoked unchoked zgłaszane przez klienta (który jest unchoked) żadania przesłania kawałka pliku od peera będa obsługiwane interested peer faktycznie będzie żadał danych, gdy stanie się unchoked not interested peer nie będzie żadał danych inicjalnie połaczenia sa w stanie choked i not interested Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 15 / 40
39 Stany peera choked klient, który jest choked, nie będzie miał obsłużonych żadań, dopóki nie stanie się unchoked unchoked zgłaszane przez klienta (który jest unchoked) żadania przesłania kawałka pliku od peera będa obsługiwane interested peer faktycznie będzie żadał danych, gdy stanie się unchoked not interested peer nie będzie żadał danych inicjalnie połaczenia sa w stanie choked i not interested Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 15 / 40
40 Stany peera choked klient, który jest choked, nie będzie miał obsłużonych żadań, dopóki nie stanie się unchoked unchoked zgłaszane przez klienta (który jest unchoked) żadania przesłania kawałka pliku od peera będa obsługiwane interested peer faktycznie będzie żadał danych, gdy stanie się unchoked not interested peer nie będzie żadał danych inicjalnie połaczenia sa w stanie choked i not interested Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 15 / 40
41 Stany peera choked klient, który jest choked, nie będzie miał obsłużonych żadań, dopóki nie stanie się unchoked unchoked zgłaszane przez klienta (który jest unchoked) żadania przesłania kawałka pliku od peera będa obsługiwane interested peer faktycznie będzie żadał danych, gdy stanie się unchoked not interested peer nie będzie żadał danych inicjalnie połaczenia sa w stanie choked i not interested Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 15 / 40
42 Stany peera choked klient, który jest choked, nie będzie miał obsłużonych żadań, dopóki nie stanie się unchoked unchoked zgłaszane przez klienta (który jest unchoked) żadania przesłania kawałka pliku od peera będa obsługiwane interested peer faktycznie będzie żadał danych, gdy stanie się unchoked not interested peer nie będzie żadał danych inicjalnie połaczenia sa w stanie choked i not interested Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 15 / 40
43 Rodaje komunikatów wymienianych przez peery handshake, keep-alive choke, unchoke interested, not interested bitfield tylko natychmiast po handshake have jeśli peery nie powiadamiaja innych o kawałkach, które tamte już maja, to można zmniejszyć narzut protokołu o ok % request piece zwraca blok cancel Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 16 / 40
44 Rodaje komunikatów wymienianych przez peery handshake, keep-alive choke, unchoke interested, not interested bitfield tylko natychmiast po handshake have jeśli peery nie powiadamiaja innych o kawałkach, które tamte już maja, to można zmniejszyć narzut protokołu o ok % request piece zwraca blok cancel Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 16 / 40
45 Rodaje komunikatów wymienianych przez peery handshake, keep-alive choke, unchoke interested, not interested bitfield tylko natychmiast po handshake have jeśli peery nie powiadamiaja innych o kawałkach, które tamte już maja, to można zmniejszyć narzut protokołu o ok % request piece zwraca blok cancel Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 16 / 40
46 Rodaje komunikatów wymienianych przez peery handshake, keep-alive choke, unchoke interested, not interested bitfield tylko natychmiast po handshake have jeśli peery nie powiadamiaja innych o kawałkach, które tamte już maja, to można zmniejszyć narzut protokołu o ok % request piece zwraca blok cancel Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 16 / 40
47 Rodaje komunikatów wymienianych przez peery handshake, keep-alive choke, unchoke interested, not interested bitfield tylko natychmiast po handshake have jeśli peery nie powiadamiaja innych o kawałkach, które tamte już maja, to można zmniejszyć narzut protokołu o ok % request piece zwraca blok cancel Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 16 / 40
48 Strategie ściagania kawałków losowa najrzadszy pierwszy warto wprowadzić pewna losowość wyboru wśród najrzadszych Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 17 / 40
49 Strategie ściagania kawałków losowa najrzadszy pierwszy warto wprowadzić pewna losowość wyboru wśród najrzadszych Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 17 / 40
50 Strategie ściagania kawałków losowa najrzadszy pierwszy warto wprowadzić pewna losowość wyboru wśród najrzadszych Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 17 / 40
51 Zalety świetna wydajność wymiany plików wyszukiwanie i indeksowanie torrentów nie obciaża protokołu, ponieważ tej funkcjonalności po prostu nie ma drobnoziarnista kontrola poprawności niewrażliwy na zjawisko flash crowd Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 18 / 40
52 Zalety świetna wydajność wymiany plików wyszukiwanie i indeksowanie torrentów nie obciaża protokołu, ponieważ tej funkcjonalności po prostu nie ma drobnoziarnista kontrola poprawności niewrażliwy na zjawisko flash crowd Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 18 / 40
53 Zalety świetna wydajność wymiany plików wyszukiwanie i indeksowanie torrentów nie obciaża protokołu, ponieważ tej funkcjonalności po prostu nie ma drobnoziarnista kontrola poprawności niewrażliwy na zjawisko flash crowd Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 18 / 40
54 Zalety świetna wydajność wymiany plików wyszukiwanie i indeksowanie torrentów nie obciaża protokołu, ponieważ tej funkcjonalności po prostu nie ma drobnoziarnista kontrola poprawności niewrażliwy na zjawisko flash crowd Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 18 / 40
55 Efektywność wymiany tit for tat wet za wet, czyli wysyłam temu, który mi dużo wysyła problem z nowo przyłaczonymi peerami: nikt nie chce im wysyłać (bo nie maja nic w zamian) rozwiazanie: optimistic unchoking rezerwacja części pasma na potrzeby wysyłania danych do przypadkowych peerów technika ta pozwala także znajdować lepszych partnerów w wymianie niż dotychczasowi Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 19 / 40
56 Efektywność wymiany tit for tat wet za wet, czyli wysyłam temu, który mi dużo wysyła problem z nowo przyłaczonymi peerami: nikt nie chce im wysyłać (bo nie maja nic w zamian) rozwiazanie: optimistic unchoking rezerwacja części pasma na potrzeby wysyłania danych do przypadkowych peerów technika ta pozwala także znajdować lepszych partnerów w wymianie niż dotychczasowi Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 19 / 40
57 Efektywność wymiany tit for tat wet za wet, czyli wysyłam temu, który mi dużo wysyła problem z nowo przyłaczonymi peerami: nikt nie chce im wysyłać (bo nie maja nic w zamian) rozwiazanie: optimistic unchoking rezerwacja części pasma na potrzeby wysyłania danych do przypadkowych peerów technika ta pozwala także znajdować lepszych partnerów w wymianie niż dotychczasowi Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 19 / 40
58 Efektywność wymiany tit for tat wet za wet, czyli wysyłam temu, który mi dużo wysyła problem z nowo przyłaczonymi peerami: nikt nie chce im wysyłać (bo nie maja nic w zamian) rozwiazanie: optimistic unchoking rezerwacja części pasma na potrzeby wysyłania danych do przypadkowych peerów technika ta pozwala także znajdować lepszych partnerów w wymianie niż dotychczasowi Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 19 / 40
59 Efektywność wymiany tit for tat wet za wet, czyli wysyłam temu, który mi dużo wysyła problem z nowo przyłaczonymi peerami: nikt nie chce im wysyłać (bo nie maja nic w zamian) rozwiazanie: optimistic unchoking rezerwacja części pasma na potrzeby wysyłania danych do przypadkowych peerów technika ta pozwala także znajdować lepszych partnerów w wymianie niż dotychczasowi Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 19 / 40
60 Leeching albo free riding zdecydowana większość użytkowników posiada łacza asymetryczne użytkownicy szybko przestaja seedować po skompletowaniu pliku skutkuje szybkim wymieraniem rojów -> starsze torrenty trudno dostępne albo wcale prywatne trackery moga utrzymywać statystyki dl/ul i ograniczać/blokować transfer dla klientów majacych odpowiednio niekorzystne ratio polega to na danych od klienta, który może oszukiwać BitComet v0.60 (DHT exploit) Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 20 / 40
61 Leeching albo free riding zdecydowana większość użytkowników posiada łacza asymetryczne użytkownicy szybko przestaja seedować po skompletowaniu pliku skutkuje szybkim wymieraniem rojów -> starsze torrenty trudno dostępne albo wcale prywatne trackery moga utrzymywać statystyki dl/ul i ograniczać/blokować transfer dla klientów majacych odpowiednio niekorzystne ratio polega to na danych od klienta, który może oszukiwać BitComet v0.60 (DHT exploit) Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 20 / 40
62 Leeching albo free riding zdecydowana większość użytkowników posiada łacza asymetryczne użytkownicy szybko przestaja seedować po skompletowaniu pliku skutkuje szybkim wymieraniem rojów -> starsze torrenty trudno dostępne albo wcale prywatne trackery moga utrzymywać statystyki dl/ul i ograniczać/blokować transfer dla klientów majacych odpowiednio niekorzystne ratio polega to na danych od klienta, który może oszukiwać BitComet v0.60 (DHT exploit) Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 20 / 40
63 Leeching albo free riding zdecydowana większość użytkowników posiada łacza asymetryczne użytkownicy szybko przestaja seedować po skompletowaniu pliku skutkuje szybkim wymieraniem rojów -> starsze torrenty trudno dostępne albo wcale prywatne trackery moga utrzymywać statystyki dl/ul i ograniczać/blokować transfer dla klientów majacych odpowiednio niekorzystne ratio polega to na danych od klienta, który może oszukiwać BitComet v0.60 (DHT exploit) Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 20 / 40
64 Leeching albo free riding zdecydowana większość użytkowników posiada łacza asymetryczne użytkownicy szybko przestaja seedować po skompletowaniu pliku skutkuje szybkim wymieraniem rojów -> starsze torrenty trudno dostępne albo wcale prywatne trackery moga utrzymywać statystyki dl/ul i ograniczać/blokować transfer dla klientów majacych odpowiednio niekorzystne ratio polega to na danych od klienta, który może oszukiwać BitComet v0.60 (DHT exploit) Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 20 / 40
65 Leeching albo free riding zdecydowana większość użytkowników posiada łacza asymetryczne użytkownicy szybko przestaja seedować po skompletowaniu pliku skutkuje szybkim wymieraniem rojów -> starsze torrenty trudno dostępne albo wcale prywatne trackery moga utrzymywać statystyki dl/ul i ograniczać/blokować transfer dla klientów majacych odpowiednio niekorzystne ratio polega to na danych od klienta, który może oszukiwać BitComet v0.60 (DHT exploit) Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 20 / 40
66 BitThief stworzony przez Distributed Computing Group, ETH Zurich pozwala ściagać bez wysyłania powstał jako proof of concept łamie szereg zasad przestrzeganych przez grzeczne klienty żada od trackera listów peerów znacznie częściej otwiera duża ilość (500) połaczeń z innymi peerami oryginalny klient BitTorrent otwiera 80 połaczeń przeciaża routery Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 21 / 40
67 BitThief stworzony przez Distributed Computing Group, ETH Zurich pozwala ściagać bez wysyłania powstał jako proof of concept łamie szereg zasad przestrzeganych przez grzeczne klienty żada od trackera listów peerów znacznie częściej otwiera duża ilość (500) połaczeń z innymi peerami oryginalny klient BitTorrent otwiera 80 połaczeń przeciaża routery Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 21 / 40
68 BitThief stworzony przez Distributed Computing Group, ETH Zurich pozwala ściagać bez wysyłania powstał jako proof of concept łamie szereg zasad przestrzeganych przez grzeczne klienty żada od trackera listów peerów znacznie częściej otwiera duża ilość (500) połaczeń z innymi peerami oryginalny klient BitTorrent otwiera 80 połaczeń przeciaża routery Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 21 / 40
69 BitThief stworzony przez Distributed Computing Group, ETH Zurich pozwala ściagać bez wysyłania powstał jako proof of concept łamie szereg zasad przestrzeganych przez grzeczne klienty żada od trackera listów peerów znacznie częściej otwiera duża ilość (500) połaczeń z innymi peerami oryginalny klient BitTorrent otwiera 80 połaczeń przeciaża routery Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 21 / 40
70 BitThief stworzony przez Distributed Computing Group, ETH Zurich pozwala ściagać bez wysyłania powstał jako proof of concept łamie szereg zasad przestrzeganych przez grzeczne klienty żada od trackera listów peerów znacznie częściej otwiera duża ilość (500) połaczeń z innymi peerami oryginalny klient BitTorrent otwiera 80 połaczeń przeciaża routery Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 21 / 40
71 BitThief stworzony przez Distributed Computing Group, ETH Zurich pozwala ściagać bez wysyłania powstał jako proof of concept łamie szereg zasad przestrzeganych przez grzeczne klienty żada od trackera listów peerów znacznie częściej otwiera duża ilość (500) połaczeń z innymi peerami oryginalny klient BitTorrent otwiera 80 połaczeń przeciaża routery Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 21 / 40
72 BitThief stworzony przez Distributed Computing Group, ETH Zurich pozwala ściagać bez wysyłania powstał jako proof of concept łamie szereg zasad przestrzeganych przez grzeczne klienty żada od trackera listów peerów znacznie częściej otwiera duża ilość (500) połaczeń z innymi peerami oryginalny klient BitTorrent otwiera 80 połaczeń przeciaża routery Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 21 / 40
73 BitThief zwiększenie skali pozwala efektywnie wyzyskiwać optimistic unchoking nie ściaga poczynajac od najrzadszego kawałka, wybierany jest losowy aby nie marnować żadnego okresu bycia unchoked fałszuje statystyki dla trackera szybkości ściagnięć sa nieco niższe niż u konkurencji, ale przy dobrze seedowanych torrentach wydajność BitThief jest porównywalna z innymi klientami Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 22 / 40
74 BitThief zwiększenie skali pozwala efektywnie wyzyskiwać optimistic unchoking nie ściaga poczynajac od najrzadszego kawałka, wybierany jest losowy aby nie marnować żadnego okresu bycia unchoked fałszuje statystyki dla trackera szybkości ściagnięć sa nieco niższe niż u konkurencji, ale przy dobrze seedowanych torrentach wydajność BitThief jest porównywalna z innymi klientami Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 22 / 40
75 BitThief zwiększenie skali pozwala efektywnie wyzyskiwać optimistic unchoking nie ściaga poczynajac od najrzadszego kawałka, wybierany jest losowy aby nie marnować żadnego okresu bycia unchoked fałszuje statystyki dla trackera szybkości ściagnięć sa nieco niższe niż u konkurencji, ale przy dobrze seedowanych torrentach wydajność BitThief jest porównywalna z innymi klientami Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 22 / 40
76 BitThief zwiększenie skali pozwala efektywnie wyzyskiwać optimistic unchoking nie ściaga poczynajac od najrzadszego kawałka, wybierany jest losowy aby nie marnować żadnego okresu bycia unchoked fałszuje statystyki dla trackera szybkości ściagnięć sa nieco niższe niż u konkurencji, ale przy dobrze seedowanych torrentach wydajność BitThief jest porównywalna z innymi klientami Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 22 / 40
77 BitThief zwiększenie skali pozwala efektywnie wyzyskiwać optimistic unchoking nie ściaga poczynajac od najrzadszego kawałka, wybierany jest losowy aby nie marnować żadnego okresu bycia unchoked fałszuje statystyki dla trackera szybkości ściagnięć sa nieco niższe niż u konkurencji, ale przy dobrze seedowanych torrentach wydajność BitThief jest porównywalna z innymi klientami Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 22 / 40
78 Asymetria seed peer brak zachęt dla seedów peer musi wysyłać, aby dostać coś od innego peera, natomiast aby efektywnie pobierać od seeda wystarczy, że pobiera się tak szybko, jak się da można więc ograniczyć się tylko do seedów pozwala to ściagn ać cały plik nie dajac w zamian NIC niepotrzebnie obciaża seedów skuteczne, gdy jest wielu seedów Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 23 / 40
79 Asymetria seed peer brak zachęt dla seedów peer musi wysyłać, aby dostać coś od innego peera, natomiast aby efektywnie pobierać od seeda wystarczy, że pobiera się tak szybko, jak się da można więc ograniczyć się tylko do seedów pozwala to ściagn ać cały plik nie dajac w zamian NIC niepotrzebnie obciaża seedów skuteczne, gdy jest wielu seedów Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 23 / 40
80 Asymetria seed peer brak zachęt dla seedów peer musi wysyłać, aby dostać coś od innego peera, natomiast aby efektywnie pobierać od seeda wystarczy, że pobiera się tak szybko, jak się da można więc ograniczyć się tylko do seedów pozwala to ściagn ać cały plik nie dajac w zamian NIC niepotrzebnie obciaża seedów skuteczne, gdy jest wielu seedów Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 23 / 40
81 Asymetria seed peer brak zachęt dla seedów peer musi wysyłać, aby dostać coś od innego peera, natomiast aby efektywnie pobierać od seeda wystarczy, że pobiera się tak szybko, jak się da można więc ograniczyć się tylko do seedów pozwala to ściagn ać cały plik nie dajac w zamian NIC niepotrzebnie obciaża seedów skuteczne, gdy jest wielu seedów Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 23 / 40
82 Asymetria seed peer brak zachęt dla seedów peer musi wysyłać, aby dostać coś od innego peera, natomiast aby efektywnie pobierać od seeda wystarczy, że pobiera się tak szybko, jak się da można więc ograniczyć się tylko do seedów pozwala to ściagn ać cały plik nie dajac w zamian NIC niepotrzebnie obciaża seedów skuteczne, gdy jest wielu seedów Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 23 / 40
83 Asymetria seed peer brak zachęt dla seedów peer musi wysyłać, aby dostać coś od innego peera, natomiast aby efektywnie pobierać od seeda wystarczy, że pobiera się tak szybko, jak się da można więc ograniczyć się tylko do seedów pozwala to ściagn ać cały plik nie dajac w zamian NIC niepotrzebnie obciaża seedów skuteczne, gdy jest wielu seedów Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 23 / 40
84 Słabości tit for tat można wysyłać do peerów z minimalna prędkościa potrzebna, aby pozostawać na ich listach preferowanych peerów jak poznać tę prędkość? wystarczy obserwować częstotliwość komunikatów have (o ile nie sa one zoptymalizowane) Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 24 / 40
85 Słabości tit for tat można wysyłać do peerów z minimalna prędkościa potrzebna, aby pozostawać na ich listach preferowanych peerów jak poznać tę prędkość? wystarczy obserwować częstotliwość komunikatów have (o ile nie sa one zoptymalizowane) Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 24 / 40
86 Słabości tit for tat można wysyłać do peerów z minimalna prędkościa potrzebna, aby pozostawać na ich listach preferowanych peerów jak poznać tę prędkość? wystarczy obserwować częstotliwość komunikatów have (o ile nie sa one zoptymalizowane) Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 24 / 40
87 Słabości tit for tat w wydaniu BitTorrent nie uwzględnia tego, czy wysyłane bloki danego kawałka pozwalaja scalić się w kompletny kawałek jeśli nie, to peer musi ściagać cały kawałek od poczatku peer nie ma możliwości stwierdzenia, kto mu wysyłał nieprawidłowe bloki, o ile nie wszystkie pochodza z jednego źródła jeśli oszust wysyłał śmieci odpowiednio szybko, może nawet być za to nagrodzony Azureus daje sobie z tym radę Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 25 / 40
88 Słabości tit for tat w wydaniu BitTorrent nie uwzględnia tego, czy wysyłane bloki danego kawałka pozwalaja scalić się w kompletny kawałek jeśli nie, to peer musi ściagać cały kawałek od poczatku peer nie ma możliwości stwierdzenia, kto mu wysyłał nieprawidłowe bloki, o ile nie wszystkie pochodza z jednego źródła jeśli oszust wysyłał śmieci odpowiednio szybko, może nawet być za to nagrodzony Azureus daje sobie z tym radę Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 25 / 40
89 Słabości tit for tat w wydaniu BitTorrent nie uwzględnia tego, czy wysyłane bloki danego kawałka pozwalaja scalić się w kompletny kawałek jeśli nie, to peer musi ściagać cały kawałek od poczatku peer nie ma możliwości stwierdzenia, kto mu wysyłał nieprawidłowe bloki, o ile nie wszystkie pochodza z jednego źródła jeśli oszust wysyłał śmieci odpowiednio szybko, może nawet być za to nagrodzony Azureus daje sobie z tym radę Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 25 / 40
90 Słabości tit for tat w wydaniu BitTorrent nie uwzględnia tego, czy wysyłane bloki danego kawałka pozwalaja scalić się w kompletny kawałek jeśli nie, to peer musi ściagać cały kawałek od poczatku peer nie ma możliwości stwierdzenia, kto mu wysyłał nieprawidłowe bloki, o ile nie wszystkie pochodza z jednego źródła jeśli oszust wysyłał śmieci odpowiednio szybko, może nawet być za to nagrodzony Azureus daje sobie z tym radę Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 25 / 40
91 Słabości tit for tat w wydaniu BitTorrent nie uwzględnia tego, czy wysyłane bloki danego kawałka pozwalaja scalić się w kompletny kawałek jeśli nie, to peer musi ściagać cały kawałek od poczatku peer nie ma możliwości stwierdzenia, kto mu wysyłał nieprawidłowe bloki, o ile nie wszystkie pochodza z jednego źródła jeśli oszust wysyłał śmieci odpowiednio szybko, może nawet być za to nagrodzony Azureus daje sobie z tym radę Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 25 / 40
92 Waskie gardła tracker obsługuje ok. 0,1% całkowitego ruchu [Tam03] jego awaria powoduje zamrożenie zbioru peerów w roju (bez DHT) Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 26 / 40
93 Waskie gardła tracker obsługuje ok. 0,1% całkowitego ruchu [Tam03] jego awaria powoduje zamrożenie zbioru peerów w roju (bez DHT) Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 26 / 40
94 Inne wady protokołu brak możliwości indeksowania i wyszukiwania plików.torrent, musza być uzyskiwane z zewnętrznego źródła ale dzięki temu ruch z tym zwiazany nie zmniejsza transferu plików brak anonimowości po dołaczeniu do trackera dostajemy listę peerów danego torrenta identyfikacja peerów po IP wymiana małych plików wiaże się ze stosunkowo dużym narzutem Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 27 / 40
95 Inne wady protokołu brak możliwości indeksowania i wyszukiwania plików.torrent, musza być uzyskiwane z zewnętrznego źródła ale dzięki temu ruch z tym zwiazany nie zmniejsza transferu plików brak anonimowości po dołaczeniu do trackera dostajemy listę peerów danego torrenta identyfikacja peerów po IP wymiana małych plików wiaże się ze stosunkowo dużym narzutem Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 27 / 40
96 Inne wady protokołu brak możliwości indeksowania i wyszukiwania plików.torrent, musza być uzyskiwane z zewnętrznego źródła ale dzięki temu ruch z tym zwiazany nie zmniejsza transferu plików brak anonimowości po dołaczeniu do trackera dostajemy listę peerów danego torrenta identyfikacja peerów po IP wymiana małych plików wiaże się ze stosunkowo dużym narzutem Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 27 / 40
97 Inne wady protokołu brak możliwości indeksowania i wyszukiwania plików.torrent, musza być uzyskiwane z zewnętrznego źródła ale dzięki temu ruch z tym zwiazany nie zmniejsza transferu plików brak anonimowości po dołaczeniu do trackera dostajemy listę peerów danego torrenta identyfikacja peerów po IP wymiana małych plików wiaże się ze stosunkowo dużym narzutem Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 27 / 40
98 Inne wady protokołu brak możliwości indeksowania i wyszukiwania plików.torrent, musza być uzyskiwane z zewnętrznego źródła ale dzięki temu ruch z tym zwiazany nie zmniejsza transferu plików brak anonimowości po dołaczeniu do trackera dostajemy listę peerów danego torrenta identyfikacja peerów po IP wymiana małych plików wiaże się ze stosunkowo dużym narzutem Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 27 / 40
99 Inne wady protokołu brak możliwości indeksowania i wyszukiwania plików.torrent, musza być uzyskiwane z zewnętrznego źródła ale dzięki temu ruch z tym zwiazany nie zmniejsza transferu plików brak anonimowości po dołaczeniu do trackera dostajemy listę peerów danego torrenta identyfikacja peerów po IP wymiana małych plików wiaże się ze stosunkowo dużym narzutem Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 27 / 40
100 Oficjalne rozszerzenia super-seeding DHT szyfrowanie Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 28 / 40
101 Oficjalne rozszerzenia super-seeding DHT szyfrowanie Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 28 / 40
102 Oficjalne rozszerzenia super-seeding DHT szyfrowanie Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 28 / 40
103 Super-seeding seed zachowuje się jak peer, który nie ma pliku gdy podłaczy się klient A, informuje go o tym, że właśnie otrzymał kawałek wybranym kawałkiem jest taki, którego nigdy nie wysłał albo jest bardzo rzadki gdy wyśle do A zaanonsowany mu kawałek, wstrzymuje ogłaszenie kolejnych kawałków klientowi A jeśli dowie się od innego klienta B, że ma kawałek, który został wysłany do A, wtedy wznawia współpracę z A klienci sa zmuszeni do dystrybuowania otrzymanych kawałków Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 29 / 40
104 Super-seeding seed zachowuje się jak peer, który nie ma pliku gdy podłaczy się klient A, informuje go o tym, że właśnie otrzymał kawałek wybranym kawałkiem jest taki, którego nigdy nie wysłał albo jest bardzo rzadki gdy wyśle do A zaanonsowany mu kawałek, wstrzymuje ogłaszenie kolejnych kawałków klientowi A jeśli dowie się od innego klienta B, że ma kawałek, który został wysłany do A, wtedy wznawia współpracę z A klienci sa zmuszeni do dystrybuowania otrzymanych kawałków Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 29 / 40
105 Super-seeding seed zachowuje się jak peer, który nie ma pliku gdy podłaczy się klient A, informuje go o tym, że właśnie otrzymał kawałek wybranym kawałkiem jest taki, którego nigdy nie wysłał albo jest bardzo rzadki gdy wyśle do A zaanonsowany mu kawałek, wstrzymuje ogłaszenie kolejnych kawałków klientowi A jeśli dowie się od innego klienta B, że ma kawałek, który został wysłany do A, wtedy wznawia współpracę z A klienci sa zmuszeni do dystrybuowania otrzymanych kawałków Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 29 / 40
106 Super-seeding seed zachowuje się jak peer, który nie ma pliku gdy podłaczy się klient A, informuje go o tym, że właśnie otrzymał kawałek wybranym kawałkiem jest taki, którego nigdy nie wysłał albo jest bardzo rzadki gdy wyśle do A zaanonsowany mu kawałek, wstrzymuje ogłaszenie kolejnych kawałków klientowi A jeśli dowie się od innego klienta B, że ma kawałek, który został wysłany do A, wtedy wznawia współpracę z A klienci sa zmuszeni do dystrybuowania otrzymanych kawałków Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 29 / 40
107 Super-seeding seed zachowuje się jak peer, który nie ma pliku gdy podłaczy się klient A, informuje go o tym, że właśnie otrzymał kawałek wybranym kawałkiem jest taki, którego nigdy nie wysłał albo jest bardzo rzadki gdy wyśle do A zaanonsowany mu kawałek, wstrzymuje ogłaszenie kolejnych kawałków klientowi A jeśli dowie się od innego klienta B, że ma kawałek, który został wysłany do A, wtedy wznawia współpracę z A klienci sa zmuszeni do dystrybuowania otrzymanych kawałków Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 29 / 40
108 Super-seeding seed zachowuje się jak peer, który nie ma pliku gdy podłaczy się klient A, informuje go o tym, że właśnie otrzymał kawałek wybranym kawałkiem jest taki, którego nigdy nie wysłał albo jest bardzo rzadki gdy wyśle do A zaanonsowany mu kawałek, wstrzymuje ogłaszenie kolejnych kawałków klientowi A jeśli dowie się od innego klienta B, że ma kawałek, który został wysłany do A, wtedy wznawia współpracę z A klienci sa zmuszeni do dystrybuowania otrzymanych kawałków Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 29 / 40
109 Super-seeding cechy initial seeding algorytm ten minimalizuje wartość uploadu seeda potrzebuje wysłać tyle, ile wynosi rozmiar pliku w rezultacie seed jest odciażony, wymusza współdziałanie po stronie ściagaj acych Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 30 / 40
110 Super-seeding cechy initial seeding algorytm ten minimalizuje wartość uploadu seeda potrzebuje wysłać tyle, ile wynosi rozmiar pliku w rezultacie seed jest odciażony, wymusza współdziałanie po stronie ściagaj acych Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 30 / 40
111 Super-seeding cechy initial seeding algorytm ten minimalizuje wartość uploadu seeda potrzebuje wysłać tyle, ile wynosi rozmiar pliku w rezultacie seed jest odciażony, wymusza współdziałanie po stronie ściagaj acych Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 30 / 40
112 Super-seeding cechy aczkolwiek niekoniecznie powoduje to przyspieszenie rozprzestrzenienia się pliku wśród peerów zmniejsza ogólny transfer zwłaszcza, jeśli wielu peerów zachowuje się egoistycznie wymaga co najmniej 2 ściagaj acych Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 31 / 40
113 Super-seeding cechy aczkolwiek niekoniecznie powoduje to przyspieszenie rozprzestrzenienia się pliku wśród peerów zmniejsza ogólny transfer zwłaszcza, jeśli wielu peerów zachowuje się egoistycznie wymaga co najmniej 2 ściagaj acych Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 31 / 40
114 Super-seeding cechy aczkolwiek niekoniecznie powoduje to przyspieszenie rozprzestrzenienia się pliku wśród peerów zmniejsza ogólny transfer zwłaszcza, jeśli wielu peerów zachowuje się egoistycznie wymaga co najmniej 2 ściagaj acych Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 31 / 40
115 Super-seeding cechy aczkolwiek niekoniecznie powoduje to przyspieszenie rozprzestrzenienia się pliku wśród peerów zmniejsza ogólny transfer zwłaszcza, jeśli wielu peerów zachowuje się egoistycznie wymaga co najmniej 2 ściagaj acych Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 31 / 40
116 DHT DHT Distributed Hash Table pozwala ściagać plik bez obecności trackera implementacje obecne w klientach BitTorrent oparte na Kademlii większość wzajemnie kompatybilnych szeroko rozpowszechniony Azureus niechlubnym wyjatkiem Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 32 / 40
117 DHT DHT Distributed Hash Table pozwala ściagać plik bez obecności trackera implementacje obecne w klientach BitTorrent oparte na Kademlii większość wzajemnie kompatybilnych szeroko rozpowszechniony Azureus niechlubnym wyjatkiem Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 32 / 40
118 DHT DHT Distributed Hash Table pozwala ściagać plik bez obecności trackera implementacje obecne w klientach BitTorrent oparte na Kademlii większość wzajemnie kompatybilnych szeroko rozpowszechniony Azureus niechlubnym wyjatkiem Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 32 / 40
119 DHT DHT Distributed Hash Table pozwala ściagać plik bez obecności trackera implementacje obecne w klientach BitTorrent oparte na Kademlii większość wzajemnie kompatybilnych szeroko rozpowszechniony Azureus niechlubnym wyjatkiem Rafał Nagrodzki (MIMUW) Protokół BitTorrent 23 października 2008 r. 32 / 40
Tribler - nowe podejście do P2P
Uniwersytet Warszawski Wydział MIM Seminarium Systemy Rozproszone 13. listopada 2008 Co to? Trochę historii Wyzwania P2P Co to? Nazwa pochodzi od Tribe - ang. plemię Projekt badawczy - eksperymentalny
Distributed Hash Tables i ich zastosowania
Distributed Hash Tables i ich zastosowania Seminarium z Systemów Rozproszonych, 2005/2006 Spis treści 1 Czym sa DHT? Typowe zastosowania 2 3 Sieci P2P Cooperative File System Czym sa DHT? Typowe zastosowania
Anonimowość w BitTorrencie. Łukasz Jancewicz 2008
Łukasz Jancewicz 2008 Zarys prezentacji BitTorrent Tribler Cooperative Download Privacy Mode 2 BitTorrent Najpopularniejszy obecnie protokół peer-to-peer utorrent Azureus (Vuze) Opera Kiedyś był na otwartej
Protokoły PEER2PEER. Krzysztof Kostałkowicz
Protokoły PEER2PEER Krzysztof Kostałkowicz Sieć komputerowa Zbiór komputerów potrafiących się komunikować Struktura logiczna sieci Model scentralizowany klient serwer Model rozproszony peer to peer Klient
SSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Sieci komputerowe. Wykład 12: Sieci peer-to-peer. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 12: Sieci peer-to-peer Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 12 1 / 36 Wprowadzenie Do tej pory mówiliśmy o architekturze
Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja
Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?
Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
MASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Sprawozdanie Laboratorium 4
Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Techniki Informacyjne w Praktyce Inżynierskiej Sprawozdanie Laboratorium 4 Marta Bartoszko 285765
TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
SIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
KOMUNIKACJA. Listy i grupy dyskusyjne
KOMUNIKACJA Listy i grupy dyskusyjne Do czego służą? Do wymiany opinii na dany temat. Do dzielenia się wiedzą i spostrzeżeniami z danej dziedziny. Do nawiązywania kontaktów z specjalistami w określonym
Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Popularne dostępne rozwiązania. Najpopularniejsze środowiska programistyczne:
Popularne dostępne rozwiązania Najpopularniejsze środowiska programistyczne: Popularne dostępne rozwiązania Najpopularniejsze środowiska programistyczne: oraz systemy CMS (Content Menager System): Dlaczego
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B
Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:
Zaawansowane Techniki WWW (HTML, CSS i NODE.JS)
Zaawansowane Techniki WWW (HTML, CSS i NODE.JS) Dr inż. Marcin Zieliński Środa 15:30-17:00 sala: A-1-04 WYKŁAD 8 Wykład dla kierunku: Informatyka Stosowana II rok Rok akademicki: 2014/2015 - semestr zimowy
Sprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Remote Quotation Protocol - opis
Remote Quotation Protocol - opis Michał Czerski 20 kwietnia 2011 Spis treści 1 Streszczenie 1 2 Cele 2 3 Terminologia 2 4 Założenia 2 4.1 Połączenie............................... 2 4.2 Powiązania z innymi
Keszowanie i systemy peer-to-peer. Paulina Kania i Łukasz Osipiuk
Keszowanie i systemy peer-to-peer Paulina Kania i Łukasz Osipiuk 1 Pośrednik w instytucji komputery za firewallem serwer HTTP serwer HTTP serwer HTTP Pośrednik na firewallu 2 Pochodzenie pośrednika keszującego
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Marcin Heliński, Cezary Mazurek, Tomasz Parkoła, Marcin Werla
Biblioteka cyfrowa jako otwarte, internetowe repozytorium publikacji Marcin Heliński, Cezary Mazurek, Tomasz Parkoła, Marcin Werla Poznańskie Centrum Superkomputerowo-Sieciowe Biblioteka cyfrowa Podstawowe
IBM DCE/DFS. Mikołaj Gierulski. 17 stycznia 2003
IBM DCE/DFS Mikołaj Gierulski 17 stycznia 2003 1 Spis treści 1 IBM DCE 3 2 DCE/Distributed File Service 3 2.1 Rozwiązanie podstawowych problemów rozproszonych systemów plików.... 3 2.1.1 Nazewnictwo................................
Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych
Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości
torrenty w konsoli Łukasz Olender
Pierwsze uruchomienie Uruchomienie programu sprowadza się do wpisania w konsoli polecenia rtorrent. Warto jednak uruchomić go korzysta torrenty w konsoli Łukasz Olender Ostatnimi czasy dość dużo słyszy
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI 1. Postanowienia ogólne. Niniejszy dokument stanowi politykę prywatności spółki Cyfrowe Centrum Serwisowe S.A. z siedzibą w Piasecznie, adres: ul. Puławska 40A (kod pocztowy: 05-500),
Polityka prywatności stron BIP Kuratorium Oświaty w Opolu
Polityka prywatności stron BIP Kuratorium Oświaty w Opolu Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisu BIP Kuratorium Oświaty w Opolu. Dokładamy wszelkich starań,
Internetowa sieć laboratoriów fotograficznych
Internetowa sieć laboratoriów fotograficznych Wstęp Pragniemy przedstawić Państwu profesjonalny system umożliwiający stworzenie internetowej sieci laboratoriów fotograficznych realizujących usługę wywołania
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
Integracja komunikatora opartego o protokół XMPP z dużym portalem internetowym
Integracja komunikatora opartego o protokół XMPP z dużym portalem internetowym Janusz Dziemidowicz nasza-klasa.pl PLNOG 10-11 września 2009 Spis rzeczy XMPP i ejabberd XMPP Erlang ejabberd XMPP a HTTP
Sieci komputerowe. Wykład 7: Transport: protokół TCP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 7: Transport: protokół TCP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 23 W poprzednim odcinku Niezawodny transport Algorytmy
Polityka prywatności stron BIP WIJHARS w Opolu
Polityka prywatności stron BIP WIJHARS w Opolu Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisu BIP Wojewódzkiego Inspektoratu Jakości Handlowej Artykułów Rolno - Spożywczych
Protokół wymiany sentencji, wersja 1
Protokół wymiany sentencji, wersja 1 Sieci komputerowe 2011@ MIM UW Osowski Marcin 28 kwietnia 2011 1 Streszczenie Dokument ten opisuje protokół przesyłania sentencji w modelu klientserwer. W założeniu
systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
INFRA. System Connector. Opis wdrożenia systemu
INFRA System Connector Opis wdrożenia systemu Spis treści Wymagania z perspektywy Powiatowego Urzędu Pracy... 3 Wymagania dotyczące komunikacji między komponentami systemu... 3 Moduł Connector Serwis (Serwer)...
Protokół SSH. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół SSH Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 05 SSH BSK 2009/10 1 / 27 Standard
Sieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Sieci Komputerowe i Bazy Danych
Sieci Komputerowe i Bazy Danych Laboratorium 04 Badanie Protokołów WWW Klaudia Hyjek IMT, rok III, L02 Data wykonania: 27.03.2019r. 1. Wyszukać w zasobach sieci dokumenty [RFC 1945] oraz [RFC 2616]. Zapoznać
Protokół SSH. Patryk Czarnik
Protokół SSH Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja i uwierzytelnienie osoby Uwierzytelnienie serwera Zabezpieczenie
Laboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie
ATSOFTWARE DMS. Elektroniczna archiwizacja
1 ATSOFTWARE DMS Elektroniczna archiwizacja Informacje o systemie 2 AtSoftware DMS to nowoczesne rozwiązanie do zarządzania dokumentami oraz plikami. Aplikacja nie wymaga instalacji, gdyż dostępna jest
Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 7 1 / 26 DNS Sieci komputerowe (II UWr) Wykład
System kontroli wersji - wprowadzenie. Rzeszów,2 XII 2010
System kontroli wersji - wprowadzenie Rzeszów,2 XII 2010 System kontroli wersji System kontroli wersji (ang. version/revision control system) służy do śledzenia zmian głównie w kodzie źródłowym oraz pomocy
Pełna specyfikacja usługi Kreator WWW
Powierzchnia dyskowa W ramach usługi Kreator WWW jest zarezerwowana powierzchnia dyskowa 5 i 10 GB. Dodatkowo przydzielone jest od 5 do 10 GB, które można przeznaczyć na utrzymywanie odrębnego serwisu
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator
World Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Cennik usług Usługa Mobilnego Internetu
Obowiązuje od 4..203 r. Dotyczy Umów podpisanych po 4..203 r. Usługa Mobilny Internet (MI) polega na umożliwieniu dostępu do sieci internet poprzez sieć UMTS Play. Operator świadczy Usługę MI z użyciem
Propozycje projektów (gniazdka)
Programowanie w środowisku sieciowym Propozycje projektów (gniazdka) 1. Gra sieciowa Serwer i klient dowolnej gry turowej. Zaimplementowanie podstawowych zasad i reguł gry. Serwer przechowuje listę podłączonych
Pełna specyfikacja usługi Kreator WWW
Powierzchnia dyskowa W ramach usługi Kreator WWW jest zarezerwowana powierzchnia dyskowa 5 i 10 GB. Dodatkowo przydzielone jest od 5 do 10 GB, które można przeznaczyć na utrzymywanie odrębnego serwisu
SET (Secure Electronic Transaction)
SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne
Nowe mechanizmy w wersji 3 Java Card. Mateusz LESZEK (138775)
Nowe mechanizmy w wersji 3 Java Card Mateusz LESZEK (138775) Plan prezentacji 1. Java Card 3 2. Nowe mechanizmy w Java Card 3.X 3. Edycje Java Card 3.X Classic vs Connected Karty inteligentne wprowadzone
Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 25
Sieci komputerowe Wykład 3: Protokół IP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 3 1 / 25 W poprzednim odcinku Podstawy warstwy pierwszej (fizycznej)
Laboratorium nr 4 - Badanie protokołów WWW
Data ćwiczenia: 29.03.2017 Prowadzący: dr inż. Piotr Kurowski Przedmiot: Sieci komputerowe i bazy danych Wykonawca: Klaudia Gurbiel Kierunek: Inżynieria mechatroniczna Rok III, Semestr VI Laboratorium
Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab.
Ochrona poczty elektronicznej przed spamem praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Zbigniew Kotulski Plan prezentacji Cel pracy Sposoby ochrony poczty elektronicznej przed spamem
Klient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Integracja APD z Ogólnopolskim Repozytorium Prac Dyplomowych
Integracja APD z Ogólnopolskim Repozytorium Prac Dyplomowych... Janina Mincer-Daszkiewicz, Łukasz Karniewski Uniwersytet Warszawski, MUCI jmd@mimuw.edu.pl Warszawa, 2015-11-16 Wymiana danych z ORPD 1.
Cookie Policy. 1. Informacje ogólne.
Cookie Policy 1. Informacje ogólne. 1. Operatorem Serwisu jest Artur Kowalski http://inzynieria.pro 2. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:
Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC
Akademia MetaPack Uniwersytet Zielonogórski Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Krzysztof Blacha Microsoft Certified Professional Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Agenda:
Sieci równorzędne, oraz klient - serwer
Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK
Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Paweł Lenkiewicz Polsko Japońska Wyższa Szkoła Technik Komputerowych Plan prezentacji PJWSTK
Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów
Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:
The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu
The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session
Zachęcamy do zapoznania się z Polityką Prywatności naszych serwisów www.
Polityka Prywatności Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisów WWW Wojewódzkiego Inspektoratu Ochrony Roślin i Nasiennictwa w Opolu, zwanego dalej Inspektoratem.
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Zasady dotyczące plików cookies i innych podobnych technologii. 1. Jaki jest zakres tych Zasad?
Zasady dotyczące plików cookies i innych podobnych technologii 1. Jaki jest zakres tych Zasad? Niniejsze Zasady dotyczą czynności użytkowników związanych z usługami cyfrowymi Tikkurila. Zasady te nie obejmują
Programowanie Sieciowe 1
Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem
UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz 2010-11-12 Grupa 20 IiE
UNIWERSYTET EKONOMICZNY WE WROCŁAWIU Sprawozdanie Analizator sieciowy WIRESHARK Paweł Jarosz 2010-11-12 Grupa 20 IiE Sprawozdanie zawiera analizę pakietów sieciowych dla protokołów HTTP, HTTPS, TCP, ICMP,
BEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Michał Raczkowski styczeń 2007 MOŻLIWOŚCI PODSŁUCHIWANIA - PROGRAMY PODSŁUCHUJACE programy podsłuchujace (sniffery) - sa to programy, które przechwytuja i analizuja ruch
Regulamin Oferty Promocyjnej Play Online PRO bez urządzenia obowiązuje od r. do odwołania
Regulamin Oferty Promocyjnej Play Online PRO bez urządzenia obowiązuje od 22.03.2013 r. do odwołania I. Ogólne warunki skorzystania z Oferty Promocyjnej 1. Aby skorzystać z niniejszej Oferty Promocyjnej
Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Warstwowy model komunikacji sieciowej Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa
Jarosław Kuchta Dokumentacja i Jakość Oprogramowania. Wymagania jakości w Agile Programming
Jarosław Kuchta Wymagania jakości w Agile Programming Wady klasycznych metod zapewnienia jakości Duży narzut na dokumentowanie Późne uzyskiwanie konkretnych rezultatów Trudność w odpowiednio wczesnym definiowaniu
Cele przedsięwzięcia
Określanie wymagań Cele przedsięwzięcia Klienta, np. Wzrost efektywności, spadek kosztów, rozszerzenie rynku, unikanie błędów Wykonawcy Biznesowe Techniczne Priorytety! Kontekst przedsięwzięcia Użytkownicy
Polityka prywatności stron www Regionalnej Dyrekcji Ochrony Środowiska w Opolu zawierająca politykę ochrony plików cookies
Polityka prywatności stron www Regionalnej Dyrekcji Ochrony Środowiska w Opolu zawierająca politykę ochrony plików cookies 2 Spis treści Polityka Prywatności... 4 Polityka dotycząca plików cookies... 7
Sieci komputerowe. Wykład 8: Warstwa zastosowań: FTP i HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 8: Warstwa zastosowań: FTP i HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 8 1 / 26 Przypomnienie: Internetowy model warstwowy
Trwały nośnik w Alior Bank
Trwały nośnik w Alior Bank - jak to działa? Opis rozwiązania dla zapewnienia elektronicznym dokumentom publicznym postaci trwałego nośnika. Alior Bank SA czerwiec 2019 1 Wprowadzenie Alior Bank wychodząc
Warstwa aplikacji. część 2. Sieci komputerowe. Wykład 10. Marcin Bieńkowski
Warstwa aplikacji część 2 Sieci komputerowe Wykład 10 Marcin Bieńkowski Warstwy protokołów warstwa aplikacji HTTP SMTP DNS NTP warstwa transportowa TCP UDP warstwa sieciowa IP warstwa łącza danych Ethernet
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
DOKUMENTACJA INTERFEJSU API - HTTPS
DOKUMENTACJA INTERFEJSU API - HTTPS WERSJA 0.1 DATA PUBLIKACJI : 01.03.2014 SPIS TREŚCI Spis treści Wprowadzenie 1 Dostęp do usługi notowania online 2 Opis struktur danych 3 Kody błędów 5 Historia wersji
Instrukcja użytkownika Program Rejestr GIIF-2
Instrukcja użytkownika Program Rejestr GIIF-2 wersja 3.5 wersja 2018 to nowa wersja aplikacji do analizy i raportowania transakcji wprowadzona w związku z wejściem w życie w dniu 13 lipca 2018 r. ustawy
Wykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
DHCP Copyright : JaRo
DHCP Copyright : JaRo 1. Działanie DHCP Sieci podlegają stałym przemianom przybywa nowych komputerów, mobilni użytkownicy logują się i wylogowują. Ręczna konfiguracja sieci wymagałaby nieprawdopodobnego
Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
DOKUMENTACJA TECHNICZNA SMS API MT
DOKUMENTACJA TECHNICZNA SMS API MT Mobitex Telecom Sp.j., ul. Warszawska 10b, 05-119 Legionowo Strona 1 z 5 Ten dokument zawiera szczegółowe informacje odnośnie sposobu przesyłania requestów do serwerów
II. PRZETWARZANIE DANYCH OSOBOWYCH:
Polityka Prywatności I. INFORMACJE OGÓLNE 1. Niniejsza polityka prywatności i plików cookies opisuje zasady postępowania z danymi osobowymi oraz wykorzystywania plików cookies w ramach strony internetowej
Akademia Górniczo-Hutnicza im. Stanisława Staszica
Akademia Górniczo-Hutnicza im. Stanisława Staszica WYDZIAŁ INŻYNIERII MECHANICZNEJ I ROBOTYKI Sieci komputerowe i bazy danych Lab 4 Sprawozdanie wykonał: Łukasz Wełna (285832) Inżynieria Mechatroniczna
Polityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies
Polityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies Polityka prywatności realizowana przez serwisy: www.niaiu.pl; Letnie Studium Miasta
Sklep Internetowy - OS Commerce
Sklep Internetowy - OS Commerce Prezentacja powstała do celów edukacyjnych. Arkadiusz Chmielewski -Student I roku Informatyki Spis treści : Czym jest OS COMMERCE? Funkcje administracyjne sklepu int. Możliwości
Program dla praktyki lekarskiej
Program dla praktyki lekarskiej ErLab Instrukcja konfiguracji i obsługi Spis Treści 1. Wstęp... 2 2. Konfiguracja... 3 2.1. Serwer... 3 2.2. Laboratorium... 3 2.3. Punkt pobrań... 4 3. Wysyłanie skierowania...
Architektura i mechanizmy systemu
Architektura i mechanizmy systemu Warsztaty Usługa powszechnej archiwizacji Michał Jankowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Podstawowe wymagania użytkowników - cel => Funkcjonalnośd i cechy