Sieci dostarczania treści stan i kierunki rozwoju Materiały wykładowe do użytku wewnętrznego
|
|
- Jerzy Muszyński
- 10 lat temu
- Przeglądów:
Transkrypt
1 Instytut Telekomunikacji PW Wybrane zagadnienia przyszłego Internetu Sieci dostarczania treści stan i kierunki rozwoju Materiały wykładowe do użytku wewnętrznego CDN 1
2 Współczesna rola Internetu (czyli zamiast agendy) Rozpowszechnianie i obrabianie informacji jaki obecnie jest charakter ruchu (popularność różnych informacji) jak jest to wykorzystywane jakie są możliwe drogi rozwoju Global FIXED traffic (ExaByte/month) Global MOBILE traffic (ExaByte/month) Residential Unicast TV 2.0 Handheld data traffic 60 Residential Internet 1.5 Laptop Data Traffic Voice Traffic Business Internet Voice Traffic Fixed broadband traffic is 40x mobile in Mobile data traffic grows 300 fold źródło: MEVICO / Nokia CDN 2
3 Charakter ruchu Obiekty diametralnie różnią się częstością wywołań, np. 1% najpopularniejszych obiektów odpowiada 20%-35% żądań 10% najpopularniejszych obiektów odpowiada 45%-55% żądań Rozkład Zipf a jako model opisu rozkładu popularności treści f(k, s) ~ 1 / k s częstość wystąpienia żądania k miejsce obiektu w rankingu (1, 2, 3, ) s stała rozkładu (przyjmuje wartości w okolicach 1) (rodzina rozkładów potęgowych, np. Zipf, Pareto) skala log-log populacja miast popularność kontentu idealny Zipf CDN 3
4 Zakres Schowkowanie treści (caching) Od prostego do kooperatywnego Sieci CDN (Content Delivery Network) Terminologia, ekosystem Architektura funkcjonalna Przykładowe scenariusze działania Przyszłość dystrybucji treści - sieci informacyjne (ICN) Zasady Główne podejścia CDN 4
5 Schowkowanie treści - wprowadzenie
6 Schowkowanie treści - wprowadzenie Idea: pobranie treści ze źródła bliższego niż serwer dostawcy oszczędność zasobów sieciowych (zwykle zauważalne) krótsze czasy dostępu do treści (nie zawsze kluczowe) Schowkowanie w przeglądarce przeglądarka cache żądanie odpowiedź Serwer WWW możliwa współpraca między klientem i serwerem (modele push, pull) Schowkowanie w proxy Kooperatywne schowkowanie Sieci CDN CDN 6
7 Schowkowanie w proxy Schowkowanie w proxy (często ang. transparent caching) przeglądarka żąd. odp. Web proxy cache żąd. odp. Serwer WWW przeglądarka proxy zwykle instalowany na brzegu sieci przez ISP przechwytuje zapytania (kończy sesje TCP) może serwować obiekt ze schowka, może zapamiętać nowy możliwa współpraca proxy z serwerem Push-based: serwer inicjuje odświeżanie (HTTP Update, Invalidate) (w tym przypadku mniej transparent ) strategia odświeżania: update dla popularnych, invalidate dla reszty zalety: aktualne dane, bezstanowe proxy wady: stan w sewerze (lista proxy) wrażliwość na awarie serwera z uwagi na wady w praktyce właściwie nie stosowane CDN 7
8 Schowkowanie Pull-based w proxy cd. proxy GET response Web server proxy całkowicie odpowiada za spójność danych proxy okresowo odpytuje serwer w celu sprawdzenia zmiany obiektu GET <IRI> If-Modified-Since: Sat, 29 Oct :43:31 GMT OK lub 304 w odpowiedzi. kiedy należy odpytywać? Serwer informuje proxy o czasach ważności kontentu (nagłówki Cache control lub Expires) nie ma gwarancji co do konieczności odpytania po upłynięciu czasu alternatywa: można adaptacyjnie wyznaczać ten czas samemu (a la TCP) zalety bezstanowy serwer, odporność na awarie serwera i proxy wady słabsza spójność danych, spory narzut sygnalizacyjny (wymiana wiadomości)
9 Schowkowanie kooperatywne Optymalne schowkowanie uzasadnienie dla kooperacji x p serv(p) =1 c O(c) origin server for c y io(c)c =1 K(v,c) z kc x vc =1 c y kvc =1 v d v l kvc =2 w y kwc =0 k domain l io(c)c =3 i d v - storage capacity of node v x vc = 1 iff item c cached in v y kvc = 1 iff c served for k from v l kvc path length (in hops) from k to v on the route towards c z kc - retrieval rate of k for c K(v,c) set of clients that can receive c from v relaksacja
10 cd. uzasadnienie dla kooperacji Funkcja Lagrange a relaksująca ograniczenie (1c) ma postać: subgradient Wychodząc z (2), problem (1) można zapisać następująco:
11 cd. uzasadnienie dla kooperacji => sygnalizacja) Iteracja subgradientowa w każdym węźle v wymaga wiedzy o k Iteracja plecakowa w każdym węźle v (lokalny problem plecakowy) waga obiektu O(c) Iteracja na ścieżce od klienta k do serwera O(c) (wybór v) v k wybór najmniejszej wartości na ścieżce, wymaga sygnalizacji
12 Schowkowanie kooperatywne Infrastruktura schowków obejmuje wiele serwerów proxy wiele sposobów organizowania serwerów proxy, np. hierarchicznie zasadniczo nadal jest to transparent caching proxy mogą ze sobą współpracować odpowiadać na żądania klientów rozsyłać powiadomienia serwerowe (wzajemnie klient/serwer) często stosuje się kombinację HTTP i ICP (Internet Caching Protocol) lub HTCP (Hypertext Caching Protocol), czy też Cache Digest ICP służy do szybkiego odpytywania sąsiadów o dostępność u nich kontentu HTCP zastąpił ICP; rozbudowany protokół zarządzania schowkami, z możliwością np. wykrywanie schowków i kontentu, informowania o zmianie/usunięciu kontentu Cache Digest informowania o zawartości schowków HTTP służy do przesyłania kontentu najpopularniejszy opensource: Squid (wykorzystuje podzbiór HCTP, lecz jednocześnie wprowadza algorytmy zarządzania) Kolejny stopień zaawansowania: sieci CDN (Content Delivery Network)
13 Sieci CDN (Content Delivery Network)
14 Sieci CDN (Content Delivery Network) Wady transparentnego schowkowania (model proxy) charakter: robione za plecami dostawców treści ograniczone zaufanie dostawców treści do poprawności implementacji proxy brak kontroli nad treścią przez dostawców ograniczona aktualność kontentu statystyki wykorzystania i rozliczanie (np. reklamy) personalizacja treści zarządzanie prawami (Digital Rights Management, DRM) w efekcie: utrudnienia ze strony dostawców treści (np. tokeny jednorazowe URI) w celu obniżenia sprawności schowkowania ale to kosztuje Rozwiązanie: instytucjonalne zorganizowanie schowkowania sieci CDN uwaga: technologie typu P2P też mogą służyć do realizacji usług typu CDN
15 Sieci CDN - idea Model biznesowy dostawca treści (content provider), np. płaci dostawcy usług CDN (np. Akamai) za dostarczanie treści do użytkowników z dobrą jakością sam dostawca treści oszczędza na zasobach, optymalizacja dostarczania po stronie CDN wiele problemów wytkniętych dla modelu proxy jest rozwiązanych przez CDN na bazie kontraktu i zaufania (ze wsparciem w formie środków technicznych, np. logi zbierane przez CDN) Główne środki techniczne stosowane w sieciach CDN replikowanie treści (powielania w wielu serwerach) wybór optymalnego serwera dla każdego wywołania rejestrowanie zdarzeń na potrzeby rozliczeń (i optymalizacji rozłożenia treści)
16 Podstawowa terminologia Treść (content): dowolna kombinacja informacji tekstowych, obrazów, apletów, ramek, MP3, wideo, etc. Dostawca treści (content provider): osoba fizyczna lub organizacja, która życzy sobie udostępniania jej treści innym użytkownikom. Serwer źródłowy (origin server): serwer dostawcy treści gdzie treść jest pierwotnie udostępniana. Dystrybutor treści (content distributor): strona odpowiedzialna za optymalne dostarczanie treści do użytkowników. Serwer CDN (surrogate server, także edge server): serwer dystrybutora treści (w sieci CDN), w którym dostępne są repliki obiektów.
17 Ekosystem - środowisko biznesowe OTT Główne strony Reklamodawca Yahoo, BBC, Microsoft, FIAT, Hitachi, Dostawca treści PC World, Red Hat, dostarcza treści Dystrybutor treści Użytkownik Akamai, Edge Cast, Limelight, AT&T, HP, Cisco, ALU, Dostawca HW/SW Dostawca hostingu Orange
18 Dostarczanie treści w CDN ogólny obraz Operator sieci CDN rozmieszcza serwery CDN w centrach hostingowych różne modele: Akamai tysiące małych, EdgeCast kilkadziesiąt dużych CDN replikuje treści klientów w serwerach CDN. W przypadku zmiany treści przez dostawcę treści CDN rozsyła nową treść do serwerów. CDN ma mechanizmy zapewniające skierowanie wywołania użytkownika na serwer CDN najlepszy z punktu widzenia czasu pobrania różne szczegółowe kryteria bliskość (np. wg adresu IP), dostępność dobrej drogi transmisyjnej do użytkownika (wymaga to monitorowania sieci).
19 Główne bloki funkcjonalne sieci CDN Funkcja dystrybucji kontentu (ulokowanie w serwerach CDN) Funkcja udostępnienia kontentu, w tym przekierowania (Redirection - skierowanie żądania na właściwy serwer CDN) Funkcja rozliczeniowa (accounting & billing)
20 Funkcja dystrybucji kontentu Dostawca treści (także CP) decyduje które z jego treści mają być dostarczane przez sieć CDN. Dostawca treści naznacza te treści i przekazuje je do sieci CDN; ta następnie replikuje treści w serwerach CDN wg własnych algorytmów. Podstawowe modele dla tego kroku: Pull (przekazanie przy pierwszym żądaniu od użytkownika technicznie prosty model, ale z fazą rozruchową ) Push (aktywne przekazanie treści do sieci CDN technicznie trudniejszy model, wymagający dodatkowego interfejsu między CP an CDN) Pull Serwer źródłowy GET/OK Push Serwer źródłowy PUT( content) CDN CDN Serwer dystrybucyjny CDN Serwer dystrybucyjny CDN push content push content GET/ OK Serwer CDN w CCC push content Serwer CDN w CCC Serwer CDN w AAA Serwer CDN w BBB Serwer CDN w AAA Serwer CDN w BBB GET/OK
21 cd. Pytanie: w jaki sposób przeglądarka określa skąd należy pobrać dany obiekt z serwera źródłowego czy z serwera CDN? Jeśli z CDN, to z którego serwera? Przykładowo, załóżmy: nazwę FQDN serwera źródłowego jako nazwę FQDN operatora CDN jako Ustalenie właściwego serwera CDN dla danego żądania następuje w wyniku rozwiązania nazwy URI obiektu w ramach procedury przekierowania znanej jako Redirection lub Request routing.
22 Przekierowanie zapytań (request routing) w CDN Użytkownik (przeglądarka) pobiera dokument html ze strony może to być index.html W index.html stosuje się zmieniony URI dla obiektów obsługiwanych przez CDN. np. pierwotną nazwę pliku <img src= > można zmienić na <img src= > prefix b22.akamaitech.net/6/24/ jest uzgadniany z operatorem CDN; wymagana jest więc ingerencja w dokumenty html Przeglądarka będzie teraz rozwiązywać nazwę hosta b22.akamaitech.net. zamiast bbc.com.
23 cd. przekierowanie System DNS jest konfigurowany tak, aby zapytania o akamaitech.net były przekazywane do serwera autorytatywnego dla akamaitech.net (server DNS Akamai) Serwer DNS Akamai, po otrzymaniu zapytania DNS, ustala lokalizację użytkownika na podstawie adresu IP nadawcy w tym zapytaniu (typowo jest to adres lokalnego serwera DNS). Na podstawie adresu IP oraz utrzymywanej przez Akamai mapy Internetu, a także z uwzględnieniem polityk, ustalany jest i zwracany w odpowiedzi adres właściwego serwera CDN (surrogate server). przy okazji, adres serwera DNS Akamai ląduje w schowku lokalnego DNS i kolejne żądania mogą być szybciej obsługiwane TTL dla adresu IP serwera DNS Akamai ma stosunkowo małą wartość.
24 Przekierowanie - ogólny schemat index.html... <img src=" images/i1.gif >... bbc.com index.html GET DNS query: cdn.com? Autorytatywny serwer DNS dla cdn.com Użytkownik lokalny serwer DNS
25 Przypadek pudła (cache miss) Gdy we wskazanym serwerze CDN nie ma obiektu? serwer CDN może odpytać inne serwery z sąsiedztwa o dostępność obiektu (pamiętamy używając np. protokołu ICP lub HTCP, lub jeszcze inaczej) w ostateczności zapytanie można skierować do serwera źródłowego (u dostawcy treści) są rozwiązania, gdzie ten tryb jest podstawowy *) 4 Origi n serve r 1 CD N DN S HTTP GET/OK schowek schowek HTTP GET/OK *) np.. Veriview, obecnie Akamai
26 Przekierowanie - optymalizacje Schemat pracy z przeplotem poziomu DNS i HTTAP jest dość typowy (choć detale bywają różne) Sztuka polega jednak na wyznaczaniu dobrego serwera CDN główne wymagania: równoważenie obciążeń i awarie/włączanie nowych serwerów duża liczba serwerów duży strumień wywołań dynamiczne warunki zarówno na poziomie serwerów CDN, ja ki sieciowym Akamai: każdy serwer CDN prowadzi pomiary i raportuje wyniki do Net. Oper. Comm. Center (NOCC). liczba aktywnych sesji TCP, strumień żądań HTTP, dostępne pasmo itp. informacje te służą do parametryzacji algorytmów w autorytatywnym serwerze DNS Akamai
27 Przykładowe zastosowanie CDN Netflix OTT VoD źródło:
28 W podsumowaniu: ewolucja technik CDN Zautomatyzowane, o prostej obsłudze na poziomie technicznym (plugand-play) Źródło: M.Pathan, R.Buyya, A.Vakali, Content Delivery Networks: State of the Art, Insights, and Imperatives, w R. Buyya et al. (eds.), Content Delivery Networks, Springer-Verlag Berlin Heidelberg 2008
29 Koncepcja ICN (Information-Centric Network) - zarys
30 Koncepcja sieci ICN (Information-Centric Network) Rozpowszechnianie i obrabianie nazwanej informacji podstawowe zastosowanie Internetu centralna rola adresu IP nie odpowiada istocie wykorzystania sieci host-centric Global FIXED traffic (ExaByte/month) Global MOBILE traffic (ExaByte/month) Residential Unicast TV 2.0 Handheld data traffic 60 Residential Internet 1.5 Laptop Data Traffic Voice Traffic Business Internet Voice Traffic Fixed broadband traffic is 40x mobile in 2015 źródło: MEVICO / Nokia Mobile data traffic grows 300 fold CDN 30
31 Podejścia i problemy Wzrost ruchu, np. video i cloud computing => stosowanie rozmaitych technik i rozproszonych usług bazujących na: schowkowaniu, replikacji danych i dostarczaniu treści Obecnie dominuje podejście typu silos wzajemnie rozłączne sieci CDN i aplikacje P2P Przykładowo nie zapewniają jednoznacznej i bezpiecznej identyfikacji nazwanej treści w sposób niezależny od kanału dystrybucji realizowane na bazie firmowych rozwiązań implementowane nakładkowo => niepotrzebna utrata efektywności podejścia typu ALTO dla P2P na razie bardziej teoria (Application Layer Traffic Optimisation, IETF) CDN 31
32 Dokładniej: wybrane problemy (1) Trwałość nazwy obiektu (name persistence) nazwa raz nadana przez twórcę powinna być trwała, niezależnie od lokalizacji obiektu i jego aktualnego właściciela(i) oraz dostawcy(ów) np. struktura WEB URL: format gdzie/co. URL dostosowany do adresowej struktury sieciowej wymaga zmiany przy zmianie dostawcy ( gdzie także w przypadku CDN) sieć typu ICN => możliwość wyszukiwania by-name (atrybut gdzie jest zbędny z punktu widzenia aplikacji) Dystrybucja treści poprawianie jakości dystrybucji i wykorzystania zasobów przez schowkowanie i replikację na bazie rozwiązań firmowych (Akamai CDN, P2P, WEB proxy) nie współpracują ze sobą, rozwiązania poważne są płatne sieć typu ICN => możliwość wbudowania replikacji i schowkowania jako prymitywów sieciowych dostępnych dla każdego CDN 32
33 Dokładniej: wybrane problemy (2) Opóźnienie wyszukiwania obecnie każde zapytanie zaczyna się od interakcji z DNS (pobranie adresu IP) opóźnienie DNS staje się czynnikiem znaczącym (w stopniu zależnym od przypadku) systemy CDN typowo mają wewnętrzny DNS, co dodatkowo spowalnia proces wyszukiwania (request routing) sieć typu ICN => możliwość wyeliminowania mediacji DNS Mobilność adres IP zwykle określa lokalizację oraz identyfikuje zakończnie obecnie źródło wielu problemów sieć typu ICN => nazwa określa zarazem zakończenie a ruting nie odnosi się wprost do lokalizacji CDN 33
34 Dokładniej: wybrane problemy (3) Bezpieczeństwo użytkownika interesuje zaufana treść dzisiaj osiąga się to pośrednio: przez zaufanie do strony, która udostępnia treść (a nie do samej treści) obecnie wiele ryzyk wiele stron w łańcuchu, np. wiara, że faktycznie negocjuję z Amazon (bo klikam po wyszukaniu na stronie Google) pośrednio wiara w DNS, który tłumaczy URL na adres IP następnie wierzę serwerowi z repliką po przekierowaniu przez CDN itd. sieć typu ICN => informacje zapewniające bezpieczeństwo (uwierzytelnienie, zaufanie) bezpośrednio związane z treścią; treść może pochodzić z niezaufanego serwera, być przenoszona przez niezaufaną sieć pozwala to na replikację treści w dowolnym miejscu prawa autorskie i aktualność treści to odrębna kwestia CDN 34
35 Co dalej? Information-Centric Networking (ICN) Dzisiejszy Internet Centrum uwagi: węzły, hosty Przyszła sieć ICN Centrum uwagi: obiekty informacyjne (również jako reprezentacje obiektów fizycznych IoT) Dominująca forma wykorzystania sieci: dostęp do informacji CDN 35
36 Wymagania i główne podejścia Wymagania i oczekiwane korzyści unikatowe nazwy obiektów informacyjnych podstawa przyszłego Internetu dane niezależne od lokalizacji, właściciela i dostawcy i formy transportu wsparcie dla cachingu i replikacji w sieci korzyści: poprawa wydajności i ekonomiki sieci większa skalowalność sieci w odniesieniu do liczby obiektów i pasma ułatwienie dostawy treści w wymagających scenariuszach sieciowych (mobilność, sieci DTN, sieci czujników, etc.) Główne podejścia: CCN (Content Centric Networking, aka Network Named Data, NDN) NetInf (Network of Information) PSIRP/PURSUIT (Publish/Subscribe Internet Routing Paradigm) CDN 36
37 Wybrane podejścia - porównanie: CDN/NetInf - CCN CDN CCN DNS prox y CDN DNS Origi n serve r Req. 2/3 4/5 Loka lny DNS Resp. Req. Resp. CDN Streamer selector dość podobne 4/5 schowek 3/6 schowek Req. 1/6 nazwa 7/8 HTTP GET/302 9 / 10 lub 12 HTTP GET/OK schowek gdy brak w schowku 10 / 11 HTTP GET/OK Origi n serve r schowek 1/7 Req. nazwa Resp. schowek CDN 37 2
38 Dwa główne podejścia Ewolucyjne (por. NetInf) cel: poprawienie obecnego Internetu zasada: opracowanie nakładki content centric w istocie to forma ewolucji CDN wprowadzenie metadanych jako kanonu dozwolone różne formy transportu (nie tylko TCP/IP) domenowość, ale na bazie wspólnego schematu nazwy (z grubsza: niuri ::= ni://[część hierarchiczna>/]<hash kryptograficzny> ) Radykalne (clean-slate) (por. NDN / CCN) nazwa obiektu hierarchiczna warstwa sieciowa content-centric operuje bezpośrednio na łączu danych transparent caching wbudowany w warstę sieciową uwierzytelnienie treści (podpis konkatenacji nazwa+pole_danych ) wymaga nowego podejścia do wielu zagadnień ruting i mobilność (skalowalność compact routing?) QoS i sterowanie przeciążeniem po stronie odbiornika (przeciwnie do TCP) nowy model współpracy z warstwą aplikacyjną CDN 38
39 ICN wdrożenie na razie odległe Wymagana ciągłość pracy bez godziny W itp. dla prowadzenia eksperymentów na szeroką skalę Kluczowe dla wykazania zasadności danej koncepcji Trudny problem, na razie mało zbadany (próby realizacji przykładowych, wyizolowanych aplikacji) Tymczasem celem bliższym jest ewolucja CDN przejęcie ruchu wolumenowego przez ISP z powodu spadku dochodów dostawców CDN OTT w tym obszarze (wolumen ma być za darmo ) w znacznej mierze zastosowanie dla celów inżynierii ruchu niełatwe z uwagi na lokalny charakter większości ISP implementacja w formie aplikacji w chmurze (aby tanio) współpraca sieci CDN? (CDN Interworking - IETF) CDN 39
40 Literatura R. Buyya et al. (eds.), Content Delivery Networks, Springer- Verlag Berlin Heidelberg dostępne w wersji elektronicznej prze serwer Biblioteki Głównej PW ( ok/ / /page/1)
Sieci informacyjne Materiały wykładowe do uŝytku wewnętrznego
Instytut Telekomunikacji PW Wybrane zagadnienia przyszłego Internetu Sieci informacyjne Materiały wykładowe do uŝytku wewnętrznego ICN 1 Wykorzystanie Internetu Rozpowszechnianie i obrabianie nazwanej
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)
Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Hypertext Xanadu Project (Ted Nelson) propozycja prezentacji dokumentów pozwalającej czytelnikowi dokonywać wyboru Otwarte, płynne oraz ewoluujące
Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Sterowanie ruchem w sieciach szkieletowych
Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan
Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
MASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Skalowalne aplikacje internetowe wysokiej dostępności
Skalowalne aplikacje internetowe wysokiej dostępności Dariusz Dwornikowski 22.05.2010 Plan wykładu Dariusz Dwornikowski Skalowalne aplikacje internetowe wysokiej dostępności [1/37] Skalowalność, Niezawodność
The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu
The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy
PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski
TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Projektowanie architektury systemu rozproszonego. Jarosław Kuchta Projektowanie Aplikacji Internetowych
Projektowanie architektury systemu rozproszonego Jarosław Kuchta Zagadnienia Typy architektury systemu Rozproszone przetwarzanie obiektowe Problemy globalizacji Problemy ochrony Projektowanie architektury
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Java Enterprise Edition WebServices Serwer aplikacji GlassFish Dr hab. inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki Aplikacje
IP Anycast. Ochrona i skalowanie usług sieciowych. Łukasz Bromirski lbromirski@cisco.com
IP Anycast Ochrona i skalowanie usług sieciowych Łukasz Bromirski lbromirski@cisco.com 1 Agenda IP Anycast co to jest? Jak wykorzystać IP Anycast? Rozważania projektowe dla DNS Rozważania projektowe dla
Multicasty w zaawansowanych usługach Internetu nowej generacji
PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy
Projekt Fstorage. www.fstorage.pl. Łukasz Podkalicki Bartosz Kropiewnicki
Projekt Fstorage www.fstorage.pl Łukasz Podkalicki Bartosz Kropiewnicki Konspekt 1. Problemy związane ze składowaniem plików 2. Dostępne darmowe technologie 3. Opis najczęściej stosowanej technologii 4.
Kierunki Rozwoju Internetu: Wirtualizacja infrastruktury, Sieci treści, Internet rzeczy i usług
Kierunki Rozwoju Internetu: Wirtualizacja infrastruktury, Sieci treści, Internet rzeczy i usług dr inż. Andrzej Bęben Instytut Telekomunikacji, Politechnika Warszawska 1 Plan prezentacji Wprowadzenie Nowe
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Model sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19
Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.
Telefonia Internetowa VoIP
Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail
N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada
Programowanie Komponentowe WebAPI
Programowanie Komponentowe WebAPI dr inż. Ireneusz Szcześniak jesień 2016 roku WebAPI - interfejs webowy WebAPI to interfejs aplikacji (usługi, komponentu, serwisu) dostępnej najczęściej przez Internet,
Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV
Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Replikacja bazy danych polega na kopiowaniu i przesyłaniu danych lub obiektów bazodanowych między serwerami oraz na zsynchronizowaniu tych danych w
J. Karwowska Replikacja bazy danych polega na kopiowaniu i przesyłaniu danych lub obiektów bazodanowych między serwerami oraz na zsynchronizowaniu tych danych w celu utrzymania ich spójności. Dane kopiowane
Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2
Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................
Sprawozdanie Laboratorium 4
Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Techniki Informacyjne w Praktyce Inżynierskiej Sprawozdanie Laboratorium 4 Marta Bartoszko 285765
Programowanie w Internecie
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Co to jest Internet? Warunki zaliczenia Zaliczenie na podstawie opracowanej samodzielnie aplikacji WWW Zastosowane
Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Przetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Over-the-Top czyli jak pokonać problemy technologiczne telewizji w sieci IP ISP
Over-the-Top czyli jak pokonać problemy technologiczne telewizji w sieci IP ISP Łukasz C. Jokiel SP Video Technology Group AM & FE CCIP, CCDA lukasz.jokiel@klonex.com.pl Agenda OTT dlaczego stosować zamiast
Cookie Policy. 1. Informacje ogólne.
Cookie Policy 1. Informacje ogólne. 1. Operatorem Serwisu jest Artur Kowalski http://inzynieria.pro 2. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:
Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
World Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Referat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Distributed Hash Tables i ich zastosowania
Distributed Hash Tables i ich zastosowania Seminarium z Systemów Rozproszonych, 2005/2006 Spis treści 1 Czym sa DHT? Typowe zastosowania 2 3 Sieci P2P Cooperative File System Czym sa DHT? Typowe zastosowania
Replikacje. dr inż. Dziwiński Piotr Katedra Inżynierii Komputerowej. Kontakt:
dr inż. Dziwiński Piotr Katedra Inżynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl Replikacje 2 1 Podstawowe pojęcia Strategie replikacji Agenci replikacji Typy replikacji Modele replikacji Narzędzia
Wprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
PROJEKT WYZWANIE. MEDtube to innowacyjny portal wymiany wiedzy dla lekarzy wykorzystujący techniki multimedialne.
C A S E STUDY PROJEKT WYZWANIE MEDtube to innowacyjny portal wymiany wiedzy dla lekarzy wykorzystujący techniki multimedialne. MEDtube stał się największą w Internecie biblioteką profesjonalnych filmów
Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji
Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji Extreme Networks Dawid Królica dkrolica@extremenetwroks.com Dlaczego potrzebujemy informacji o aplikacjach
Laboratorium nr 4 - Badanie protokołów WWW
Data ćwiczenia: 29.03.2017 Prowadzący: dr inż. Piotr Kurowski Przedmiot: Sieci komputerowe i bazy danych Wykonawca: Klaudia Gurbiel Kierunek: Inżynieria mechatroniczna Rok III, Semestr VI Laboratorium
Sieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Monitorowanie aplikacji i rozwiązywanie problemów
Monitorowanie aplikacji i rozwiązywanie problemów 21 Maj 2015, Poznań Adrian TUROWSKI adrian.turowski@passus.com.pl Agenda Po co monitorować aplikacje sieciowe? Sposoby monitorowania SPAN vs. Netflow.
IDEA SIECI ZORIENTOWANYCH NA USŁUGI. Architektura Content Networking musi być wprowadzona praktycznie na każdym szczeblu przesyłania informacji!
IDEA SIECI ZORIENTOWANYCH NA USŁUGI Architektura Content Networking musi być wprowadzona praktycznie na każdym szczeblu przesyłania informacji! WARSTWY CONTENT NETWORKING Content Distribution & Management
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
POLITYKA PRYWATNOŚCI SERWIS:
POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania
Sprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Przedmowa...9. Wprowadzenie...11
Spis treści Przedmowa...9 Wprowadzenie...11 A Waga wydajności interfejsu...17 Określanie wydajności strony internetowej 17 Co dzieje się z czasem udzielania odpowiedzi? 19 Złota reguła wydajności 19 B
Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.
Polityka prywatności (pliki cookies) 1. Informacje ogólne. Cemarol Sp. z o.o. 1. Operatorem Serwisu www.powiat-lebork.com jest Cemarol sp. z o.o. z siedzibą w Kobylnicy (76-251), Kobylnica, ul. Główna
Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network
Analysis of PCE-based path optimization in multi-domain SDN/MPLS/BGP-LS network Grzegorz Rzym AGH, Department of Telecommunications 20-21.10.2016, Poznań www.agh.edu.pl Agenda Motywacja PCE SDN Środowisko
ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski
ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN Łukasz Polak Opiekun: prof. Zbigniew Kotulski Plan prezentacji 2 1. Wirtualne sieci prywatne (VPN) 2. Architektura MPLS 3. Zasada działania sieci MPLS VPN 4. Bezpieczeństwo
Polityka prywatności serwisu www.aran.com.pl
Przedsiębiorstwo BudowlanoHandlowe Z.Niziński Polityka prywatności serwisu www.aran.com.pl 1. Informacje ogólne. Operatorem Serwisu [adres serwisu, np. www.blink.pl] jest [pełne dane rejestrowe] Serwis
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?
INFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Sieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Application Layer Functionality and Protocols
Application Layer Functionality and Protocols Network Fundamentals Chapter 3 Version 4.0 1 Application Layer Functionality and Protocols Network Fundamentals Rozdział 3 Version 4.0 2 Objectives Define
Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
Zapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT
Zapewnienie wysokiej dostępności baz Marcin Szeliga MVP SQL Server MCT Agenda Techniki zapewniania wysokiej dostępności baz Zasada działania mirroringu baz Wdrożenie mirroringu Planowanie Konfiguracja
Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniach w następujący sposób:
Informacje ogólne. Operatorem Serwisu www.gops.gmina.swidnica.pl jest Gminny Ośrodek Pomocy Społecznej w Świdnicy, ul. B.Głowackiego 4, 58-100 Świdnica NIP: 884-18-46-403 REGON:005811915 Serwis realizuje
Ministerstwo Finansów
Ministerstwo Finansów Departament Informatyzacji Specyfikacja Wejścia-Wyjścia Wersja 1.0 Warszawa, 16.02.2017 r. Copyright (c) 2017 Ministerstwo Finansów MINISTERSTWO FINANSÓW, DEPARTAMENT INFORMATYZACJI
Technologie sieciowe Sprawozdanie z labolatorium. Lista 5
Politechnika Wrocławska Wydział Podstawowych Problemów Techniki Technologie sieciowe Sprawozdanie z labolatorium Lista 5 Autor: Piotr Kosytorz IIrokInf. indeks: 166174 Prowadzący: dr inż. Łukasz Krzywiecki
NGN/IMS-Transport (warstwa transportowa NGN/IMS)
Instytut Telekomunikacji PW NGN/IMS-Transport (warstwa transportowa NGN/IMS) IMS/Transport 1 RACF Resource and Admission COntrol FUnction Architektura odniesienia NGN funkcje transportowe ANI Profile usługowe
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
SIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010
SIP: Session Initiation Protocol Krzysztof Kryniecki 16 marca 2010 Wprowadzenie Zaaprobowany przez IETF w 1999 (RFC 2543) Zbudowany przez Mutli Parry Multimedia Session Control Working Group : MMUSIC Oficjalny
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki
Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC
Akademia MetaPack Uniwersytet Zielonogórski Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Krzysztof Blacha Microsoft Certified Professional Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Agenda:
Tomasz Grześ. Systemy zarządzania treścią
Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,
Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Laboratorium podstaw telekomunikacji
Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie
Protokół HTTP 1.1 *) Wprowadzenie. Jarek Durak. rfc2616 źródło www.w3.org 1999
Protokół HTTP 1.1 *) Wprowadzenie Jarek Durak * rfc2616 źródło www.w3.org 1999 HTTP Hypertext Transfer Protocol Protokół transmisji hipertekstu został zaprojektowany do komunikacji serwera WW z klientem
Laboratorium - Obserwacja procesu tłumaczenia nazw DNS
Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Cele Część 1: Obserwacja konwersji DNS nazwy URL na adres IP. Część 2: Obserwacja procesu przeszukiwania nazw DNS, przy pomocy polecenia Nslookup
DHCP Copyright : JaRo
DHCP Copyright : JaRo 1. Działanie DHCP Sieci podlegają stałym przemianom przybywa nowych komputerów, mobilni użytkownicy logują się i wylogowują. Ręczna konfiguracja sieci wymagałaby nieprawdopodobnego
Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.
Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.
Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski
Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Snifery wbudowane w Microsoft Windows
Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany
Technologie internetowe
Protokół HTTP Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Spis treści Protokół HTTP Adresy zasobów Jak korzystać z telnet? Metody protokołu HTTP Kody odpowiedzi Pola nagłówka HTTP - 2 - Adresy
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
Problemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Protokół sieciowy Protokół
PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym
DLACZEGO QoS ROUTING
DLACZEGO QoS ROUTING Reakcja na powstawanie usług multimedialnych: VoIP (Voice over IP) Wideo na żądanie Telekonferencja Potrzeba zapewnienia gwarancji transmisji przy zachowaniu odpowiedniego poziomu