Ryhmän kokoonpano. Kaikki kalvot on jaettu tasan ryhmän jäsenten kesken
|
|
- Kaija Manninen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1
2 Ryhmän kokoonpano Taru Hakkarainen Liisa Salminen Miia Ruuskanen Eetu Kauppila Jannina Blomqvist Matias Hirvonen Topias Viiala Jami Pankakari Roosa Huotari Kaikki kalvot on jaettu tasan ryhmän jäsenten kesken
3 Chapter 2: outline 2.1 principles of network applications app architectures app requirements 2.2 Web and HTTP 2.3 FTP 2.4 electronic mail SMTP, POP3, IMAP 2.5 DNS 2.6 P2P applications 2.7 socket programming with UDP and TCP Application Layer 2-3
4 Luku 2: pääpiirteet 2.1 verkkosovellusten periaatteet 2.2 Web ja HTTP 2.3 FTP 2.4 sähköposti SMTP, POP3, IMAP 2.5 DNS 2.6 P2P sovellukset 2.7 sokettiohjelmointi UDP:llä ja TCP:llä Application Layer 2-4
5 Pure P2P architecture no always-on server arbitrary end systems directly communicate peers are intermittently connected and change IP addresses examples: file distribution (BitTorrent) Streaming (KanKan) VoIP (Skype) 2-5 Application Layer 2-5
6 Puhdas P2P arkkitehtuuri ei aina palvelimella satunnaiset päätelaitteet kommunikoivat suoraan osallistujat ajoittain yhteydessä ja jakavat IP osoitteita esimerkkejä: tiedostojen jakelu (BitTorrent) streamaus (KanKan) Puheyhteys (Skype) Application Layer 2-6
7 File distribution: client-server vs P2P Question: how much time to distribute file (size F) from one server to N peers? peer upload/download capacity is limited resource u s : server upload capacity file, size F server u s u 1 d 1 u 2 d 2 d i : peer i download capacity u N d N network (with abundant bandwidth) d i u i u i : peer i upload capacity Application Layer 2-7
8 Tiedoston jakelu: asiakas-palvelin vs P2P Kysymys: kuinka kauan kestää jakaa tiedosto (kokoa F) yhdeltä palvelimelta N määrälle osallistujia? vertaisen palvelimelle latauksen/palvelimelta latauksen kapasiteetti on rajallinen resurssi tiedosto, koko Fpalvelin u s : palvelimen latauskapasiteetti u N d N u s u 1 d 1 verkko (runsaalla kaistanleveydellä) u 2 d 2 d i u i d i : vertaisen i latauskapasiteetti u i : vertaisen i latauskapasiteetti palvelimelle Application Layer 2-8
9 File distribution time: client-server server transmission: must sequentially send (upload) N file copies: time to send one copy: F/u s time to send N copies: NF/u s client: each client must download file copy d min = min client download rate min client download time: F/d min F u s network d i u i time to distribute F to N clients using client-server approach D c-s > max{nf/u s,,f/d min } increases linearly in N Application Layer 2-9
10 Tiedoston jakeluaika: asiakas-palvelin palvelimen siirto: täytyy lähettää peräkkäin N tiedosto kopioita aika yhden kopion lähettämiseen: F/u s aika N määrän kopioita lähettämiseen: NF/u s F u s verkko d i u i asiakas: jokaisen asiakkaan pitää ladata kopio d min = min asiakkaan latausnopeus min asiakkaan latausaika: F/d min aika F jakamiseen N määrälle asiakkaita käyttäen asiakas-palvelin lähestymistapaa D c-s > max{nf/u s,,f/d min } kasvaa lineaarisesti N Application Layer 2-10
11 File distribution time: P2P server transmission: must upload at least one copy time to send one copy: F/u s client: each client must download file copy min client download time: clients: as aggregate must download NF bits F/d min max upload rate (limting max download rate) is u s + time to Σu distribute i F to N clients using P2P approach increases linearly in N F u s network D P2P > max{f/u s,,f/d min,,nf/(u s + Σu i )} but so does this, as each peer brings service capacity d i u i Application Layer 2-11
12 Tiedoston jakeluaika: P2P palvelimen siirto: pitää ladata ainakin yksi kopio kopion lähettämisaika: F/u s F u s asiakas: jokaisen asiakkaan pitää ladata kopio tiedostosta asiakkaan minimi latausaika: F/d min verkko d i u i asiakkaat: kuten yhtenlaskettu pitää ladata NF bittiä maximi lähetysnopeus (max latausnopeus) on u s + Σu i time to distribute F to N clients using P2P approach D P2P > max{f/u s,,f/d min,,nf/(u s + Σu i )} kasvaa lineaarisesti N kohti mutta niin tekee myös tämä, koska jokaista kohti myös palvelu kapasiteettia Application Layer 2-12
13 Client-server vs. P2P: example client upload rate = u, F/u = 1 hour, u s = 10u, d min u s Application Layer 2-13
14 Asiakas-palvelin vs. P2P: esimerkki Asiakkaan lähetysnopes = u, F/u = 1 hour, u s = 10u, d min u s Application Layer 2-14
15 P2P file distribution: BitTorrent file divided into 256Kb chunks peers in torrent send/receive file chunks tracker: tracks peers participating in torrent torrent: group of peers exchanging chunks of a file Alice arrives obtains list of peers from tracker and begins exchanging file chunks with peers in torrent Application Layer 2-15
16 P2P tidoston jakaminen: BitTorrent tiedosto jaetaan 256Kb palaseen torrenttiin osallisutjat lähettävät/vastaanottavat tiedoston palaisia tracker: palvelin joka jäljittää osallistujat torrentti: joukko osallistujia jakaa palasia tiedostosta Alice sapuu saa listan osallistujista trackerpalvelimelta ja vaihtaa tiedostopaloja osallistujien kesken torrentissa Application Layer 2-16
17 P2P file distribution: BitTorrent peer joining torrent: has no chunks, but will accumulate them over time from other peers registers with tracker to get list of peers, connects to subset of peers ( neighbors ) while downloading, peer uploads chunks to other peers peer may change peers with whom it exchanges chunks churn: peers may come and go once peer has entire file, it may (selfishly) leave or (altruistically) remain in torrent Application Layer 2-17
18 P2P tiedoston jakelu: BitTorrent henkilö liittyy torrentiin: ei omista tietopaloja, mutta kerää niitä ajan myötä rekisteröi palvelimelle saadakseen listan osallistujista, yhdistää alijoukkoon. ladatessa peer jakelee tietopalaset meille peer:lle peer may change peers with whom it exchanges chunks vaihtuvuus: osallistujat tulee ja lähtee saatuaan koko tiedoston osallistuja voi (itsepäisesti) lähtä tai (epäistekästi) jäädä torrenttiin. Application Layer 2-18
19 BitTorrent: requesting, sending file chunks requesting chunks: at any given time, different peers have different subsets of file chunks periodically, Alice asks each peer for list of chunks that they have Alice requests missing chunks from peers, rarest first sending chunks: tit-for-tat Alice sends chunks to those four peers currently sending her chunks at highest rate other peers are choked by Alice (do not receive chunks from her) re-evaluate top 4 every10 secs every 30 secs: randomly select another peer, starts sending chunks optimistically unchoke this peer newly chosen peer may join top Application Layer 2-19
20 BitTorrent: pyytää, lähettää tiedostopalaset chunks-pyyntö: jokaisena ajankohtana, eri osallistujilla on eri paloja tiedostosta jaksoisesti, Alice kysyy listaa palasista eri osallistujilta tiedostosta Alice pyytää puuttuvat tiedoston palaset osallistujilta, harvinaisinta ensin chunks-lähetys: tit-for-tat (aktiivisuus ensinmetodi) Alice lähettää tiedoston palat neljälle osallistujille, jotka lähettävät hänelle suurimmalla tahdilla muut osallistujat Alice kuristaa (eivät vastaanota tiedoston palasia Alicelta) top4 uudelleenarvion alainen kymmenen sekunnin välein joka 30 sekunttia: satunnaisesti valitsee toisen osallistujan, aloittaa lähetyksen optimistisesti vapauttaa kuristuksen tältä osallistujalta uusi, valittu osallistuja liittyy top4:ään Application Layer 2-20
21 BitTorrent: tit-for-tat (1) Alice optimistically unchokes (2) Bob Alice becomes one of Bob s top-four providers; Bob (3) reciprocates Bob becomes one of Alice s top-four providers higher upload rate: find better trading partners, get file faster! Application Layer 2-21
22 BitTorrent: potut pottuina (1) Alice ottaa satunnaisesti Bobin mukaan (2) Alicesta tulee yksi Bobin neljästä huipputarjoajasta; Bob vastaa (3) Bobista tulee yksi Alicen huipputarjoajista korkeampi latausmäärä: löytää parempia vaihtokumppaneita, saa tiedostot nopeammin! Application Layer 2-22
23 Distributed Hash Table (DHT) Hash table DHT paradigm Circular DHT and overlay networks Peer churn 2-23
24 Yleinen hajautustaulu (DHT) Hajautustaulu DHT paradigma Kiertelevä DHT ja kerrostetut verkot Osallistujien vaihtuvuus 2-24
25 Simple Database Simple database with(key, value) pairs: key: human name; value: social security # Key Value John Washington Diana Louise Jones Xiaoming Liu Rakesh Gopal Linda Cohen Lisa Kobayashi key: movie title; value: IP address 2-25
26 Yksinkertainen tietokanta Yksinkertainen tietokanta (selite, arvo) pareilla: selite: henkilön nimi; arvo: sosiaaliturvatunnus Avain Arvo John Washington Diana Louise Jones Xiaoming Liu Rakesh Gopal Linda Cohen Lisa Kobayashi selite: elokuvan nimi; arvo: IP osoite 2-26
27 Hash Table More convenient to store and search on numerical representation of key key Original = hash(original Key Key key) Value John Washington Diana Louise Jones Xiaoming Liu Rakesh Gopal Linda Cohen Lisa Kobayashi
28 Hajautustaulu Kätevämpi varastoimaan ja etsimään numeerisia selitteitä (numerical representation of key) numeerinen hajautus Original Key Key Value John Washington Diana Louise Jones Xiaoming Liu Rakesh Gopal Linda Cohen Lisa Kobayashi
29 Distributed Hash Table (DHT) Distribute (key, value) pairs over millions of peers pairs are evenly distributed over peers Any peer can query database with a key database returns value for the key To resolve query, small number of messages exchanged among peers Each peer only knows about a small number of other peers Robust to peers coming and going (churn) 2-29
30 Jaettu hajautustaulu (DHT) Jaetut parit miljoonien käyttäjien kesken parit ovat loput jaettu käyttäjien kesken kuka tahansa käyttäjä voi jonottaaa tietokantaan avaimella tietokanta palauttaa arvon avaimelle selvittääkseen jonon, pieni määrä viestejä tulee vaihtaa käyttäjien kesken Jokainen käyttäjä tuntee vain muutaman toisen käyttäjän Käyttäjien vaihtuvuus on vahvaa 2-30
31 Assign key-value pairs to peers rule: assign key-value pair to the peer that has the closest ID. convention: closest is the immediate successor of the key. e.g., ID space {0,1,2,3,,63} suppose 8 peers: 1,12,13,25,32,40,48,60 If key = 51, then assigned to peer 60 If key = 60, then assigned to peer 60 If key = 61, then assigned to peer
32 Osallistujien tunnistautuminen avain-arvoilla, tehdään osallistujista tiivisteet sääntö: nimetään avain-arvopari osallistujille lähimmän ID:n perusteella. yleissopimus : Lähin on välitön seuraaja avain esim. tunnustila {0,1,2,3,,63} oletetaan 8 osallistujaa: 1,12,13,25,32,40,48,60 Jos avain = 51, sitten siirretään käyttäjälle 60 Jos avain = 60, sitten siirretään käyttäjälle 60 Jos avain = 61, sitten siirretään käyttäjälle
33 Circular DHT each peer only aware of immediate successor and predecessor overlay network 2-33
34 Ympyrän muotoinen DHT jokainen peer tietoinen vain seuraajastaan ja edeltäjästään Peittää Verkko 2-34
35 Resolving a query 60 value 1 12 What is the value associated with key 53? 13 O(N) messages on avgerage to resolve
36 Viestin löytäminen arvo 1 12 Mikä on avaimeen 53 liittyvä arvo? O(N) viestiä keskimäärin löytämään viestin, kun siellä on N osallistujaa
37 Circular DHT with shortcuts value What is the value for key 53 each peer keeps track of IP addresses of predecessor, successor, short cuts. reduced from 6 to 3 messages. possible to design shortcuts with O(log N) neighbors, O(log N) messages in query 2-37
38 Ympyrän muotoinen DHT oikoteiden kanssa ARVO Mikä on avaimen 53 arvo Jokainen osallistuja pitää muistia IP osoitteista edeltäjästä, seuraajaksi, oikoteitä. vähentynyt 6 viestistä kolmeen.. Mahdollista muokata oikoteitä O(log N) Naapurit, O(log N) Viestejä tiedustellakseen 2-38
39 Peer churn example: peer 5 abruptly leaves handling peer churn: peers may come and go (churn) each peer knows address of its two successors each peer periodically pings its two successors to check aliveness if immediate successor leaves, choose next successor as new immediate successor 2-39
40 Osallistujien vaihtuvuus käsittelyn osallistujien vaihtuvuus: osallistujat voivat mennä ja tulla jokainen osallistuja tietää osoitteen sen kahdesta seuraajasta jokainen osallistuja säännöllisesti pings sen kahdesta seuraajasta katsoakseen eläväisyyden Jos välitön seuraaja lähtee, valitse seuraava seuraajaksi uudeksi välittömästi esimerkiksi: osallistuja 5 yhtäkkiä lähtee pois 2-40
41 Peer churn handling peer churn: peers may come and go (churn) each peer knows address of its two successors each peer periodically pings its two successors to check aliveness example: peer 5 abruptly leaves peer 4 detects peer 5 s departure; choose makes next successor 8 its immediate as new successor immediate successor 4 asks 8 who its immediate successor is; makes 8 s if immediate successor leaves, 2-41
42 Osallistujien vaihtuvuus Vaihtuvuuden käsittely: vertaiset saattavat tulla ja lähteä (vaihtuvuus) jokainen vertainen tietää kahden seuraajansa osoitteen jokainen vertainen viestittää ajoittain kahdelle seuraajalleen tarkistaakseen elossaolon jos lähin seuraaja poistuu, valitse seuraava seuraaja lähimmäksi seuraajaksi Esim: vertainen 5 lähtee yhtäkkiä vertainen 4 havaitsee 5:n lähdön; tekee 8:sta lähimmän seuraajansa 4 kysyy 8 kuka on sen ilähin seuraaja; tekee 8:n lähimmästä seuraajasta toisen seuraajansa 2-42
43 Chapter 2: outline 2.1 principles of network applications app architectures app requirements 2.2 Web and HTTP 2.3 FTP 2.4 electronic mail SMTP, POP3, IMAP 2.5 DNS 2.6 P2P applications 2.7 socket programming with UDP and TCP Application Layer 2-43
44 Kappale 2: Sisällys 2.1 Verkkosovellusten periaatteet sovellusarkkitehtuurit sovellusvaatimukset 2.2 Verkko ja HTTP 2.3 FTP 2.4 Sähköposti SMTP, POP3, IMAP 2.5 DNS 2.6 P2P-sovellukset 2.7 Sokettien ohjelmointi UDP:lla ja TCP:lla Application Layer 2-44
45 Socket programming goal: learn how to build client/server applications that communicate using sockets socket: door between application process and end-end-transport protocol proc ess application transport network link physical socke t Interne t proc ess application transport network link physical controlled by app developer controlle d by OS Application Layer 2-45
46 Sokettiohjelmointi Tavoite: Oppia, kuinka rakentaa asiakas/serveri-sovelluksia jotka kommunikoivat sokettien avulla Soketti: Ovi sovellusprosessien ja välitysprotokollien välillä sovellus prosessi siirto verkko linkki fyysinen soketti Internet sovellus prosessi siirto verkko linkki fyysinen sovelluskehittäjän hallinnassa käyttöjärjestelmän hallinnassa Application Layer 2-46
47 Socket programming Two socket types for two transport services: UDP: unreliable datagram TCP: reliable, byte stream-oriented Application Example: 1. Client reads a line of characters (data) from its keyboard and sends the data to the server. 2. The server receives the data and converts characters to uppercase. 3. The server sends the modified data to the client. 4. The client receives the modified data and Application Layer 2-47
48 Sokettiohjelmointi Kaksi sokettityyppiä kahdelle siirtopalvelulle: UDP: viestin lähetyspalvelu, lähettää palan dataa kerralla(user Datagram Protocol) on ns. yhteydetön protokolla TCP: reliable, tavuvirta palvelu, lukee dataa merkki kerrallaan (Transmission Control Protocol) on tietoliikenneprotokolla Sovellusesimerkki: 1. Client lukee rivin merkkejä (data) näppäimistöltään ja lähettää datan palvelimelle 2. Palvelin vastaanottaa datan ja muuttaa kirjaimet isoiksi. 3. Palvelin lähettää muunnetun datan clientille. 4. Client vastaanottaa muunnetun datan ja näyttää rivin näytöllä. Application Layer 2-48
49 Socket programming with UDP UDP: no connection between client & server no handshaking before sending data sender explicitly attaches IP destination address and port # to each packet rcvr extracts sender IP address and port# from received packet UDP: transmitted data may be lost or received out-of-order Application viewpoint: UDP provides unreliable transfer of groups of bytes Application Layer 2-49
50 Sokettiohjelmointi UDP:n avulla UDP: yhteydetön protokolla asiakasohjelman & palvelimen välillä Ennen datan lähetystä ei alkukättelyä lähettäjä liittää IP-osoitteen ja portin # jokaiseen pakettiin RCVR poimii lähettäjän IP-osoitteen ja portin # vastaanotetusta paketista UDP: lähetetty data saattaa olla hävinnyt tai vastaanotettu epäkunnossa Sovellusnäkökulma: UDP tarjoaa epäluotettavan tavuryhmien ( datagrammit ) lähetyksen käyttäjän ja palvelimen välillä. Application Layer 2-50
51 Client/server socket interaction: UDP server (running on serverip) create socket, port= x: serversocket = socket(af_inet,sock_dgram) read datagram from serversocket write reply to serversocket specifying client address, port number clien t create socket: clientsocket = socket(af_inet,sock_dgram) Create datagram with server IP and port=x; send datagram via clientsocket read datagram from clientsocket close clientsocket Application
52 Asiakkaan/palvelimen sokettien vuorovaikutus: UDP palvelin (käynnissä palvelimen IP) luo soketin, portti= x: palvelinsoketti = soketti(af_inet,sock_dgram) kuuntelee datagrammeja from palvelinsoketilta asiakas luo soketin: asiakassoketti = soketti(af_inet,sock_dgram) Luo datagrammin palvelinip:n kanssa ja portti=x; lähettää datagrammeja asiakassoketin kautta kirjoittaa vastauksen palvelinsoketille tarkentaen asiakkaan osoitteen ja porttinumeron lukee datagrammeja asiakassoketilta sulkee asiakassoketin Application
53 Example app: UDP client include Python s socket library create UDP socket for server get user Attach keyboard server name, port to input message; send into socket read reply characters from socket print out into received string string and close socket Python UDPClient from socket import * servername = hostname serverport = clientsocket = socket(socket.af_inet, socket.sock_dgram) message = raw_input( Input lowercase sentence: ) clientsocket.sendto(message,(servername, serverport)) modifiedmessage, serveraddress = Application Layer 2-53
54 Esimerkkisovellus: UDP asiakas sisältää Pythonin soketin kirjasto luo UDP soketin palvelimelle saa käyttäjän näppäimiston kirjoituksen Hakee palvelimen nimen, portin viestille; lähettää soketille lukee vastaus merkit soketilta stringille tulostaa vastaanotetun stringin sulkee soketin Python UDP -asiakas soketilta tuonti* palvelinnimi = hostname palvelinportti = asiakassoketti = soketti(socket.af_inet, socket.sock_dgram) viesti = raw_input( Input lowercase sentence: ) asiakassoketti.sendto(viesti,(palvelinnimi, palvelinportti)) muokattu viesti, palvelinosoite= asiakassoketti.recvfrom(2048) tulosta muokattu viesti asiakassoketti.sulje() Application Layer 2-54
55 Example app: UDP server create UDP socket bind socket to local port number loop forever Read from UDP socket into message, getting client s send upper address case (client string IP and back port) to this client Python UDPServer from socket import * serverport = serversocket = socket(af_inet, SOCK_DGRAM) serversocket.bind(('', serverport)) print The server is ready to receive while 1: message, clientaddress = serversocket.recvfrom(2048) modifiedmessage = message.upper() Application Layer 2-55
56 Esimerkki sovellus: UDP-palvelin luo UDP-soketin sido soketti paikalliseen porttiin ikuinen silmukka Lue UDP-soketilta viestille, asiakkaan osoitteen saaminen (asiakas IP ja portti) Python UDP-palvelin soketilta tuonti* palvelinportti = palvelin soketti = soketti(af_inet, SOCK_DGRAM) palvelinsoketti.bind(('', palvelinportti)) tulosta Palvelin on valmis vastaanottamaan samalla kun 1: lähetä ylemmän tapauksen stringi takaisin asiakkaalle viesti, asiakasosoite = palvelinsoketti.recvfrom(2048) muokattu viesti = viesti.upper() palvelinsoketti.sendto(muokattu viesti, asiakasosoite) Application Layer 2-56
57 Socket programming with TCP client must contact server server process must first be running server must have created socket (door) that welcomes client s contact client contacts server by: Creating TCP socket, specifying IP address, port number of server process when client creates socket: client TCP establishes connection to server TCP when contacted by client, server TCP creates new socket for server process to communicate with that particular client allows server to talk with multiple clients source port numbers used to distinguish clients (more in Chap 3) application viewpoint: TCP provides reliable, in-order-byte-stream transfer ( pipe ) between client and server Application Layer 2-57
58 Soketti-ohjelmointi TCP:llä asiakkaan tulee kontaktoitua serveriin serveriprosessin tulee olla ensin käynnissä serverin tulee olla luonut soketti (ovi) joka vastaanottaa asiakkaan kontaktoinnin asiakas kontaktoi serveriin: Luomalla TCP soketin, spesifioimalla IP osoitteen, serveriprosessin porttinumero kun asiakas luo soketin: asiakkaan TCP perustaa yhteyden TCP-serveriin kun asiakas kontaktoi, TCP-serveri luo uuden soketin serveriprosessille kommunikointiin juuri sen tietyn asiakkaan kanssa luo serverille mahdollisuuden kommunikoida useiden asiakkaiden kanssa lähdeporttinumeroa käytetään usein asiakkaiden erottamiseen toisistaan (lisää luvussa 3) sovellusnäkökulma: TCP tarjoaa luotettavan, tilauksesta tapahtuvan siirron ( putki )asiakkaan ja serverin välille Application Layer 2-58
59 Client/server socket interaction: TCP server (running on hostid) create socket, port=x, for incoming request: serversocket = socket() clien t wait for incoming connection request connectionsocket = serversocket.accept() read request from connectionsocket write reply to connectionsocket close connectionsocket TCP connection setup create socket, connect to hostid, port=x clientsocket = socket() send request using clientsocket read reply from clientsocket close clientsocket Application Layer 2-59
60 Asiakasohjelmien/palvelinten sokettien vuorovaikutus: TCP palvelin (käynnissä hostidissa) asiakas soketin muodostus, port=x, sisääntulevalle pyynnölle: serverisoketti = soketti() sisääntulevan pyynnön odotus yhteys-soketti = serverisoketti.hyväksyntä() lukee pyynnön yhteyssoketista kirjoittaa vastauksen yhteys-sokettiin yhteys-soketin sulku TCP yhteysasetus luo soketin, luo yhteyden hostid, portti=x asiakas-soketti = soketti() lähettää pyynnön asiakas-soketin kautta lukee vastauksen asiakas-soketista asiakas-soketin sulku Application Layer 2-60
61 Chapter 2: summary our study of network apps now complete! application architectures client-server P2P application service requirements: reliability, bandwidth, delay Internet transport service model connection-oriented, specific protocols: HTTP FTP SMTP, POP, IMAP DNS P2P: BitTorrent, DHT socket programming: TCP, UDP sockets Application Layer 2-61
62 Luku 2: yhteenveto opiskelumme tietoverkkoapplikaatioista ovat nyt valmiit! applikaatioiden arkkitehtuurit asiakas-serveri P2P applikaatiopalveluiden vaatimukset: luotettavuus, kaistanleveys, viive Internetin siirtopalvelumalli yhteys-orientoitunut, luotettava: TCP epäluotettava, datagrammit: UDP spesifit protokollat: HTTP FTP SMTP, POP, IMAP DNS P2P: BitTorrent, DHT soketti-ohjelmointi: TCP, UDP soketit Application Layer 2-62
63 Chapter 2: summary most importantly: learned about protocols! typical request/reply message exchange: client requests info or service server responds with data, status code message formats: headers: fields giving info about data data: info being communicated important themes: control vs. data msgs in-band, out-of-band centralized vs. decentralized stateless vs. stateful reliable vs. unreliable msg transfer complexity at network edge Application Layer 2-63
64 Luku 2: yhteenveto Tärkeintä: opittu protokollista! tyypillinen pyyntö/vastaus viestitys: asiakas pyytää tietoa tai palvelua serveri vastaa tiedolla, statuskoodilla viestiformaatit: ylätunnisteet: kentät antavat tietoa datasta data: info kommunikoidaan tärkeät teemat: kontrolli vs. dataviestit in-band, out-of-band keskitetty vs. hajautettu merkitön vs. merkillinen luotettava vs. epäluotettava viestinvälitys monimutkaisuus verkon reunalla Application Layer 2-64
Chapter 2 Application Layer
Chapter 2 Application Layer Antti Sinkkonen 2-15 Esko Mäkelä ja Markus Leppioja 15-28 Patrik Tikka 29-43 Ilari Tuomela 43-59 Saku Käsnänen 59-75 Henri Takki 76-92 Markus Leppioja 93-96 Sami Harju-Villamo
Sovellukset (osa 2) ja verkkoohjelmointi
Sovellukset (osa 2) ja verkkoohjelmointi CSE-C2400 Tietokoneverkot 21.1.2014 Matti Siekkinen Tietokoneverkot 2014 Sisältö adaptoitu seuraavista lähteistä: J.F. Kurose and K.W. Ross: Computer Networking:
FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL
FinFamily PostgreSQL 1 Sisällys / Contents FinFamily PostgreSQL... 1 1. Asenna PostgreSQL tietokanta / Install PostgreSQL database... 3 1.1. PostgreSQL tietokannasta / About the PostgreSQL database...
3. Kuljetuskerros 3.1. Kuljetuspalvelu
End- to- end 3. Kuljetuskerros 3.1. Kuljetuspalvelu prosessilta prosessille looginen yhteys portti verkkokerros koneelta koneelle IP-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän
S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory
S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen
Security server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs
OSI ja Protokollapino
TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros
ELEC-C7241 Tietokoneverkot Ohjelmointiprojekti
ELEC-C7241 Tietokoneverkot Ohjelmointiprojekti Pasi Sarolahti, 7.2.2017 Tentti ti 14.2. klo 13 Paikkana AS2 Kesto 2 tuntia Neljä kysymystä Laskinta saa käyttää Alue Kolme ensimmäistä osiota (sovellukset,
Security server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents
100 % Kaisu Keskinen Diat
100 % Kaisu Keskinen Diat 98-103 4-1 Chapter 4: outline 4.1 introduction 4.2 virtual circuit and datagram 4.3 what s inside a router 4.4 IP: Internet Protocol datagram format IPv4 addressing ICMP IPv6
Voice Over LTE (VoLTE) By Miikka Poikselkä;Harri Holma;Jukka Hongisto
Voice Over LTE (VoLTE) By Miikka Poikselkä;Harri Holma;Jukka Hongisto If you are searched for a book by Miikka Poikselkä;Harri Holma;Jukka Hongisto Voice over LTE (VoLTE) in pdf form, then you have come
Chapter 2 Application Layer
Chapter 2 Application Layer A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form so you can add, modify, and
Microsoft Lync 2010 Attendee
VYVI MEETING Lync Attendee 2010 Instruction 1 (15) Microsoft Lync 2010 Attendee Online meeting VYVI MEETING Lync Attendee 2010 Instruction 2 (15) Index 1 Microsoft LYNC 2010 Attendee... 3 2 Acquiring Lync
Choose Finland-Helsinki Valitse Finland-Helsinki
Write down the Temporary Application ID. If you do not manage to complete the form you can continue where you stopped with this ID no. Muista Temporary Application ID. Jos et onnistu täyttää lomake loppuun
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs
Verkkoliikennettä Java[ssa lla] Jouni Smed
Verkkoliikennettä Java[ssa lla] Jouni Smed 9.2.2001 1 Perusteita 1 (2) tarvittavat luokat paketissa MDYDQHW IP-osoitteita käsitellään,qhw$gguhvv-olioina luonti (huom. ei konstruktoria):,qhw$gguhvvdggu,qhw$gguhvvjhw%\1dphdgguhvv
Salasanan vaihto uuteen / How to change password
Salasanan vaihto uuteen / How to change password Sisällys Salasanakäytäntö / Password policy... 2 Salasanan vaihto verkkosivulla / Change password on website... 3 Salasanan vaihto matkapuhelimella / Change
1.3 Lohkorakenne muodostetaan käyttämällä a) puolipistettä b) aaltosulkeita c) BEGIN ja END lausekkeita d) sisennystä
OULUN YLIOPISTO Tietojenkäsittelytieteiden laitos Johdatus ohjelmointiin 811122P (5 op.) 12.12.2005 Ohjelmointikieli on Java. Tentissä saa olla materiaali mukana. Tenttitulokset julkaistaan aikaisintaan
Information on preparing Presentation
Information on preparing Presentation Seminar on big data management Lecturer: Spring 2017 20.1.2017 1 Agenda Hints and tips on giving a good presentation Watch two videos and discussion 22.1.2017 2 Goals
You can check above like this: Start->Control Panel->Programs->find if Microsoft Lync or Microsoft Lync Attendeed is listed
Online Meeting Guest Online Meeting for Guest Participant Lync Attendee Installation Online kokous vierailevalle osallistujalle Lync Attendee Asennus www.ruukki.com Overview Before you can join to Ruukki
FinFamily Installation and importing data (11.1.2016) FinFamily Asennus / Installation
FinFamily Asennus / Installation 1 Sisällys / Contents FinFamily Asennus / Installation... 1 1. Asennus ja tietojen tuonti / Installation and importing data... 4 1.1. Asenna Java / Install Java... 4 1.2.
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)
On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31) Juha Kahkonen Click here if your download doesn"t start automatically On instrument costs
Capacity Utilization
Capacity Utilization Tim Schöneberg 28th November Agenda Introduction Fixed and variable input ressources Technical capacity utilization Price based capacity utilization measure Long run and short run
Group 2 - Dentego PTH Korvake. Peer Testing Report
Group 2 - Dentego PTH Korvake Peer Testing Report Revisions Version Date Author Description 1.0 Henrik Klinkmann First version Table of Contents Contents Revisions... 2 Table of Contents... 2 Testing...
Lab SBS3.FARM_Hyper-V - Navigating a SharePoint site
Lab SBS3.FARM_Hyper-V - Navigating a SharePoint site Note! Before starting download and install a fresh version of OfficeProfessionalPlus_x64_en-us. The instructions are in the beginning of the exercise.
Use of spatial data in the new production environment and in a data warehouse
Use of spatial data in the new production environment and in a data warehouse Nordic Forum for Geostatistics 2007 Session 3, GI infrastructure and use of spatial database Statistics Finland, Population
1. SIT. The handler and dog stop with the dog sitting at heel. When the dog is sitting, the handler cues the dog to heel forward.
START START SIT 1. SIT. The handler and dog stop with the dog sitting at heel. When the dog is sitting, the handler cues the dog to heel forward. This is a static exercise. SIT STAND 2. SIT STAND. The
GPRS-lisäpalvelu INTERNET-ASETUKSET
GPRS-lisäpalvelu INTERNET-ASETUKSET GPRS-lisäpalvelu Internet-asetukset 2(22) Sisällysluettelo 1 INTERNET-ASETUKSET MICROSOFT WINDOWS 95/98... 3 1.1 MODEEMIN ASENNUS... 3 1.2 APN:N ASETTAMINEN... 3 1.3
1/27/15. Sovellukset (osa 2) Sisältö: sovellusarkkitehtuurit. Lyhenteitä ja terminologiaa. Internet-protokollapino
Sisältö: sovellusarkkitehtuurit Sovellukset (osa 2) CSE-C2400 Tietokoneverkot Sanna Suoranta Asiakas palvelin-arkkitehtuuri Loppukäyttäjän palvelut kuten sähköposti ja www (viime viikolla) Verkkoinfrastruktuurin
Oulun yliopisto Sähkö- ja tietotekniikan osasto
Oulun yliopisto Sähkö- ja tietotekniikan osasto 521261A Tietokoneverkot I Välikoe #5 28.4.2008 Voit vastata joko suomeksi tai englanniksi. Perustele aina vastauksesi oikea vastaus ilman perustelua antaa
Sovellukset (osa 2) CSE-C2400 Tietokoneverkot Sanna Suoranta. Tietokoneverkot 2015
Sovellukset (osa 2) CSE-C2400 Tietokoneverkot 27.1.2015 Sanna Suoranta Tietokoneverkot 2015 Sisältö adaptoitu seuraavista lähteistä: J.F. Kurose and K.W. Ross: Computer Networking: A Top-Down Approach
TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo
TIEKE Verkottaja Service Tools for electronic data interchange utilizers Heikki Laaksamo TIEKE Finnish Information Society Development Centre (TIEKE Tietoyhteiskunnan kehittämiskeskus ry) TIEKE is a neutral,
SuomiCom-sähköpostiasetukset Microsoft Outlook 2016
SuomiCom-sähköpostiasetukset Microsoft Outlook 2016 Nämä ohjeet on suunnattu Microsoft Outlook 2016 -ohjelmalle, mutta ohje todennäköisesti toimii suuntaa-antavana myös vanhemmille versioille. Kuvat ovat
Network to Get Work. Tehtäviä opiskelijoille Assignments for students. www.laurea.fi
Network to Get Work Tehtäviä opiskelijoille Assignments for students www.laurea.fi Ohje henkilöstölle Instructions for Staff Seuraavassa on esitetty joukko tehtäviä, joista voit valita opiskelijaryhmällesi
Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition)
Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition) Esko Jalkanen Click here if your download doesn"t start automatically Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition) Esko Jalkanen
100 % Kaisu Keskinen Diat
100 % Kaisu Keskinen Diat 121-134 4-1 BGP route selection router may learn about more than 1 route to destination AS, selects route based on: 1. local preference value attribute: policy decision 2. shortest
kynnysarvo (threshold)
kynnysarvo (threshold) varoitusarvo = tästä lähtien syytä varoa ruuhkaa aluksi 64 K kynnysarvoon saakka voidaan kasvattaa ruuhkaikkunaa eksponentiaalisesti kynnysarvon saavuttamisen jälkeen kasvatetaan
1.3Lohkorakenne muodostetaan käyttämällä a) puolipistettä b) aaltosulkeita c) BEGIN ja END lausekkeita d) sisennystä
OULUN YLIOPISTO Tietojenkäsittelytieteiden laitos Johdatus ohjelmointiin 81122P (4 ov.) 30.5.2005 Ohjelmointikieli on Java. Tentissä saa olla materiaali mukana. Tenttitulokset julkaistaan aikaisintaan
1/20/15. Sovellukset 1: sähköposti, web, verkkoohjelmointi. Sisältö. Sovellusten historiaa. Verkkosovellus ja protokolla
Sisältö Sovellukset 1: sähköposti, web, verkkoohjelmointi CSE-C2400 Tietokoneverkot Sanna Suoranta Sisältöä adaptoitu seuraavista lähteistä: J.F. Kurose and K.W. Ross: Computer Networking: A Top-Down Approach
Sovellukset 1: sähköposti, web, verkkoohjelmointi
Sovellukset 1: sähköposti, web, verkkoohjelmointi CSE-C2400 Tietokoneverkot Sanna Suoranta Sisältöä adaptoitu seuraavista lähteistä: J.F. Kurose and K.W. Ross: Computer Networking: A Top-Down Approach
LANSEERAUS LÄHESTYY AIKATAULU OMINAISUUDET. Sähköinen jäsenkortti. Yksinkertainen tapa lähettää viestejä jäsenille
tiedote 2 / 9.3.2017 LANSEERAUS LÄHESTYY AIKATAULU 4.3. ebirdie-jäsenkortti esiteltiin Golfliiton 60-vuotisjuhlaseminaarissa 17.3. ebirdie tulee kaikkien ladattavaksi Golfmessuilla 17.3. klo 12:00 alkaen
Other approaches to restrict multipliers
Other approaches to restrict multipliers Heikki Tikanmäki Optimointiopin seminaari 10.10.2007 Contents Short revision (6.2) Another Assurance Region Model (6.3) Cone-Ratio Method (6.4) An Application of
kynnysarvo (threshold)
kynnysarvo (threshold) varoitusarvo = tästä lähtien syytä varoa ruuhkaa aluksi 64 K kynnysarvoon saakka voidaan kasvattaa ruuhkaikkunaa eksponentiaalisesti kynnysarvon saavuttamisen jälkeen kasvatetaan
Efficiency change over time
Efficiency change over time Heikki Tikanmäki Optimointiopin seminaari 14.11.2007 Contents Introduction (11.1) Window analysis (11.2) Example, application, analysis Malmquist index (11.3) Dealing with panel
Outlook Office 365. Tässä ohjeessa kuvataan miten sähköpostitili (IMAP) sekä Kotisivut.com Autentikoiva SMTPlisäpalvelu
1 Tämä ohje on tarkoitettu seuraaville Outlook-sähköpostiohjelman versioille: Outlook 2016 tai uudempi tai sekä Windows-käyttöjärjestelmille. Tässä ohjeessa kuvataan miten sähköpostitili (IMAP) sekä Kotisivut.com
amkbyod-tulostaminen Huittisten ja Kankaanpään kampuksilla / BYOD printing in Huittinen and Kankaanpää campuses
OHJE 1(5) amkbyod-tulostaminen Huittisten ja Kankaanpään kampuksilla / BYOD printing in Huittinen and Kankaanpää campuses 1. Kirjaudu omalta laitteeltasi osoitteeseen: http://webprint.samk.fi/. Open browser
Kuljetuskerros. Tietokoneverkot. Matti Siekkinen Pasi Sarolahti
Kuljetuskerros Tietokoneverkot Matti Siekkinen Pasi Sarolahti Osa sisällöstä adaptoitu seuraavista lähteistä: J.F. Kurose and K.W. Ross: Computer Networking: A Top-Down Approach 6th ed. -kirjan lisämateriaali
Internet Protocol version 6. IPv6
Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista
LYTH-CONS CONSISTENCY TRANSMITTER
LYTH-CONS CONSISTENCY TRANSMITTER LYTH-INSTRUMENT OY has generate new consistency transmitter with blade-system to meet high technical requirements in Pulp&Paper industries. Insurmountable advantages are
make and make and make ThinkMath 2017
Adding quantities Lukumäärienup yhdistäminen. Laske yhteensä?. Countkuinka howmonta manypalloja ballson there are altogether. and ja make and make and ja make on and ja make ThinkMath 7 on ja on on Vaihdannaisuus
Nuku hyvin, pieni susi -????????????,?????????????????. Kaksikielinen satukirja (suomi - venäjä) (www.childrens-books-bilingual.com) (Finnish Edition)
Nuku hyvin, pieni susi -????????????,?????????????????. Kaksikielinen satukirja (suomi - venäjä) (www.childrens-books-bilingual.com) (Finnish Edition) Click here if your download doesn"t start automatically
3. Kuljetuskerros 3.1. Kuljetuspalvelu
3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end lta lle looginen yhteys portti verkkokerros koneelta koneelle I-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän hyvä, sitä
Travel Getting Around
- Location Olen eksyksissä. Not knowing where you are Voisitko näyttää kartalta missä sen on? Asking for a specific location on a map Mistä täällä on? Asking for a specific...wc?...pankki / rahanvaihtopiste?...hotelli?...huoltoasema?...sairaala?...apteekki?...tavaratalo?...ruokakauppa?...bussipysäkki?
kynnysarvo (threshold) varoitusarvo = tästä lähtien syytä varoa ruuhkaa aluksi 64 K RTT
kynnysarvo (threshold) varoitusarvo = tästä lähtien syytä varoa ruuhkaa aluksi 64 K kynnysarvoon saakka voidaan kasvattaa ruuhkaikkunaa eksponentiaalisesti kynnysarvon saavuttamisen jälkeen kasvatetaan
anna minun kertoa let me tell you
anna minun kertoa let me tell you anna minun kertoa I OSA 1. Anna minun kertoa sinulle mitä oli. Tiedän että osaan. Kykenen siihen. Teen nyt niin. Minulla on oikeus. Sanani voivat olla puutteellisia mutta
National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007
National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007 Chapter 2.4 Jukka Räisä 1 WATER PIPES PLACEMENT 2.4.1 Regulation Water pipe and its
Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä
Arkkitehtuuritietoisku eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä Esikysymys Kuinka moni aikoo suunnitella projektityönsä arkkitehtuurin? Onko tämä arkkitehtuuria?
Results on the new polydrug use questions in the Finnish TDI data
Results on the new polydrug use questions in the Finnish TDI data Multi-drug use, polydrug use and problematic polydrug use Martta Forsell, Finnish Focal Point 28/09/2015 Martta Forsell 1 28/09/2015 Esityksen
Chapter 2 Application Layer
Chapter 2 Application Layer A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form so you can add, modify, and
SSH Secure Shell & SSH File Transfer
SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden
KONEISTUSKOKOONPANON TEKEMINEN NX10-YMPÄRISTÖSSÄ
KONEISTUSKOKOONPANON TEKEMINEN NX10-YMPÄRISTÖSSÄ https://community.plm.automation.siemens.com/t5/tech-tips- Knowledge-Base-NX/How-to-simulate-any-G-code-file-in-NX- CAM/ta-p/3340 Koneistusympäristön määrittely
22.1.2013. truck Check In. truck Check Net. ewaybill ja ajat suoraan terminaaliin
ja ajat suoraan terminaaliin 1 Konseptit Mussalon Merituulessa ja Vuosaaren Porttitalossa sijaitsevat kioskisovellukset, joilla rekkakuskit voivat itse tehdä konttikeikat autoilleen ennen sisäänajoa satama-alueen
7.4 Variability management
7.4 Variability management time... space software product-line should support variability in space (different products) support variability in time (maintenance, evolution) 1 Product variation Product
Tietorakenteet ja algoritmit
Tietorakenteet ja algoritmit Taulukon edut Taulukon haitat Taulukon haittojen välttäminen Dynaamisesti linkattu lista Linkatun listan solmun määrittelytavat Lineaarisen listan toteutus dynaamisesti linkattuna
BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET.
BDD (behavior-driven development) suunnittelumenetelmän käyttö open source projektissa, case: SpecFlow/.NET. Pekka Ollikainen Open Source Microsoft CodePlex bio Verkkosivustovastaava Suomen Sarjakuvaseura
Software Signing System System overview and key domain concepts
Software Signing System System overview and key domain concepts Copyright 2004 F-Secure Corporation. All rights reserved. Contents 1 System overview...1 2 Main domain concepts...2 3 Roles and user groups...3
Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos
Tietoliikenne II Syksy 2005 Markku Kojo 1 Syksy 2005 Tietoliikenne II (2 ov,, 4 op) Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos 2 Page1 1 Kirjallisuus ja muuta materiaalia Kurssikirja:
DNA Toimistoviestintä Microsoft - sähköposti
DNA Toimistoviestintä Microsoft - sähköposti 30.10.2013 Luottamuksellinen MS Outlook, Standard postitilin asennus 1/6 Käynnistä Outlook 2010. Seuraava näyttö avautuu Valitse Next (Seuraava). 2 MS Outlook,
C++11 seminaari, kevät Johannes Koskinen
C++11 seminaari, kevät 2012 Johannes Koskinen Sisältö Mikä onkaan ongelma? Standardidraftin luku 29: Atomiset tyypit Muistimalli Rinnakkaisuus On multicore systems, when a thread writes a value to memory,
Curriculum. Gym card
A new school year Curriculum Fast Track Final Grading Gym card TET A new school year Work Ethic Detention Own work Organisation and independence Wilma TMU Support Services Well-Being CURRICULUM FAST TRACK
Slides for Chapter 11: Time and Global State
Slides for Chapter 11: Time and Global State From Coulouris, Dollimore and Kindberg Distributed Systems: Concepts and Design Edition 4, Pearson Education 2005 Edited and supplemented by Jonne Itkonen,!
Varmennepalvelu - testipenkki. Kansallisen tulorekisterin perustamishanke
Varmennepalvelu - testipenkki Kansallisen tulorekisterin perustamishanke 2 (9) SISÄLLYS 1 Johdanto... 3 2 Testimateriaali... 3 2.1 Testipenkin palveluissa käytettävät parametrit... 3 2.2 Testipenkin yhteysosoite...
Capacity utilization
Mat-2.4142 Seminar on optimization Capacity utilization 12.12.2007 Contents Summary of chapter 14 Related DEA-solver models Illustrative examples Measure of technical capacity utilization Price-based measure
TW-LTE 4G/3G. USB-modeemi (USB 2.0)
TW-LTE 4G/3G USB-modeemi (USB 2.0) Tiedonsiirtonopeus: 100 Mbps/50 Mbps LTE: 1800/2100/2600 MHz GSM/GPRS/EDGE: 850/900/1800/1900 MHz UMTS: 900/2100 MHz Pikaohje (Finnish) CE Käyttöönotto- ohje SIM- kortin
Gap-filling methods for CH 4 data
Gap-filling methods for CH 4 data Sigrid Dengel University of Helsinki Outline - Ecosystems known for CH 4 emissions; - Why is gap-filling of CH 4 data not as easy and straight forward as CO 2 ; - Gap-filling
Telecommunication Software
Telecommunication Software Final exam 21.11.2006 COMPUTER ENGINEERING LABORATORY 521265A Vastaukset englanniksi tai suomeksi. / Answers in English or in Finnish. 1. (a) Määrittele sovellusviesti, PersonnelRecord,
OFFICE 365 OPISKELIJOILLE
OFFICE 365 OPISKELIJOILLE Table of Contents Articles... 3 Ohjeet Office 365 käyttöönottoon... 4 One Driveen tallennetun videon palauttaminen oppimisympäristön palautuskansioon... 5 Changing default language
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
Tietoliikenne II (2 ov)
Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin
7. Product-line architectures
7. Product-line architectures 7.1 Introduction 7.2 Product-line basics 7.3 Layered style for product-lines 7.4 Variability management 7.5 Benefits and problems with product-lines 1 Short history of software
3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end
3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end lta lle looginen yhteys portti verkkokerros koneelta koneelle IP-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän hyvä, sitä
Operatioanalyysi 2011, Harjoitus 2, viikko 38
Operatioanalyysi 2011, Harjoitus 2, viikko 38 H2t1, Exercise 1.1. H2t2, Exercise 1.2. H2t3, Exercise 2.3. H2t4, Exercise 2.4. H2t5, Exercise 2.5. (Exercise 1.1.) 1 1.1. Model the following problem mathematically:
HITSAUKSEN TUOTTAVUUSRATKAISUT
Kemppi ARC YOU GET WHAT YOU MEASURE OR BE CAREFUL WHAT YOU WISH FOR HITSAUKSEN TUOTTAVUUSRATKAISUT Puolitetaan hitsauskustannukset seminaari 9.4.2008 Mikko Veikkolainen, Ratkaisuliiketoimintapäällikkö
Rekisteröiminen - FAQ
Rekisteröiminen - FAQ Miten Akun/laturin rekisteröiminen tehdään Akun/laturin rekisteröiminen tapahtuu samalla tavalla kuin nykyinen takuurekisteröityminen koneille. Nykyistä tietokantaa on muokattu niin,
Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
RINNAKKAINEN OHJELMOINTI A,
RINNAKKAINEN OHJELMOINTI 815301A, 18.6.2005 1. Vastaa lyhyesti (2p kustakin): a) Mitkä ovat rinnakkaisen ohjelman oikeellisuuskriteerit? b) Mitä tarkoittaa laiska säikeen luominen? c) Mitä ovat kohtaaminen
The CCR Model and Production Correspondence
The CCR Model and Production Correspondence Tim Schöneberg The 19th of September Agenda Introduction Definitions Production Possiblity Set CCR Model and the Dual Problem Input excesses and output shortfalls
SOA SIG SOA Tuotetoimittajan näkökulma
SOA SIG SOA Tuotetoimittajan näkökulma 12.11.2007 Kimmo Kaskikallio IT Architect Sisältö IBM SOA Palveluiden elinkaarimalli IBM Tuotteet elinkaarimallin tukena Palvelukeskeinen arkkitehtuuri (SOA) Eri
Käännös Mirja Hosionaho 100%
Kappale 2 Käännös Mirja Hosionaho 100% Application Layer 2-1 Chapter 2 Application Layer A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers).
Esimerkkinä http://wordpress.com/ - ilmainen blogi-julkaisujärjestelmä. WordPress:stä on myös palvelimelle asennettava versio (WordPress.
BLOGIN LUOMINEN Esimerkkinä http://wordpress.com/ - ilmainen blogi-julkaisujärjestelmä. WordPress:stä on myös palvelimelle asennettava versio (WordPress.org) Myös http://blogspot.com on ilmainen ja helppokäyttöinen
API:Hack Tournee 2014
apisuomi API:Hack Tournee 2014 #apihackfinland Twitter: @ApiSuomi API:Suomi - Suomen metarajapinta apisuomi Apisuomi kerää vertailutietoa ja arvosteluja rajapinnoista madaltaen avoimen datan uudelleenkäytön
Tikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
BLOCKCHAINS AND ODR: SMART CONTRACTS AS AN ALTERNATIVE TO ENFORCEMENT
UNCITRAL EMERGENCE CONFERENCE 13.12.2016 Session I: Emerging Legal Issues in the Commercial Exploitation of Deep Seabed, Space and AI BLOCKCHAINS AND ODR: SMART CONTRACTS AS AN ALTERNATIVE TO ENFORCEMENT
Introduction to exterior routing
Introduction to exterior routing CIDR-1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,
Mikä on internet, miten se toimii? Mauri Heinonen
Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML
Ajettavat luokat: SM: S1 (25 aika-ajon nopeinta)
SUPERMOTO SM 2013 OULU Lisämääräys ja ohje Oulun Moottorikerho ry ja Oulun Formula K-125ry toivottaa SuperMoto kuljettajat osallistumaan SuperMoto SM 2013 Oulu osakilpailuun. Kilpailu ajetaan karting radalla
Tarua vai totta: sähkön vähittäismarkkina ei toimi? 11.2.2015 Satu Viljainen Professori, sähkömarkkinat
Tarua vai totta: sähkön vähittäismarkkina ei toimi? 11.2.2015 Satu Viljainen Professori, sähkömarkkinat Esityksen sisältö: 1. EU:n energiapolitiikka on se, joka ei toimi 2. Mihin perustuu väite, etteivät
Information on Finnish Language Courses Spring Semester 2018 Päivi Paukku & Jenni Laine Centre for Language and Communication Studies
Information on Finnish Language Courses Spring Semester 2018 Päivi Paukku & Jenni Laine 4.1.2018 Centre for Language and Communication Studies Puhutko suomea? -Hei! -Hei hei! -Moi! -Moi moi! -Terve! -Terve
Windows Phone. Module Descriptions. Opiframe Oy puh. +358 44 7220800 eero.huusko@opiframe.com. 02600 Espoo
Windows Phone Module Descriptions Mikä on RekryKoulutus? Harvassa ovat ne työnantajat, jotka löytävät juuri heidän alansa hallitsevat ammatti-ihmiset valmiina. Fiksuinta on tunnustaa tosiasiat ja hankkia