Chapter 1, lection 2 Introduction

Koko: px
Aloita esitys sivulta:

Download "Chapter 1, lection 2 Introduction"

Transkriptio

1 Chapter 1, lection 2 Introduction Kappale 1, luento-osuus 2 Käännös irja Hosionaho 100% Computer Networking: A Top Down Approach 6 th edition Jim Kurose, Keith Ross Addison-Wesley arch 2012 Introduction 1-1

2 Chapter 1: roadmap 1.1 what is the Internet? 1.2 network edge end systems, access networks, links 1.3 network core packet switching, circuit switching, network structure 1.4 delay, loss, throughput in networks 1.5 protocol layers, service models 1.6 networks under attack: security 1.7 history Introduction 1-2

3 Kappale 1: sisällys 1.1 mikä on Internet? 1.2 verkon rajapinnat loppujärjestelmät, liityntäverkot, linkit 1.3 verkon ydin pakettikytkennät, piirikytkennät, verkon rakenne 1.4 viveet, menetykset, suoritusteho 1.5 protokollien kerrokset, palvelumallit 1.6 verkon hyökkäyksen kohteena: tietoturva 1.7 historia Introduction 1-3

4 Protocol layers Networks are complex, with many pieces : hosts routers links of various media applications protocols hardware, software Question: is there any hope of organizing structure of network?. or at least our discussion of networks? Introduction 1-4

5 Protokolla kerrokset Verkot ovat monimutkaisia, niissä on useita paloja : isännät reitittimet eri medioiden linkit hakemukset protokollat laitteistot, ohjelmistot Kysymys: onko verkon rakenteen järjestämiseen mitään toivoa?. tai edes keskustelussamme verkoista? Introduction 1-5

6 Organization of air travel ticket (purchase) baggage (check) gates (load) runway takeoff airplane routing airplane routing ticket (complain) baggage (claim) gates (unload) runway landing airplane routing a series of steps Introduction 1-6

7 Lentämisen organisaatio lippu (osto) matkatavarat (jättö) portit (lastaus) kiitorata & nousu koneen reititys lippu (valitus) tavarat (haku) portit (purku) kiitorata & laskeutuminen koneen reititys airplane routing Askelten sarja Introduction 1-7

8 Layering of airline functionality ticket (purchase) ticket (complain) ticket baggage (check) baggage (claim baggage gates (load) gates (unload) gate runway (takeoff) runway (land) takeoff/landing airplane routing airplane routing airplane routing airplane routing airplane routing departure airport intermediate air-traffic control centers arrival airport layers: each layer implements a service via its own internal-layer actions relying on services provided by layer below Introduction 1-8

9 Lentoyhtiön toiminta kerroksittain ticket (purchase) ticket (complain) ticket baggage (check) baggage (claim baggage gates (load) gates (unload) gate runway (takeoff) runway (land) takeoff/landing airplane routing airplane routing airplane routing airplane routing airplane routing departure airport intermediate air-traffic control centers arrival airport kerrokset: joka kerroksella on oma palvelunsa omien sisäisten kerrosten kautta luottavat alapuolella toimivan kerroksen palvelujen toimivuuteen Introduction 1-9

10 Why layering? dealing with complex systems: explicit structure allows identification, relationship of complex system s pieces layered reference model for discussion modularization eases maintenance, updating of system change of implementation of layer s service transparent to rest of system e.g., change in gate procedure doesn t affect rest of system layering considered harmful? Introduction 1-10

11 iksi kerroksia? toimitaan monimutkaisessa ympäristössä: tietty rakenne auttaa tunnistamaan, monimutkaisten järjestelmien osia kerrostettu viitemalli keskusteluun jaksottaminen helpottaa huoltoa ja järjestelmän päivityksiä palvelun muutokset ovat näkyvissä muulle järjestelmälle esim. muutos portissa ei vaikuta järjestelmän toimintaan kerrostusta pidetään haitallisena? 1-11 Introduction

12 Internet protocol stack application: supporting network applications FTP, STP, HTTP transport: process-process data transfer TCP, UDP network: routing of datagrams from source to destination IP, routing protocols link: data transfer between neighboring network elements Ethernet, (WiFi), PPP physical: bits on the wire application transport network link physical Introduction 1-12

13 Internet-protokolla kerrokset sovelluskerros: tukee verkon sovelluksia FTP, STP, HTTP kuljetuskrs: prosessi-prosessi, datasiirto TCP, UDP verkkokrs: datan reititys lähteestä päätepisteeseen IP, reititysprotokollat linkkikrs: datasiirto vierekkäisten verkkoelementtien kesken Ethernet, (WiFi), PPP application transport network link physical Introduction 1-13

14 ISO/OSI reference model presentation: allow applications to interpret meaning of data, e.g., encryption, compression, machine-specific conventions session: synchronization, checkpointing, recovery of data exchange Internet stack missing these layers! these services, if needed, must be implemented in application needed? application presentation session transport network link physical Introduction 1-14

15 ISO/OSI reference model esitys: sallii sovellusten tulkita datan merkitystä, esim. salaus, pakkaus, konekohtaiset sopimukset istunto: synkronointi, tarkistus pisteissä, datanvaihdon eheyttäminen Internet-kerrokset puuttuu näiltä kerroksilta! ne palvelut, jos tarvitaan, pitää implementoida sovelluksissa tarvitaanko? application presentation session transport network link physical Introduction 1-15

16 segment datagram frame message H l H t H n H t H n H t source application transport network link physical Encapsulation link physical switch H l H n H n H t H t H t destination application transport network link physical H l H n H n H t H t network link physical H n H t router Introduction 1-16

17 viesti segmentti datagrammi kehys H n H l H n H t H t H t source application transport network link physical Kapselointi link physical switch H l H n H n H t H t H t destination application transport network link physical H l H n H n H t H t network link physical H n H t router Introduction 1-17

18 Chapter 1: roadmap 1.1 what is the Internet? 1.2 network edge end systems, access networks, links 1.3 network core packet switching, circuit switching, network structure 1.4 delay, loss, throughput in networks 1.5 protocol layers, service models 1.6 networks under attack: security 1.7 history Introduction 1-18

19 Kappale 1: sisällys 1.1 mikä on Internet? 1.2 verkon rajapinnat loppujärjestelmät, liityntäverkot, linkit 1.3 verkon ydin pakettikytkennät, piirikytkennät, verkon rakenne 1.4 viveet, menetykset, suoritusteho 1.5 protokollien kerrokset, palvelumallit 1.6 verkko hyökkäyksen kohteena: tietoturva 1.7 historia Introduction 1-19

20 Network security field of network security: how bad guys can attack computer networks how we can defend networks against attacks how to design architectures that are immune to attacks Internet not originally designed with (much) security in mind original vision: a group of mutually trusting users attached to a transparent network Internet protocol designers playing catch-up security considerations in all layers! Introduction 1-20

21 Verkon turvallisuus verkon tietoturva -kenttä: miten pahat tyypit voivat hyökätä tietokoneverkkoihin miten voimme puolustaa verkkoja hyökkäyksiltä miten suunnitella arkkitehtuureja, jotka ovat hyökkäyksille immuuneja Internetiä ei ole (juurikaan) suunniteltu turvallisuusnäkökulmasta alkuperäinen visio: toisiinsa luottava ryhmä käyttäjiä yhdistettynä läpinäkyvään verkkoon Internet-protokollien suunnittelijat leikkivät hippaa turvakysymykset koskevat kaikkia kerroksia! Introduction 1-21

22 Bad guys: put malware into hosts via Internet malware can get in host from: virus: self-replicating infection by receiving/executing object (e.g., attachment) worm: self-replicating infection by passively receiving object that gets itself executed spyware malware can record keystrokes, web sites visited, upload info to collection site infected host can be enrolled in botnet, used for spam. DDoS attacks Introduction 1-22

23 Pahikset: haittaohjelmien levitys isäntäkoneisiin netin kautta koneille voidaan asentaa haittaohjelmia: virus: itsemonistuva tartunta, vastaanottamalla/ asentamalla kohde (esim, liite) mato: itsemonistuva tartunta, passiivisesti vastaanottamalla kohde, mikä suorittaa itse itsensä vakoiluhaittaohjelmat voivat tallentua näppäilyistä, käydyistä verkkosivuista, lataamalla tietoa keräyssivustolle tartunnan saanutta konetta host voidaan käyttää bottiverkkona, jota käytetään roskapostin lähettämiseen. DDoS hyökkäykset. Introduction 1-23

24 Bad guys: attack server, network infrastructure Denial of Service (DoS): attackers make resources (server, bandwidth) unavailable to legitimate traffic by overwhelming resource with bogus traffic 1. select target 2. break into hosts around the network (see botnet) 3. send packets to target from compromised hosts target Introduction 1-24

25 Pahikset: hyökkäys serverille, verkon infrastruktuuriin Denial of Service (DoS): hyökkääjät estävät resurssien (serveri, kaistanleveys) saatavuuden normaalille liikenteelle varaten resurssit ylivoimaiselle roskaliikenteelle 1. valitse kohde 2. hajota isäntiin ympäri verkkoa (ks. botnet) 3. lähetä paketteja kohteeseen luo vallatuilta koneilta target Introduction 1-25

26 Bad guys can sniff packets packet sniffing : broadcast media (shared ethernet, wireless) promiscuous network interface reads/records all packets (e.g., including passwords!) passing by A C src:b dest:a payload B wireshark software used for end-of-chapter labs is a (free) packet-sniffer Introduction 1-26

27 Pahikset haistavat paketit pakettien haistelu : tiedotusvälineiden media (jaettu ethernet, langattomat) saastunut verkko lukee/ tallentaa kaikki paketit (myös salasanat!) A C src:b dest:a payload B Wireshark-ohjelmisto, jota käytettiin kappaleen lopussa on (ilmainen) pakettien haistelija Introduction 1-27

28 Bad guys can use fake addresses IP spoofing: send packet with false source address A C src:b dest:a payload B lots more on security (throughout, Chapter 8) Introduction 1-28

29 Pahikset voivat käyttää vääriä osoitteita IP-huijaus: lähetä paketteja väärällä lähdeosoitteella A C src:b dest:a payload B paljon lisää turvallisuudesta, kappaleessa 8 Introduction 1-29

30 Chapter 1: roadmap 1.1 what is the Internet? 1.2 network edge end systems, access networks, links 1.3 network core packet switching, circuit switching, network structure 1.4 delay, loss, throughput in networks 1.5 protocol layers, service models 1.6 networks under attack: security 1.7 history Introduction 1-30

31 Kappale 1: sisällys 1.1 mikä on Internet? 1.2 verkon rajapinnat loppujärjestelmät, liityntäverkot, linkit 1.3 verkon ydin pakettikytkennät, piirikytkennät, verkon rakenne 1.4 viveet, menetykset, suoritusteho 1.5 protokollien kerrokset, palvelumallit 1.6 verkon hyökkäyksen kohteena: tietoturva 1.7 historia Introduction 1-31

32 Internet history : Early packet-switching principles 1961: Kleinrock - queueing theory shows effectiveness of packetswitching 1964: Baran - packetswitching in military nets 1967: ARPAnet conceived by Advanced Research Projects Agency 1969: first ARPAnet node operational 1972: ARPAnet public demo NCP (Network Control Protocol) first host-host protocol first program ARPAnet has 15 nodes Introduction 1-32

33 Internetin historia : Varhaiset pakettien vaihdannan periaatteet 1961: Kleinrock jonotus teoria osoittaa pakettivaihdannan tehokkuuden 1964: Baran - pakettivaihdanta armeijan verkoissa 1967: ARPAnet suunniteltiin Advanced Research Projects Agencyn toimesta 1969: 1. ARPAnet solmu toiminnassa 1972: ARPAnet julkinen demo NCP (Network Control Protocol) ensimmäinen isäntäisäntä protokolla 1. sähköpostiohjelma ARPAnetillä on 15 solmua Introduction 1-33

34 Internet history : Internetworking, new and proprietary nets 1970: ALOHAnet satellite network in Hawaii 1974: Cerf and Kahn - architecture for interconnecting networks 1976: Ethernet at Xerox PARC late70 s: proprietary architectures: DECnet, SNA, XNA late 70 s: switching fixed length packets (AT precursor) 1979: ARPAnet has 200 nodes Cerf and Kahn s internetworking principles: minimalism, autonomy - no internal changes required to interconnect networks best effort service model stateless routers decentralized control define today s Internet architecture Introduction 1-34

35 Internetin historia : Internet-työnteko, uudet, patentoidut verkot 1970: ALOHAnet satelliittiverkko Hawaijilla 1974: Cerf and Kahn arkkitehtuuri verkkojen yhdistämiseksi 1976: Ethernet at Xerox PARC late70 s: patentoidut arkkitehtuurit: DECnet, SNA, XNA late 70 s: vakiomittaisten pakettien vaihdanta (AT edeltäjä) 1979: ARPAnetilla on 200 solmua Cerf and Kahn s verkkotoiminnan periaatteet: inimalistisuus, autonomia ei vaadi sisäisiä muutoksia verkkojen yhdistämiseen Paras palvelumalli Vaiheettomat reitittimet Hajautettu kontrolli ääritä nykyinen verkon arkkitehtuuri Introduction 1-35

36 Internet history : new protocols, a proliferation of networks 1983: deployment of TCP/IP 1982: smtp protocol defined 1983: DNS defined for name-to-ip-address translation 1985: ftp protocol defined 1988: TCP congestion control new national networks: Csnet, BITnet, NSFnet, initel 100,000 hosts connected to confederation of networks Introduction 1-36

37 Internetin historia : uudet protokollat, verkkojen leviäminen 1983: TCP/IP:n käyttöönotto 1982: smtp protokolla määriteltiin 1983: DNS määriteltiin nimestä-ip-osoitteeksi käännökseksi 1985: ftp protokolla määriteltiin 1988: TCP ruuhkanesto uudet kansalliset verkot: Csnet, BITnet, NSFnet, initel 100,000 isäntää yhdistetty Verkkojen keskusverkkoon Introduction 1-37

38 Internet history 1990, 2000 s: commercialization, the Web, new apps early 1990 s: ARPAnet decommissioned 1991: NSF lifts restrictions on commercial use of NSFnet (decommissioned, 1995) early 1990s: Web hypertext [Bush 1945, Nelson 1960 s] HTL, HTTP: Berners-Lee 1994: osaic, later Netscape late 1990 s: commercialization of the Web late 1990 s 2000 s: more killer apps: instant messaging, P2P file sharing network security to forefront est. 50 million host, 100 million+ users backbone links running at Gbps Introduction 1-38

39 Internetin historia 1990, 2000 s: kaupallistuminen, the Web, uudet sovellukset 1990-luvun alussa: ARPAnet poistetaan käytöstä 1991: NSF nostaa rajoituksia NSFnetin käyttöön (poistetaan käytöstä 1995) 1990-luvun alussa: Web hyperteksti [Bush 1945, Nelson 1960 s] HTL, HTTP: Berners-Lee 1994: osaic, later Netscape late 1990 s: Verkon kaupallistuminen late 1990 s 2000 s: enemmän hyviä sovelluksia: pikaviestipalvelut, P2Ptiedostonjako verkon turvallisuus eturintamassa arviolta 50 isäntää, käyttäjää taustalinkit liikkuvat nopeasti, Gbps Introduction 1-39

40 Internet history 2005-present ~750 million hosts Smartphones and tablets Aggressive deployment of broadband access Increasing ubiquity of high-speed wireless access Emergence of online social networks: Facebook: soon one billion users Service providers (Google, icrosoft) create their own networks Bypass Internet, providing instantaneous access to search, emai, etc. E-commerce, universities, enterprises running their services in cloud (eg, Amazon EC2) Introduction 1-40

41 Internetin historia 2005-nykypäivään ~750 isäntää älypuhelimet ja tabletit Aggressiivinen laajakaistan käyttöönotto lisäätyvä kattavuus nopeissa langattomissa yhteyksissä Sosiaalisten verkostojen syntyminen: Facebook: pian Billion käyttäjää Palveluntarjoajat (Google, icrosoft) luovat omia verkkojaan Internetin ohitus, tuottamalla hetkellinen pääsy hakuun, sähköpostiin jne. E-kaupankäynti, yliopistot, yritykset pyörittävät palveluitaan pilvessä (eg, Amazon EC2) Introduction 1-41

42 Introduction: summary covered a ton of material! Internet overview what s a protocol? network edge, core, access network packet-switching versus circuit-switching Internet structure performance: loss, delay, throughput layering, service models security history you now have: context, overview, feel of networking more depth, detail to follow! Introduction 1-42

43 Johodanto: yhteenveto esitteli tonnin materiaalia! Internetin yleiskatsaus mikä on protokolla? verkon rajapinta, ydin, sisäänpääsyverkko pakettikytkentä vs. piirikytkentä Internetin rakenne suorituskyky: menetys, viive, läpivienti kerrostaminen, palvelumallit turvallisuus historia sinulla on nyt: konteksti, yleiskuva, käsite verkon toiminnasta lisää syvyttää ja yksityiskohtia, on tulossa! Introduction 1-43

Tietoliikenteen perusteet

Tietoliikenteen perusteet Tietoliikenteen perusteet Syksy 2015 Timo Karvi ja Tiina Niklander Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved Tietoliikenteen perusteet, syksy 2014 Tiina Niklander 16.2.2005 sanoma

Lisätiedot

Tietokoneverkot ja Internet

Tietokoneverkot ja Internet Chapter 1 Introduction A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form so you can add, modify, and delete

Lisätiedot

Introduction to exterior routing

Introduction to exterior routing Introduction to exterior routing CIDR-1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,

Lisätiedot

Introduction to exterior routing

Introduction to exterior routing Introduction to exterior routing CIDR-1 Autonomous Systems AS - Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen)

Lisätiedot

100 % Kaisu Keskinen Diat

100 % Kaisu Keskinen Diat 100 % Kaisu Keskinen Diat 98-103 4-1 Chapter 4: outline 4.1 introduction 4.2 virtual circuit and datagram 4.3 what s inside a router 4.4 IP: Internet Protocol datagram format IPv4 addressing ICMP IPv6

Lisätiedot

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen

Lisätiedot

Tietoliikenteen perusteet

Tietoliikenteen perusteet Tietoliikenteen perusteet Luento 2 Syksy 2014, Tiina Niklander Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved Tietoliikenteen perusteet, syksy 2014 Tiina Niklander 16.2.2005 sanoma

Lisätiedot

Introduction to exterior routing

Introduction to exterior routing Introduction to exterior routing CIDR-1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes

Lisätiedot

OSI ja Protokollapino

OSI ja Protokollapino TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros

Lisätiedot

Mikä on internet, miten se toimii? Mauri Heinonen

Mikä on internet, miten se toimii? Mauri Heinonen Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents

Lisätiedot

Introduction to exterior routing. Autonomous Systems

Introduction to exterior routing. Autonomous Systems Introduction to exterior routing CIDR1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,

Lisätiedot

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos Tietoliikenne II Syksy 2005 Markku Kojo 1 Syksy 2005 Tietoliikenne II (2 ov,, 4 op) Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos 2 Page1 1 Kirjallisuus ja muuta materiaalia Kurssikirja:

Lisätiedot

Luento 2: Internetin ydin ja protokollapino

Luento 2: Internetin ydin ja protokollapino : Interin ydin ja protokollapino Tiina Niklander Kurose&Ross Ch1 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved 1 segmentti paketti kehys message, segment datagram frame sanoma H

Lisätiedot

Johdanto tietoverkkoihin. Chapter 1 Introduction. Tietoverkot ja Internet. Mitä on Internet: palvelunäkökulma. Mitä on Internet: Hallintanäkökulma

Johdanto tietoverkkoihin. Chapter 1 Introduction. Tietoverkot ja Internet. Mitä on Internet: palvelunäkökulma. Mitä on Internet: Hallintanäkökulma Chapter 1 Introduction A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form so you can add, modify, and delete

Lisätiedot

Internet Protocol version 6. IPv6

Internet Protocol version 6. IPv6 Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista

Lisätiedot

Kaisu Keskinen 100 % 1-1

Kaisu Keskinen 100 % 1-1 Kaisu Keskinen 100 % 1-1 Chapter 1 Introduction A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form so you

Lisätiedot

Tietoliikenne tekniikan kurssi

Tietoliikenne tekniikan kurssi Tietoliikenne tekniikan kurssi Kalvot 1 Osku Grönberg 0403024 Minula ei ollut ryhmää, tässä vaiheessa joten käänsin 20 kalvoa kalvoista 1. Introduction 1-1 Chapter 1 Introduction A note on the use of these

Lisätiedot

Efficiency change over time

Efficiency change over time Efficiency change over time Heikki Tikanmäki Optimointiopin seminaari 14.11.2007 Contents Introduction (11.1) Window analysis (11.2) Example, application, analysis Malmquist index (11.3) Dealing with panel

Lisätiedot

kaistanleveys, bandwidth

kaistanleveys, bandwidth Chapter 1 Introduction A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form so you can add, modify, and delete

Lisätiedot

Tietoliikenne II (2 ov)

Tietoliikenne II (2 ov) Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

FPGA-piirien käyttökohteet nyt ja tulevaisuudessa Tomi Norolampi

FPGA-piirien käyttökohteet nyt ja tulevaisuudessa Tomi Norolampi FPGA-piirien käyttökohteet nyt ja tulevaisuudessa Tomi Norolampi ESITYKSEN SISÄLTÖ Flexibilis Oy lyhyesti FPGA FPGA-teknologian nykytilanne ja tulevaisuus Kaupallinen näkökulma Uudelleenkonfiguroinnin

Lisätiedot

Ryhmän kokoonpano. Kaikki kalvot on jaettu tasan ryhmän jäsenten kesken

Ryhmän kokoonpano. Kaikki kalvot on jaettu tasan ryhmän jäsenten kesken Ryhmän kokoonpano Taru Hakkarainen Liisa Salminen Miia Ruuskanen Eetu Kauppila Jannina Blomqvist Matias Hirvonen Topias Viiala Jami Pankakari Roosa Huotari Kaikki kalvot on jaettu tasan ryhmän jäsenten

Lisätiedot

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat

Lisätiedot

Tietoliikenne II (2 ov)

Tietoliikenne II (2 ov) Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin

Lisätiedot

SMART BUSINESS ARCHITECTURE

SMART BUSINESS ARCHITECTURE SMART BUSINESS ARCHITECTURE RAJATTOMAN VERKON ALUSTA Mihail Papazoglou, järjestelmäasiantuntija Agenda Markkinatrendit Miksi Smart Business Architecture? LAN Security Yhteenveto 2010 Cisco Systems, Inc.

Lisätiedot

TLT Osa 1 Suomennetut

TLT Osa 1 Suomennetut TLT Osa 1 Suomenut Ryhmä: Antti Sinkkonen (diat 3-18), Markus Leppioja, Henri Takki, Meri Ovaska, Sami Harju-Villamo, Saku Käsnänen, Esko Mäkelä, Patrik Tikka (diat 27-42) 1-1 Chapter 1: introduction our

Lisätiedot

TLT Osa 1 Suomennetut

TLT Osa 1 Suomennetut TLT Osa 1 Suomenut Ryhmä: Antti Sinkkonen (diat 3-18), Markus Leppioja, Henri Takki, Meri Ovaska, Sami Harju-Villamo, Saku Käsnänen, Esko Mäkelä, Patrik Tikka (diat 27-42) 1-1 Chapter 1: introduction our

Lisätiedot

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs

Lisätiedot

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

Perinteisesti käytettävät tiedon (datan) tyypit

Perinteisesti käytettävät tiedon (datan) tyypit Perinteisesti käytettävät tiedon (datan) tyypit Relaatiot Dokumentit Nämä muodostavat yhdessä vain 20% kaikesta käyttökelposesta datasta LAITEDATA Datallasi on kerrottavaa sinulle. Kuunteletko sitä? Mitä

Lisätiedot

Microsoft Lync 2010 Attendee

Microsoft Lync 2010 Attendee VYVI MEETING Lync Attendee 2010 Instruction 1 (15) Microsoft Lync 2010 Attendee Online meeting VYVI MEETING Lync Attendee 2010 Instruction 2 (15) Index 1 Microsoft LYNC 2010 Attendee... 3 2 Acquiring Lync

Lisätiedot

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo TIEKE Verkottaja Service Tools for electronic data interchange utilizers Heikki Laaksamo TIEKE Finnish Information Society Development Centre (TIEKE Tietoyhteiskunnan kehittämiskeskus ry) TIEKE is a neutral,

Lisätiedot

Tietoturva-kurssit: kryptografian perusteet IPSec

Tietoturva-kurssit: kryptografian perusteet IPSec Tietoturva-kurssit: kryptografian perusteet IPSec Oppimistavoitteet: - Osata kuvailla tietoliikenteeseen kohdistuvat riskitekijät ja turvallisuusuhat - Osata selittää, kuinka palomuuri toimii - Ymmärtää

Lisätiedot

Capacity Utilization

Capacity Utilization Capacity Utilization Tim Schöneberg 28th November Agenda Introduction Fixed and variable input ressources Technical capacity utilization Price based capacity utilization measure Long run and short run

Lisätiedot

Pertti Pennanen OSI 1 (4) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen OSI 1 (4) EDUPOLI ICTPro1 29.10.2013 Protokollat Pertti Pennanen OSI 1 (4) SISÄLLYSLUETTELO Protokollat... 1 OSI-mallin kerrokset ovat... 2 Fyysinen kerros (Ethernet) hubi, toistin... 2 Siirtoyhteyskerros (Ethernet) silta, kytkin... 2 Verkkokerros

Lisätiedot

Copernicus, Sentinels, Finland. Erja Ämmälahti Tekes,

Copernicus, Sentinels, Finland. Erja Ämmälahti Tekes, Copernicus, Sentinels, Finland Erja Ämmälahti Tekes, 24.5.2016 Finnish Space industry in the European context European Space industry has been constantly growing and increasing its direct employment in

Lisätiedot

S-38.118 Teletekniikan perusteet

S-38.118 Teletekniikan perusteet S-38.118 Teletekniikan perusteet Laskuharjoitus 3 Paketoinnin hyötysuhde 1 Harjoitus 3 koostuu: Demoluento (45 min) Datan siirtäminen Internetissä yleensä Laskuesimerkki datan siirtämisestä Äänen siirtäminen

Lisätiedot

1.4. Tietoliikenneohjelmistot eli protokollat

1.4. Tietoliikenneohjelmistot eli protokollat 1.4. Tietoliikenneohjelmistot eli protokollat Protokolla eli yhteyskäytäntö Mitä sanomia lähetetään ja missä järjestyksessä Missä tilanteessa sanoma lähetetään Miten saatuihin sanomiin reagoidaan tietoliikenteessä

Lisätiedot

1.4. Tietoliikenneohjelmistot eli protokollat

1.4. Tietoliikenneohjelmistot eli protokollat 1.4. Tietoliikenneohjelmistot eli protokollat Protokolla eli yhteyskäytäntö Mitä sanomia lähetetään ja missä järjestyksessä Missä tilanteessa sanoma lähetetään Miten saatuihin sanomiin reagoidaan tietoliikenteessä

Lisätiedot

Sisällys. Internetin varhaishistoria Arpanetin synnystä Internetiin. Johdanto. Arpanetin synty. Arpanetin syntyyn vaikuttaneita tekijöitä

Sisällys. Internetin varhaishistoria Arpanetin synnystä Internetiin. Johdanto. Arpanetin synty. Arpanetin syntyyn vaikuttaneita tekijöitä Internetin varhaishistoria Arpanetin synnystä Internetiin Sisällys Johdanto Arpanetin synty Arpanetin kehitys 70-luvulla Muita Arpanetin aikaisia verkkoja Internetin synty Ahti Syreeni 1 2 Johdanto 1950

Lisätiedot

1.4. Tietoliikenneohjelmistot eli protokollat. Protokollien kerrosrakenne. Mitä monimutkaisuutta?

1.4. Tietoliikenneohjelmistot eli protokollat. Protokollien kerrosrakenne. Mitä monimutkaisuutta? 1.4. Tietoliikenneohjelmistot eli protokollat Protokolla eli yhteyskäytäntö Mitä sanomia lähetetään ja missä järjestyksessä Missä tilanteessa sanoma lähetetään Miten saatuihin sanomiin reagoidaan tietoliikenteessä

Lisätiedot

Infrastruktuurin asemoituminen kansalliseen ja kansainväliseen kenttään Outi Ala-Honkola Tiedeasiantuntija

Infrastruktuurin asemoituminen kansalliseen ja kansainväliseen kenttään Outi Ala-Honkola Tiedeasiantuntija Infrastruktuurin asemoituminen kansalliseen ja kansainväliseen kenttään Outi Ala-Honkola Tiedeasiantuntija 1 Asemoitumisen kuvaus Hakemukset parantuneet viime vuodesta, mutta paneeli toivoi edelleen asemoitumisen

Lisätiedot

7. Product-line architectures

7. Product-line architectures 7. Product-line architectures 7.1 Introduction 7.2 Product-line basics 7.3 Layered style for product-lines 7.4 Variability management 7.5 Benefits and problems with product-lines 1 Short history of software

Lisätiedot

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs

Lisätiedot

Siltojen haitat Yleisesti edut selvästi suuremmat kuin haitat

Siltojen haitat Yleisesti edut selvästi suuremmat kuin haitat Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat

Lisätiedot

Chapter 1 Introduction

Chapter 1 Introduction Chapter 1 Introduction A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form so you can add, modify, and delete

Lisätiedot

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta

Lisätiedot

National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007

National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007 National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007 Chapter 2.4 Jukka Räisä 1 WATER PIPES PLACEMENT 2.4.1 Regulation Water pipe and its

Lisätiedot

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs

Lisätiedot

1. Tietokoneverkot ja Internet. 1. 1.Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet

1. Tietokoneverkot ja Internet. 1. 1.Tietokoneesta tietoverkkoon. Keskuskone ja päätteet (=>-80-luvun alku) Keskuskone ja oheislaitteet 1. Tietokoneverkot ja Internet 1.1. Tietokoneesta tietoverkkoon 1.2. Tietoliikenneverkon rakenne 1.3. Siirtomedia 1.4. Tietoliikenneohjelmisto eli protokolla 1.5. Viitemallit: OSI-malli, TCP/IP-malli 1.6.

Lisätiedot

Esitykset jaetaan tilaisuuden jälkeen, saat linkin sähköpostiisi. Toivottavasti vastaat myös muutamaan kysymykseen tapahtumasta Have a lot of fun!

Esitykset jaetaan tilaisuuden jälkeen, saat linkin sähköpostiisi. Toivottavasti vastaat myös muutamaan kysymykseen tapahtumasta Have a lot of fun! SUSEtoberfest 2017 #SUSEtoberfest @SUSESuomi Wifi saatavilla SSID:Korjaamonavoin salasana: korjaamo Finceptum koulutuksen ständi Lasse Paavola SUSE ja Micro Focus Secure -tiimi Esitykset jaetaan tilaisuuden

Lisätiedot

Turvallisuus verkkokerroksella

Turvallisuus verkkokerroksella Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security

Lisätiedot

Turvallisuus verkkokerroksella

Turvallisuus verkkokerroksella Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security

Lisätiedot

AH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake

AH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security

Lisätiedot

Voice Over LTE (VoLTE) By Miikka Poikselkä;Harri Holma;Jukka Hongisto

Voice Over LTE (VoLTE) By Miikka Poikselkä;Harri Holma;Jukka Hongisto Voice Over LTE (VoLTE) By Miikka Poikselkä;Harri Holma;Jukka Hongisto If you are searched for a book by Miikka Poikselkä;Harri Holma;Jukka Hongisto Voice over LTE (VoLTE) in pdf form, then you have come

Lisätiedot

Kohina (Noise) 1.4. Tietoliikenneohjelmistot eli protokollat. Signaalin vahvistaminen

Kohina (Noise) 1.4. Tietoliikenneohjelmistot eli protokollat. Signaalin vahvistaminen Kohina (Noise) Signaalia häiritsee kohina aina taustalla esiintyvää sähkömagneettista aaltoliikettä terminen kohina elektronien liikkeestä johtuva, ylikuuluminen johdin sieppaa viereisen johtimen signaalin

Lisätiedot

You can check above like this: Start->Control Panel->Programs->find if Microsoft Lync or Microsoft Lync Attendeed is listed

You can check above like this: Start->Control Panel->Programs->find if Microsoft Lync or Microsoft Lync Attendeed is listed Online Meeting Guest Online Meeting for Guest Participant Lync Attendee Installation Online kokous vierailevalle osallistujalle Lync Attendee Asennus www.ruukki.com Overview Before you can join to Ruukki

Lisätiedot

IBM Iptorin pilven reunalla

IBM Iptorin pilven reunalla IBM Iptorin pilven reunalla Teppo Seesto Arkkitehti Pilvilinnat seesto@fi.ibm.com Cloud Computing Pilvipalvelut IT:n teollistaminen Itsepalvelu Maksu käytön mukaan Nopea toimitus IT-palvelujen webbikauppa

Lisätiedot

IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman

IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta IPLU-II-projektin päätösseminaari Network Message Formatting Huoltovarmuus ja sen turvaaminen Huoltovarmuus: Väestön toimeentulo, välttämättömän talouden

Lisätiedot

Web Service torilla tavataan!

Web Service torilla tavataan! Web Service torilla tavataan! Jari Putula Avarea Oy COPYRIGHT BY AVAREA 2009 1 Google Trends COPYRIGHT BY AVAREA 2009 2 1 1. Mahdollistajat 2. Web service? 3. KISS 4. Miksi? 5. Analogia 6. Ajax 7. Esimerkki

Lisätiedot

Tietoliikenne I 2 ov kevät 2004

Tietoliikenne I 2 ov kevät 2004 Tietoliikenne I 2 ov kevät 2004 Luennot Liisa Marttinen 1/18/2004 1 581333-1 Tietoliikenne I (2 ov) Kohderyhmät: eri alojen tulevat asiantuntijat mm. ohjelmistojen suunnittelijat, järjestelmien suunnittelijat,

Lisätiedot

Tietoliikenne I 2 ov kevät 2004

Tietoliikenne I 2 ov kevät 2004 Tietoliikenne I 2 ov kevät 2004 Luennot Liisa Marttinen 1/18/2004 1 581333-1 Tietoliikenne I (2 ov) Kohderyhmät: eri alojen tulevat asiantuntijat mm. mm. ohjelmistojen suunnittelijat, järjestelmien suunnittelijat,

Lisätiedot

Kohina (Noise) Signaalia häiritsee kohina. aina taustalla esiintyvää sähkömagneettista aaltoliikettä terminen kohina. elektronien liikkeestä johtuva,

Kohina (Noise) Signaalia häiritsee kohina. aina taustalla esiintyvää sähkömagneettista aaltoliikettä terminen kohina. elektronien liikkeestä johtuva, Kohina (Noise) Signaalia häiritsee kohina aina taustalla esiintyvää sähkömagneettista aaltoliikettä terminen kohina elektronien liikkeestä johtuva, ylikuuluminen johdin sieppaa viereisen johtimen signaalin

Lisätiedot

WP3 Decision Support Technologies

WP3 Decision Support Technologies WP3 Decision Support Technologies 1 WP3 Decision Support Technologies WP Leader: Jarmo Laitinen Proposed budget: 185 000, VTT 100 000, TUT 85 000. WP3 focuses in utilizing decision support technologies

Lisätiedot

HITSAUKSEN TUOTTAVUUSRATKAISUT

HITSAUKSEN TUOTTAVUUSRATKAISUT Kemppi ARC YOU GET WHAT YOU MEASURE OR BE CAREFUL WHAT YOU WISH FOR HITSAUKSEN TUOTTAVUUSRATKAISUT Puolitetaan hitsauskustannukset seminaari 9.4.2008 Mikko Veikkolainen, Ratkaisuliiketoimintapäällikkö

Lisätiedot

Tietoliikenne I (muuntokoulutettaville) 2 ov Syksy 2002 Luennot Liisa Marttinen 11/6/2002 1

Tietoliikenne I (muuntokoulutettaville) 2 ov Syksy 2002 Luennot Liisa Marttinen 11/6/2002 1 Tietoliikenne I (muuntokoulutettaville) 2 ov Syksy 2002 Luennot Liisa Marttinen 11/6/2002 1 581333-1 Tietoliikenne I (2 ov) Kohderyhmät: eri alojen tulevat asiantuntijat mm. mm. ohjelmistojen suunnittelijat,

Lisätiedot

Chapter 4 Network Layer

Chapter 4 Network Layer Chapter 4 Network Layer A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form so you can add, modify, and delete

Lisätiedot

Kuljetuskerros. Tietokoneverkot. Matti Siekkinen Pasi Sarolahti

Kuljetuskerros. Tietokoneverkot. Matti Siekkinen Pasi Sarolahti Kuljetuskerros Tietokoneverkot Matti Siekkinen Pasi Sarolahti Osa sisällöstä adaptoitu seuraavista lähteistä: J.F. Kurose and K.W. Ross: Computer Networking: A Top-Down Approach 6th ed. -kirjan lisämateriaali

Lisätiedot

7.4 Variability management

7.4 Variability management 7.4 Variability management time... space software product-line should support variability in space (different products) support variability in time (maintenance, evolution) 1 Product variation Product

Lisätiedot

Hankkeen toiminnot työsuunnitelman laatiminen

Hankkeen toiminnot työsuunnitelman laatiminen Hankkeen toiminnot työsuunnitelman laatiminen Hanketyöpaja LLP-ohjelman keskitettyjä hankkeita (Leonardo & Poikittaisohjelma) valmisteleville11.11.2011 Työsuunnitelma Vastaa kysymykseen mitä projektissa

Lisätiedot

Choose Finland-Helsinki Valitse Finland-Helsinki

Choose Finland-Helsinki Valitse Finland-Helsinki Write down the Temporary Application ID. If you do not manage to complete the form you can continue where you stopped with this ID no. Muista Temporary Application ID. Jos et onnistu täyttää lomake loppuun

Lisätiedot

Tietoliikenteen perusteet. Langaton linkki

Tietoliikenteen perusteet. Langaton linkki Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei:6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Lnagattoman

Lisätiedot

Tietoliikenteen perusteet. Langaton linkki

Tietoliikenteen perusteet. Langaton linkki Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei:6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Lnagattoman

Lisätiedot

LANSEERAUS LÄHESTYY AIKATAULU OMINAISUUDET. Sähköinen jäsenkortti. Yksinkertainen tapa lähettää viestejä jäsenille

LANSEERAUS LÄHESTYY AIKATAULU OMINAISUUDET. Sähköinen jäsenkortti. Yksinkertainen tapa lähettää viestejä jäsenille tiedote 2 / 9.3.2017 LANSEERAUS LÄHESTYY AIKATAULU 4.3. ebirdie-jäsenkortti esiteltiin Golfliiton 60-vuotisjuhlaseminaarissa 17.3. ebirdie tulee kaikkien ladattavaksi Golfmessuilla 17.3. klo 12:00 alkaen

Lisätiedot

Chapter 5 Link Layer and LANs

Chapter 5 Link Layer and LANs Chapter 5 Link Layer and LANs A te on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form so you can add, modify, and

Lisätiedot

Projektina gradu. Miten? Missä? Milloin? Miksi?

Projektina gradu. Miten? Missä? Milloin? Miksi? Projektina gradu Miten? Missä? Milloin? Miksi? Sisältö Johdanto Storage Area Networks SCSI ja Fibre Channel Multiprotokollareititys Esimerkkitoteutus Yhteenveto Storage Domain Tietokanta (dbms) Sovellukset

Lisätiedot

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL FinFamily PostgreSQL 1 Sisällys / Contents FinFamily PostgreSQL... 1 1. Asenna PostgreSQL tietokanta / Install PostgreSQL database... 3 1.1. PostgreSQL tietokannasta / About the PostgreSQL database...

Lisätiedot

Innovative and responsible public procurement Urban Agenda kumppanuusryhmä. public-procurement

Innovative and responsible public procurement Urban Agenda kumppanuusryhmä.   public-procurement Innovative and responsible public procurement Urban Agenda kumppanuusryhmä https://ec.europa.eu/futurium/en/ public-procurement Julkiset hankinnat liittyvät moneen Konsortio Lähtökohdat ja tavoitteet Every

Lisätiedot

Tietoliikenne I 2 ov kevät 2002

Tietoliikenne I 2 ov kevät 2002 Tietoliikenne I 2 ov kevät 2002 Luennot Liisa Marttinen 13.1.2002 1 581333-1 Tietoliikenne I (2 ov) Kohderyhmät: eri alojen tulevat asiantuntijat mm. ohjelmistojen suunnittelijat, järjestelmien suunnittelijat,

Lisätiedot

Johdanto Internetin reititykseen

Johdanto Internetin reititykseen Johdanto Internetin reititykseen IPv4, ICMP, ARP, osoitteet (Luvut 2-3 Huiteman kirjassa) Internet-1 Analyysin tasot Tuotteet Markkinat Määrittelyt, RFC, draft specifications Protokollat Periaatteet, Vaatimukset

Lisätiedot

Helsinki Metropolitan Area Council

Helsinki Metropolitan Area Council Helsinki Metropolitan Area Council Current events at YTV The future of YTV and HKL On the initiative of 4 city mayors the Helsinki region negotiation consortiums coordinating group have presented that:

Lisätiedot

The CCR Model and Production Correspondence

The CCR Model and Production Correspondence The CCR Model and Production Correspondence Tim Schöneberg The 19th of September Agenda Introduction Definitions Production Possiblity Set CCR Model and the Dual Problem Input excesses and output shortfalls

Lisätiedot

Tietoliikenne I 2 ov kevät 2003

Tietoliikenne I 2 ov kevät 2003 Tietoliikenne I 2 ov kevät 2003 Luennot Liisa Marttinen 1/13/2003 1 581333-1 Tietoliikenne I (2 ov) Kohderyhmät: eri alojen tulevat asiantuntijat mm. mm. ohjelmistojen suunnittelijat, järjestelmien suunnittelijat,

Lisätiedot

Tietoliikenne I (muuntokoulutettaville) 2 ov syksy 2003 Luennot Liisa Marttinen

Tietoliikenne I (muuntokoulutettaville) 2 ov syksy 2003 Luennot Liisa Marttinen Tietoliikenne I (muuntokoulutettaville) 2 ov syksy 2003 Luennot Liisa Marttinen 12.8.2003 1 581333-1 Tietoliikenne I (2 ov) Kohderyhmät: eri alojen tulevat asiantuntijat mm. mm. ohjelmistojen suunnittelijat,

Lisätiedot

Tietoliikenne I (muuntokoulutettaville) 2 ov syksy 2003 Luennot Liisa Marttinen

Tietoliikenne I (muuntokoulutettaville) 2 ov syksy 2003 Luennot Liisa Marttinen Tietoliikenne I (muuntokoulutettaville) 2 ov syksy 2003 Luennot Liisa Marttinen 12.8.2003 1 581333-1 Tietoliikenne I (2 ov) Kohderyhmät: eri alojen tulevat asiantuntijat mm. ohjelmistojen suunnittelijat,

Lisätiedot

Use of spatial data in the new production environment and in a data warehouse

Use of spatial data in the new production environment and in a data warehouse Use of spatial data in the new production environment and in a data warehouse Nordic Forum for Geostatistics 2007 Session 3, GI infrastructure and use of spatial database Statistics Finland, Population

Lisätiedot

Internet perusteet. Analyysin tasot

Internet perusteet. Analyysin tasot Internet perusteet Internet perusteet Osoitteet IPv4 ja ICMP -protokollat ARP - Address Resolution Protocol Internet-1 Analyysin tasot Tuotteet Markkinat Määrittelyt, RFC, draft specifications Protokollat

Lisätiedot

3. Kuljetuskerros 3.1. Kuljetuspalvelu

3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end 3. Kuljetuskerros 3.1. Kuljetuspalvelu prosessilta prosessille looginen yhteys portti verkkokerros koneelta koneelle IP-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän

Lisätiedot

Keskeisiä näkökulmia RCE-verkoston rakentamisessa Central viewpoints to consider when constructing RCE

Keskeisiä näkökulmia RCE-verkoston rakentamisessa Central viewpoints to consider when constructing RCE Keskeisiä näkökulmia RCE-verkoston rakentamisessa Central viewpoints to consider when constructing RCE Koordinaattorin valinta ja rooli Selection and role of the coordinator Painopiste: tiede hallinto

Lisätiedot

TURVAVÄYLÄSEMINAARI. Erilaiset kenttäväylät ja niiden kehitys 13.11.2002. Jukka Hiltunen

TURVAVÄYLÄSEMINAARI. Erilaiset kenttäväylät ja niiden kehitys 13.11.2002. Jukka Hiltunen TURVAVÄYLÄSEMINAARI Erilaiset kenttäväylät ja niiden kehitys 13.11.2002 Jukka Hiltunen Miksi väylätekniikkaa? 1. luonnolliset perusteet: : kehittyneiden kenttälaitteiden ja ylemmän tason laitteiden välille

Lisätiedot

100 % Kaisu Keskinen Diat

100 % Kaisu Keskinen Diat 100 % Kaisu Keskinen Diat 1-75 4-1 Chapter 4 Network Layer A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form

Lisätiedot

Oulun yliopisto Sähkö- ja tietotekniikan osasto

Oulun yliopisto Sähkö- ja tietotekniikan osasto Oulun yliopisto Sähkö- ja tietotekniikan osasto 521261A Tietokoneverkot I Välikoe #5 28.4.2008 Voit vastata joko suomeksi tai englanniksi. Perustele aina vastauksesi oikea vastaus ilman perustelua antaa

Lisätiedot

Digitalisoituminen, verkottuminen ja koulutuksen tulevaisuus. Teemu Leinonen teemu.leinonen@taik.fi Medialaboratorio Taideteollinen korkeakoulu

Digitalisoituminen, verkottuminen ja koulutuksen tulevaisuus. Teemu Leinonen teemu.leinonen@taik.fi Medialaboratorio Taideteollinen korkeakoulu Digitalisoituminen, verkottuminen ja koulutuksen tulevaisuus Teemu Leinonen teemu.leinonen@taik.fi Medialaboratorio Taideteollinen korkeakoulu The future is already here - it is just unevenly distributed.

Lisätiedot

IoT-platformien vertailu ja valinta erilaisiin sovelluksiin / Jarkko Paavola

IoT-platformien vertailu ja valinta erilaisiin sovelluksiin / Jarkko Paavola IoT-platformien vertailu ja valinta erilaisiin sovelluksiin 10.3.2017 / Jarkko Paavola Prosessi state-of-the-art -tilan määrittelemiseksi Vaatimusmäärittely platformille Arkkitehtuuri Valittiin IIC:n (http://www.iiconsortium.org/)

Lisätiedot

PYÖRÄILY OSANA HELSINGIN SEUDUN KESTÄVÄÄ KAUPUNKILIIKENNETTÄ

PYÖRÄILY OSANA HELSINGIN SEUDUN KESTÄVÄÄ KAUPUNKILIIKENNETTÄ PYÖRÄILY OSANA HELSINGIN SEUDUN KESTÄVÄÄ KAUPUNKILIIKENNETTÄ UUDET AINEISTOT SUUNNITTELUN TUKENA Henrikki Tenkanen Digital Geography Lab Helsingin yliopisto 29.1.2018 DIGITAL GEOGRAPHY LAB Tuuli Toivonen

Lisätiedot

Ohjelmistoarkkitehtuurit Kevät 2016 Johdantoa

Ohjelmistoarkkitehtuurit Kevät 2016 Johdantoa Ohjelmistoarkkitehtuurit Kevät 2016 Johdantoa Samuel Lahtinen http://www.cs.tut.fi/~ohar/ 8.1.2014 1 1 Johdanto 1.1 Mikä on ohjelmistoarkkitehtuuri? 1.2 Ohjelmistoarkkitehtuuri ja laatuvaatimukset 1.3

Lisätiedot