Tomi Stolpe Versio ALI- JA YLIVERKOTTAMINEN. Esim. C-luokan verkko on aliverkotettu, 3 bittiä käytetty Aliverkottamiseen.

Koko: px
Aloita esitys sivulta:

Download "Tomi Stolpe Versio 20070528 ALI- JA YLIVERKOTTAMINEN. Esim. C-luokan verkko 194.240.186.0 on aliverkotettu, 3 bittiä käytetty Aliverkottamiseen."

Transkriptio

1 ALIVERKOTTAMINEN 1. Esim. C-luokan verkko on aliverkotettu, 3 bittiä käytetty Aliverkottamiseen. IP-osoitteiden 3 ensimmäistä numeroa pysyvät aina samana ja sen takia tarkastellaan IP-osoitteen viimeistä numeroa xxx yyyyy xxx aliverkotusbitit 3 bittiä yyyyy aliverkon host osa 5 bittiä aliverkkoja voi tässä tapauksessa olla 23 = 2 * 2 * 2 = 8 8-2= 6 kpl työasemia voi tässä tapauksessa olla 25 = 2 * 2 * 2 * 2 * 2 = = 30 kpl Aliverkottamisessa on valittava aliverkotus- tai host-osan bittien määrä (kumpaa kysytään) siten että saadaan luku, joka on yhtä suuri tai suurempi kuin haluttu aliverkkojen/työasemien lukumäärä. Aliverkkojen määrä Esim. varataan alkuperäisen työasemaosan alusta 5 bittiä aliverkottamiseen. Kuinka monta aliverkkoa? = 2 * 2 * 2 * 2 * 2 = 32 joista ensimmäistä ja viimeistä ei kelpuuteta Kelvollisten aliverkkojen määrä on 32 2 = 30 kpl Työasemine määrä Aliverkotuksessa on host-osalle jäänyt 6 bittiä. Kuinka monta host-osoitetetta voidaan muodostaa? = 2 * 2 * 2 * 2 * 2 * 2 = 64. Koska ensimmäistä ja viimeistä ei kelpuuteta, Vastaus on 64 2 = 62 kpl 1/6

2 Esim. C-luokan verkko halutaan aliverkottaa. Tarvitaan 18 aliverkkoa. Kuinka monta bittiä pitää vähintään varata aliverkottamiseen. 23 = 2 * 2 * 2 = 8 8-2= 6 kpl 24 = 2 * 2 * 2 * 2 = = 14 kpl 25 = 2 * 2 * 2 * 2 * 2 = = 30 kpl Todetaan että 4 bittiä ei riitä koska silloin saadaan vain 14 aliverkkoa. On varattava 5 bittiä, jolloin saadaan myös ylimääräisiä aliverkkoja, joita voidaan käyttää myöhemmin. Työasemaosalle jää 3 bittiä, ja työasemia voi jokaisessa aliverkossa olla 6 kpl. Huomaa että tämä ei ole kovin käytännönläheinen esimerkki (30 aliverkkoa, jokaisessa max. 6 työasemaa) mutta tarkoituksena on selittää periaatetta. ALIVERKOTTAMINEN 1. Käytössä C-luokan verkko verkko-osa isäntäosa.20 ( ) Isäntäosasta varataan 3 bittiä (2^3=8-> ei voida käyttää 1. ja 8. aluetta, jää kuitenkin vielä 6 aluetta) aliverkottamiseen jotta saataisiin vähintään viisi aliverkkoa. Kolme bittiä varataan aliverkottamiseen, saadaan kaiken kaikkiaan 8 aliverkkoa. Ensimmäinen ja viimeinen hylätään. Jää 6 aliverkkoa, eli yksi ylimääräinen Aliverkkojen kaikissa osoitteissa alkuosa on , joka on jätetty pois seuraavasta tarkastelusta. Tarkastellaan vain IP -osoitteen 8 viimeistä bittiä, joista siis 3 ensimmäistä ovat aliverkon tunnus. Käydään läpi kaikki aliverkot, mikä niissä on IP -osoitteen viimeinen numero aliverkko 001 IP-osoitteen viimeinen numero juoksee välillä = = 33 huom, kaikissa luvuissa 3 ensimmäistä bittiä ovat samat eli 001 2/6

3 = 35 eka (host-bitit 00000) ja vimppa (host-bitit 11111) hylätään = 60 tässä aliverkossa laitteiden IP-osoitteet ovat väliltä = = = 63 aliverkko = = 65 huom, kaikissa luvuissa 3 ensimmäistä bittiä ovat samat eli = 66 eka (host-bitit 00000) ja vimppa (host-bitit 11111) hylätään = 92 tässä aliverkossa laitteiden IP-osoitteet ovat väliltä = = = 95 aliverkko = = = = 124 tässä aliverkossa laitteiden IP-osoitteet ovat väliltä = = = 127 aliverkko = = = = 156 tässä aliverkossa laitteiden IP-osoitteet ovat väliltä = = = 159 3/6

4 aliverkko = = = = 188 tässä aliverkossa laitteiden IP-osoitteet ovat väliltä = = = 191 aliverkko = = = = 220 tässä aliverkossa laitteiden IP-osoitteet ovat väliltä = = = 223 Seuraavaan taulukkoon on vielä koottu kaikkien 6 aliverkon osoitealueet. Hylätyistä host-osista vastaa ko. aliverkon tunnusta eli tarkoittaa siis aliverkkoa itseään; tätä osoitetta ei voi antaa millekään laitteelle ko. aliverkossa vastaa kyseisen aliverkon broadcast- eli yleislähetysosoitetta; tätäkään osoitetta ei voi antaa millekään yksittäiselle laitteelle. Sitä käytetään lähetyksissä jotka on tarkoitettu kaikille k.o. verkon laitteille. Taulukkoon on merkitty myös jokaisen aliverkon verkkotunnus ja broadcast-osoite- aliverkko ensimmäinen osoite viimeinen osoite verkon tunnus broadcast-osoite Aliverkon peite on jokaisessa aliverkossa sama eli 27-bittinnen (27=24+3) eli = /6

5 ALIVERKOTTAMINEN 2. Laske C-luokan verkolle aliverkkojen osoitealueet ja aliverkon peite siten, että saadaan käyttöön vähintään kahdeksan kappaletta aliverkkoja. Ilmoita kaikkien mahdollisten aliverkkojen verkko-osoite, sekä verkon osoitealueet ja aliverkon peite. Vastaus Aliverkon peite on Verkko-osoite Osoitealue Yleislähetys Laske C-luokan verkolle aliverkkojen osoitealueet ja aliverkon peite siten, että jokaiseen aliverkkoon mahtuu vähintään 15 työasemaa. Laske kaikkien mahdollisten aliverkkojen verkko-osoite, sekä osoitealue ja aliverkon peite. Vastaus Aliverkon peite on Verkko-osoite Osoitealue Yleislähetys /6

6 YLIVERKOTTAMINEN 1. Yliverkottaminen keksittiin estämään B-verkkotunnusten loppuminen. Yliverkottamisen merkitys on vähentynyt NAT-muunnoksen käytön takia. Yliverkottaminen eroaa aliverkottamisesta siten, että yliverkottamisessa käytetään verkkotunnuksen (network) bittejä isäntätunnuksen (host) muodostamiseen. Esimerkki. Yrityksellä on hallussaan 4 peräkkäistä C-luokan verkkoa aliverkon peite aliverkon peite aliverkon peite aliverkon peite Jokaisessa 4ssä verkossa IP-osoitteen viimeinen numero vaihtelee välillä Tarkastellaan IP-osoitteiden kolmansia numeroita ja kirjoitetaan ne binäärimuodossa Nähdään että kaksi viimeistä bittiä saavat arvot Korvataan neljä verkkoa yhdellä merkinnällä, jossa voidaan ajatella host-osaa pidennetyn 2lla bitillä ja vastaavasti verkko-osa on lyhentynyt 2lla bitillä. Verkon peite puolestaan on seuraavanlainen = Neljää verkkoa voidaan kuvata yhdellä merkinnällä /22 tai Yliverkotuksessa kelpaavat myös vaihtoehdot 00 (kaikki bitit 0ia) ja 11 (kaikki bitit 1siä). 6/6

Antti Vähälummukka 2010

Antti Vähälummukka 2010 Antti Vähälummukka 2010 TCP/IP (Transmission Control Protocol / Internet Protocol) on usean Internet-liikennöinnissä käytettävän tietoverkkoprotokollan yhdistelmä. IP-protokolla on alemman tason protokolla,

Lisätiedot

TCP/IP-protokollat ja DNS

TCP/IP-protokollat ja DNS TCP/IP-protokollat ja DNS Oma nimi Raportti pvm Sisällys 1 TCP/IP...1 1.1 TCP-protokolla...1 1.2 IP-protokolla...1 2 DNS-järjestelmä...1 2.1 Verkkotunnukset...2 2.2 Nimipalvelimet...2 2.2.1 Nimenselvitys...2

Lisätiedot

Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004. Niko Suominen niko@netlab.hut.fi

Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004. Niko Suominen niko@netlab.hut.fi Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004 Niko Suominen niko@netlab.hut.fi Perusteet reitittimen konfiguroinnissa IPv6-protokollapinon käyttöönotto Aivan ensimmäiseksi pitää

Lisätiedot

HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP]

HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP] HOWTO: Tulospalveluohjelman asetusten määrittely verkkokäytössä 1/5 HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP] Kaksi tietokonetta saa kytkettyä keskenään

Lisätiedot

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)

Lisätiedot

3. IP-kerroksen muita protokollia ja

3. IP-kerroksen muita protokollia ja 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)

Lisätiedot

Uuden Peda.netin käyttöönotto

Uuden Peda.netin käyttöönotto Sisällysluettelo Uuden Peda.netin käyttöönotto...2 Sisään- ja uloskirjautuminen...2 OmaTila...3 Peda.netin yleisrakenne...4 Työvälineet - Sivut...5 Sivun lisääminen omaan profiiliin:...5 Sivun poistaminen

Lisätiedot

NT4.0 palvelin- ja Windows 2000 työasemaasennus

NT4.0 palvelin- ja Windows 2000 työasemaasennus NT4.0 palvelin- ja Windows 2000 työasemaasennus ja konfigurointi Sivu 2 SUORITTAJAN OSA 1. Yleistä Kokeen suorittamiseen on varattu aikaa n. 4 tuntia. Kyseisessä ajassa tulee tehtävä suorittaa kokonaisuudessaan

Lisätiedot

TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO

TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla WDS- verkko luodaan 2.4G tukiasemien välillä Laite 1 (TW- EAV510 tai TW- EAV510 AC): - Tähän

Lisätiedot

811120P Diskreetit rakenteet

811120P Diskreetit rakenteet 811120P Diskreetit rakenteet 2016-2017 2. Lukujen esittäminen ja aritmetiikka 2.1 Kantajärjestelmät ja lukujen esittäminen Käytettävät lukujoukot: Luonnolliset luvut IN = {0,1,2,3,... } Positiiviset kokonaisluvut

Lisätiedot

VIP X1600 XFM4 VIP-X1600-XFM4A/VIP-X1600-XFM4B. Pika-asennusopas

VIP X1600 XFM4 VIP-X1600-XFM4A/VIP-X1600-XFM4B. Pika-asennusopas VIP X1600 XFM4 VIP-X1600-XFM4A/VIP-X1600-XFM4B fi Pika-asennusopas VIP X1600 XFM4 Yleisiä tietoja fi 2 1 Yleisiä tietoja Nämä ohjeet (Pika-asennusopas) liittyvät lähetinmoduuleihin VIP X1600 XFM4A ja VIP

Lisätiedot

IP asetus -harjoitus Tietojenkäsittelyn koulutusohjelma 31.10.2011

IP asetus -harjoitus Tietojenkäsittelyn koulutusohjelma 31.10.2011 ICT1TN002 1/11 Tietokone ja tietoverkot Tietojenkäsittelyn koulutusohjelma 1 ICT1TN002 Harjoitus lähiverkkoasetusten vaikutuksesta Tässä harjoituksessa tutustutaan labrassa lähiverkon toimintaan tekemällä

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

TW- EAV510/TW- EAV510AC: GRE- OHJEISTUS

TW- EAV510/TW- EAV510AC: GRE- OHJEISTUS TW- EAV510/TW- EAV510AC: GRE- OHJEISTUS GRE- yhteys kahden laitteen välille HUOM! Jos yhteyttä käytetään 3G/4G/LTE- verkon yli, pitää käytössä olla operaattorilta julkiset IP- osoitteet (esimerkiksi Soneran

Lisätiedot

Kytkimet, reitittimet, palomuurit

Kytkimet, reitittimet, palomuurit Kytkimet, reitittimet, palomuurit Kytkin (ja hubi): kaikki liikenne välitetään kaikille samaan kytkimeen kytketyille koneille suoraan, ei tarvitse omaa IP-osoitetta Reititin: ohjaa liikennettä verkkoalueiden

Lisätiedot

Verkkokerros ja Internet Protocol. kirja sivut 190-222

Verkkokerros ja Internet Protocol. kirja sivut 190-222 Verkkokerros ja Internet Protocol kirja sivut 190-222 Verkkokerros Internet-protokolla (IP) toteuttaa verkkokerroksen Tietoliikennepaketit välitetään erilaisten fyysisten kerrosten ylitse koneelta koneelle

Lisätiedot

TW- LTE REITITIN: GRE- OHJEISTUS

TW- LTE REITITIN: GRE- OHJEISTUS TW- LTE REITITIN: GRE- OHJEISTUS GRE- yhteys kahden laitteen välille HUOM! Jos yhteyttä käytetään 3G/4G/LTE- verkon yli, pitää käytössä olla operaattorilta julkiset IP- osoitteet (esimerkiksi Soneran opengate-

Lisätiedot

Kytkentäosa. Ulosmenoportit. Jonotus reitittimessä 001..

Kytkentäosa. Ulosmenoportit. Jonotus reitittimessä 001.. Osoitteen 1. bitti 2. bitti 3. bitti jne 0 Kun n = 32 ei ole tarpeeksi nopea nykyisiin runkoreitittimiin! 1 001.. - content addressable memory (CAM) - välimuistin käyttö Kytkentäosa Kytkentä muistin kautta

Lisätiedot

Liikkuvien isäntäkoneiden reititys

Liikkuvien isäntäkoneiden reititys Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä

Lisätiedot

IP-reititys IP-osoitteen perusteella. koneelle uusi osoite tässä verkossa?

IP-reititys IP-osoitteen perusteella. koneelle uusi osoite tässä verkossa? Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä

Lisätiedot

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ TWEAV510 v2: WDSTOIMINTO KAHDEN TWEAV510 V2 LAITTEEN VÄLILLÄ Alla kaksi vaihtoehtoista ohjetta WDSverkon luomiseksi Ohje 1: WDSyhteys käyttää WPAsalausta. Tässä ohjeessa WDSyhteys toimii vain, kun tukiasema

Lisätiedot

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet 15.11.2012 Sisällysluettelo 1 Johdanto... 3 1.2 Interaktiivinen FTP-yhteystapa... 3 1.3 Linkki aineistosiirtopalveluun liittyvät dokumentit...

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan Kilpailupäivä 1, keskiviikko 25.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Kirjoita työn edetessä tähän selvällä käsialalla Server 2003 Administrator XP pro Järjestelmänvalvojan Langattoman

Lisätiedot

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran

Lisätiedot

Tuloperiaate. Oletetaan, että eräs valintaprosessi voidaan jakaa peräkkäisiin vaiheisiin, joita on k kappaletta

Tuloperiaate. Oletetaan, että eräs valintaprosessi voidaan jakaa peräkkäisiin vaiheisiin, joita on k kappaletta Tuloperiaate Oletetaan, että eräs valintaprosessi voidaan jakaa peräkkäisiin vaiheisiin, joita on k kappaletta ja 1. vaiheessa valinta voidaan tehdä n 1 tavalla,. vaiheessa valinta voidaan tehdä n tavalla,

Lisätiedot

4. Verkkokerros ja reitittimet

4. Verkkokerros ja reitittimet 4. Verkkokerros ja reitittimet Verkkokerroksen perusprosessit ovat: 1. Datan kapselointi IP-paketeiksi, 2. IP-paketin reititys verkossa ja 3. IP-osoitejärjestelmä. 1 Verkkokerroksen protokollat Verkkokerros

Lisätiedot

TW- EAV510 / TW- EAV510 AC: OpenVPN

TW- EAV510 / TW- EAV510 AC: OpenVPN TW- EAV510 / TW- EAV510 AC: OpenVPN OpenVPN- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille HUOM! Jos yhteyttä käytetään 3G/4G/LTE- verkon yli, pitää käytössä olla operaattorilta julkiset IP- osoitteet

Lisätiedot

Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä.

Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä. Foscam kameran etäkäyttö Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä. Kamera sijoitetaan aina paikalliseen lähiverkkoon (LAN) jossa

Lisätiedot

Foscam kameran asennus ilman kytkintä/reititintä

Foscam kameran asennus ilman kytkintä/reititintä Foscam kameran asennus ilman kytkintä/reititintä IP laitteiden asennus tapahtuu oletusarvoisesti käyttäen verkkokaapelointia. Kaapeli kytketään kytkimeen tai suoraan reittimeen, josta laite saa IP -osoitetiedot,

Lisätiedot

opiskelijan ohje - kirjautuminen

opiskelijan ohje - kirjautuminen opiskelijan ohje - kirjautuminen estudio on Edupolin kehittämä e-oppimisympäristö koulutusryhmän verkkoalustana perinteisen luokkaopetuksen tukena. etäopiskelussa ja -opetuksessa kotoa tai työpaikalta.

Lisätiedot

Se mistä tilasta aloitetaan, merkitään tyhjästä tulevalla nuolella. Yllä olevassa esimerkissä aloitustila on A.

Se mistä tilasta aloitetaan, merkitään tyhjästä tulevalla nuolella. Yllä olevassa esimerkissä aloitustila on A. Tehtävä. Tämä tehtävä on aineistotehtävä, jossa esitetään ensin tehtävän teoria. Sen jälkeen esitetään neljä kysymystä, joissa tätä teoriaa pitää soveltaa. Mitään aikaisempaa tehtävän aihepiirin tuntemusta

Lisätiedot

Unix-perusteet. Tiedosto-oikeudet

Unix-perusteet. Tiedosto-oikeudet Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,

Lisätiedot

enemmän osoitteita 16 tavua osoitteelle=> osoitteita paljon! virtaviivaistettu nopeampi käsittely reitittimissä => tehokkaampi

enemmän osoitteita 16 tavua osoitteelle=> osoitteita paljon! virtaviivaistettu nopeampi käsittely reitittimissä => tehokkaampi IPv6-protokolla enemmän osoitteita 16 tavua osoitteelle=> osoitteita paljon! virtaviivaistettu nopeampi käsittely reitittimissä => tehokkaampi uusia piirteitä erilaisten sovellusten tarpeet huomioon turvauspiirteet

Lisätiedot

8.1. Tuloperiaate. Antti (miettien):

8.1. Tuloperiaate. Antti (miettien): 8.1. Tuloperiaate Katseltaessa klassisen todennäköisyyden määritelmää selviää välittömästi, että sen soveltamiseksi on kyettävä määräämään erilaisten joukkojen alkioiden lukumääriä. Jo todettiin, ettei

Lisätiedot

opiskelijan ohje - kirjautuminen

opiskelijan ohje - kirjautuminen opiskelijan ohje - kirjautuminen estudio on Edupolin kehittämä e-oppimisympäristö koulutusryhmän verkkoalustana perinteisen luokkaopetuksen tukena tai etäopiskelussa ja -opetuksessa kotoa tai työpaikalta.

Lisätiedot

+ 3 2 5 } {{ } + 2 2 2 5 2. 2 kertaa jotain

+ 3 2 5 } {{ } + 2 2 2 5 2. 2 kertaa jotain Jaollisuustestejä (matematiikan mestariluokka, 7.11.2009, ohjattujen harjoitusten lopputuloslappu) Huom! Nämä eivät tietenkään ole ainoita jaollisuussääntöjä; ovatpahan vain hyödyllisiä ja ainakin osittain

Lisätiedot

Liikkuvien isäntäkoneiden reititys

Liikkuvien isäntäkoneiden reititys 5. Mobile IP (RFC 3220) IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi

Lisätiedot

5. Mobile IP (RFC 3220)

5. Mobile IP (RFC 3220) 5. Mobile IP (RFC 3220) IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi

Lisätiedot

OpeOodi Opiskelijalistojen tulostaminen, opiskelijoiden hallinta ja sähköpostin lähettäminen

OpeOodi Opiskelijalistojen tulostaminen, opiskelijoiden hallinta ja sähköpostin lähettäminen Helsingin yliopisto WebOodi 1 OpeOodi Opiskelijalistojen tulostaminen, opiskelijoiden hallinta ja sähköpostin lähettäminen Opetustapahtuman opiskelijalistan tulostaminen Ilmoittautuneista opiskelijoista

Lisätiedot

sivu 1 Verkkopäätteen muuttaminen Anvian uuteen tekniikkaan Ohje käy seuraaviin verkkopäätteisiin

sivu 1 Verkkopäätteen muuttaminen Anvian uuteen tekniikkaan Ohje käy seuraaviin verkkopäätteisiin sivu 1 Verkkopäätteen muuttaminen Anvian uuteen tekniikkaan Ohje käy seuraaviin verkkopäätteisiin Zyxel Prestige 645 ISP Zyxel Prestige 645 WEB Zyxel Prestige 645R Zyxel Prestige 645 Ennen aloitusta tarkista,

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

ILMOITTAUTUMINEN OPINNOILLE

ILMOITTAUTUMINEN OPINNOILLE 1 (5) ILMOITTAUTUMINEN OPINNOILLE Opintojen toteutuksille tulee ilmoittautua SoleOPSissa niiden ilmoittautumisaikana joko HOPSilta tai toteutussuunnitelmalta. Ilmoittautumisajat - syksyn opinnoille 15.4.

Lisätiedot

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka Antti Parkkinen ICTLAB tuotantoverkon IPv6 toteutus Projektiopinnot kevät 2011 SISÄLLYS 1 JOHDANTO 3 2 TUTUSTUMINEN IPV6 OSOITTEISIIN

Lisätiedot

Tietoliikenneohjelmointi. v. 0.01

Tietoliikenneohjelmointi. v. 0.01 Tietoliikenneohjelmointi v. 0.01 Kurssin suoritus ja tavoitteet Kurssin suoritus kerrotaan erikseen. Tavoitteet: Oppilas osaa suunnitella ja toteuttaa verkossa toimivia asiakas/palvelin sovelluksia. Protokollat

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO HARJOITUS: asennus ja konfigurointi TVAT-141 Windows Server 2008 Trial (120 days) Active Directory, AD Domain Name System, DNS Dynamic Host Configuration Protocol,

Lisätiedot

OpeOodi Opiskelijalistojen tulostaminen, opiskelijoiden hallinta ja sähköpostin lähettäminen

OpeOodi Opiskelijalistojen tulostaminen, opiskelijoiden hallinta ja sähköpostin lähettäminen Helsingin yliopisto WebOodi 1 OpeOodi Opiskelijalistojen tulostaminen, opiskelijoiden hallinta ja sähköpostin lähettäminen Opetustapahtuman opiskelijalistan tulostaminen Ilmoittautuneista opiskelijoista

Lisätiedot

AMMATTIKORKEAKOULUJEN TEKNIIKAN VALINTAKOE

AMMATTIKORKEAKOULUJEN TEKNIIKAN VALINTAKOE AMMATTIKORKEAKOULUJEN TEKNIIKAN VALINTAKOE OHJEITA Valintakokeessa on kaksi osaa: TEHTÄVÄOSA: Ongelmanratkaisu VASTAUSOSA: Tekstikoe ja Ongelmanratkaisu HUOMIOI SEURAAVAA: 1. TEHTÄVÄOSAN tehtävään 7 ja

Lisätiedot

Ohjelmiston asennusopas

Ohjelmiston asennusopas Ohjelmiston asennusopas Oppaassa kerrotaan, miten ohjelmisto asennetaan USB- tai verkkoliitännän kautta. Verkkoasennus ei ole käytettävissä malleissa SP 200/200S/203S/203SF/204SF. Kaavio Kaaviossa kuvataan,

Lisätiedot

EXAM Kypsyysnäytteen laatiminen ja arviointi

EXAM Kypsyysnäytteen laatiminen ja arviointi EXAM Kypsyysnäytteen laatiminen ja arviointi Tarkista onko asennettu Korkeakoulu voi itse päättää, asennetaanko heidän EXAM-järjestelmään kypsyysnäyte vai ei. Opettajan ohje kypsyysnäytteen toteuttamiseen

Lisätiedot

Opiskelijalistojen tulostaminen, opiskelijoiden hallinta ja sähköpostin lähettäminen

Opiskelijalistojen tulostaminen, opiskelijoiden hallinta ja sähköpostin lähettäminen 1 Opiskelijalistojen tulostaminen, opiskelijoiden hallinta ja sähköpostin lähettäminen Sisällysluettelo Opetustapahtuman opiskelijalistan tulostaminen... 2 Tenttien opiskelijalistojen tulostaminen... 3

Lisätiedot

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla Laite 1 TW- EAV510 v2: - Tähän laitteeseen tulee ulkoverkon

Lisätiedot

TW- EAV510 / TW- EAV510 AC: IPSeC- Ohjeistus

TW- EAV510 / TW- EAV510 AC: IPSeC- Ohjeistus TW- EAV510 / TW- EAV510 AC: IPSeC- Ohjeistus IPSec- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille HUOM! Jos yhteyttä käytetään 3G/4G/LTE- verkon yli, pitää käytössä olla operaattorilta julkiset

Lisätiedot

Katsaus analyysityökaluihin

Katsaus analyysityökaluihin Katsaus analyysityökaluihin Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Taustaselvitys WHOIS Cymru WHOIS (Passive DNS) Case haitalliset www-sivut sivun sisällön analyysi

Lisätiedot

Algoritmit 2. Luento 8 To Timo Männikkö

Algoritmit 2. Luento 8 To Timo Männikkö Algoritmit 2 Luento 8 To 4.4.2019 Timo Männikkö Luento 8 Algoritmien analysointi Algoritmien suunnittelu Rekursio Osittaminen Rekursioyhtälöt Rekursioyhtälön ratkaiseminen Master-lause Algoritmit 2 Kevät

Lisätiedot

Y-type ohjelma käynnistetään painamalla seuraavaa ikonia työpöydältä: Kirjaudu sisään kirjoittamalla työnumerosi (7XXX) ja salasanasi

Y-type ohjelma käynnistetään painamalla seuraavaa ikonia työpöydältä: Kirjaudu sisään kirjoittamalla työnumerosi (7XXX) ja salasanasi 1 1. Käynnistä ohjelma ja kirjaudu sisään Y-type ohjelma käynnistetään painamalla seuraavaa ikonia työpöydältä: tai käynnistämällä Internet Explorer Kirjaudu sisään kirjoittamalla työnumerosi (7XXX) ja

Lisätiedot

F-Secure 5.42 -virustorjuntaohjelmiston käyttö

F-Secure 5.42 -virustorjuntaohjelmiston käyttö F-Secure 5.42 -virustorjuntaohjelmiston käyttö Tässä ohjeessa käsitellään: 1. Ohjelmiston asennuksen jälkeen. 1.1 Käyttöasetusten ja toiminnan tarkistus --> 2. Käyttäjäkohtaisten asetuksien muokkaaminen

Lisätiedot

Kuljetus- ja verkkokerrokset. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Kuljetus- ja verkkokerrokset. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011 Kuljetus- ja verkkokerrokset Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011 Luennon sisältö 1. Johdantoa Kertaus, motivointi Yhteys, yhteydettömyys Best effort

Lisätiedot

3.3 Paraabeli toisen asteen polynomifunktion kuvaajana. Toisen asteen epäyhtälö

3.3 Paraabeli toisen asteen polynomifunktion kuvaajana. Toisen asteen epäyhtälö 3.3 Paraabeli toisen asteen polynomifunktion kuvaajana. Toisen asteen epäyhtälö Yhtälön (tai funktion) y = a + b + c, missä a 0, kuvaaja ei ole suora, mutta ei ole yhtälökään ensimmäistä astetta. Funktioiden

Lisätiedot

Todennäköisyyslaskenta I, kesä 2017 Helsingin yliopisto/avoin Yliopisto Harjoitus 1, ratkaisuehdotukset

Todennäköisyyslaskenta I, kesä 2017 Helsingin yliopisto/avoin Yliopisto Harjoitus 1, ratkaisuehdotukset Todennäköisyyslaskenta I, kesä 207 Helsingin yliopisto/avoin Yliopisto Harjoitus, ratkaisuehdotukset. Kokeet ja Ω:n hahmottaminen. Mitä tarkoittaa todennäköisyys on? Olkoon satunnaiskokeena yhden nopan

Lisätiedot

Algoritmit 2. Luento 10 To Timo Männikkö

Algoritmit 2. Luento 10 To Timo Männikkö Algoritmit 2 Luento 10 To 11.4.2019 Timo Männikkö Luento 10 Merkkitiedon tiivistäminen LZW-menetelmä Taulukointi Editointietäisyys Peruutusmenetelmä Osajoukon summa Algoritmit 2 Kevät 2019 Luento 10 To

Lisätiedot

MPCC-työkalua voidaan käyttää yhden laitteen valvontaan ja yhden tai useamman laitteen konfigurointiin (Modbus broadcast, osoite 0).

MPCC-työkalua voidaan käyttää yhden laitteen valvontaan ja yhden tai useamman laitteen konfigurointiin (Modbus broadcast, osoite 0). V1.0.0 (14.10.2015) 1 (7) KYTKENTÄ HUOM: toimii Modbus-masterina. Tämän vuoksi toinen mahdollinen Modbus-master on irrotettava verkosta, kun kytketään valmiiseen Modbus-verkkoon. Produalin Modbus-laitteiden

Lisätiedot

LocalTalk-valik. Paperinkäsittely. Huolto. Vianmääritys. Ylläpito. Hakemisto

LocalTalk-valik. Paperinkäsittely. Huolto. Vianmääritys. Ylläpito. Hakemisto ossa () voidaan muuttaa tulostinasetuksia, jotka vaikuttavat LocalTalk-portin kautta tulostimeen lähetettyihin töihin. Lisätietoja saat valitsemalla valikon vaihtoehdon: 1 Työn puskurointi LocalTalk-vyöh.

Lisätiedot

Introduction to exterior routing. Autonomous Systems

Introduction to exterior routing. Autonomous Systems Introduction to exterior routing CIDR1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,

Lisätiedot

Luku- ja merkkikoodit. Digitaalitekniikan matematiikka Luku 12 Sivu 1 (15)

Luku- ja merkkikoodit. Digitaalitekniikan matematiikka Luku 12 Sivu 1 (15) Digitaalitekniikan matematiikka Luku 12 Sivu 1 (15) A = a = i i w i Digitaalitekniikan matematiikka Luku 12 Sivu 2 (15) Johdanto Tässä luvussa esitetään kymmenjärjestelmän lukujen eli BCD-lukujen esitystapoja

Lisätiedot

Algoritmit 2. Luento 9 Ti Timo Männikkö

Algoritmit 2. Luento 9 Ti Timo Männikkö Algoritmit 2 Luento 9 Ti 19.4.2016 Timo Männikkö Luento 9 Merkkitiedon tiivistäminen LZW-menetelmä Taulukointi Editointietäisyys Peruutus Verkon 3-väritys Algoritmit 2 Kevät 2016 Luento 9 Ti 19.4.2016

Lisätiedot

Lähiverkon toimintaa Tietojenkäsittelyn koulutusohjelma 24.10.2011 Timo Ruohomaa

Lähiverkon toimintaa Tietojenkäsittelyn koulutusohjelma 24.10.2011 Timo Ruohomaa ICT1TN002 1/17 Työasemat ja tietoverkot Tietojenkäsittelyn koulutusohjelma 24.10.2011 Timo Ruohomaa 3 ICT1TN002 Tässä materiaalissa on todella lyhyt kuvaus lähiverkon toiminnasta. Asiat on yritetty kertoa

Lisätiedot

Kamera. Bullet-verkkokamera. Pikakäyttöohje---suomi. Tämä pikaohje koskee kohteita DS-2CD2012-I, DS-2CD2032-I UD.6L0201B1268A01EU

Kamera. Bullet-verkkokamera. Pikakäyttöohje---suomi. Tämä pikaohje koskee kohteita DS-2CD2012-I, DS-2CD2032-I UD.6L0201B1268A01EU Kamera Bullet-verkkokamera Pikakäyttöohje---suomi Tämä pikaohje koskee kohteita DS-2CD2012-I, DS-2CD2032-I UD.6L0201B1268A01EU 1 Tietoja säädöksistä Bullet-verkkokamera Pikakäyttöohje EU:n vaatimustenmukaisuusvakuutus

Lisätiedot

Langaton Tampere yhteisötukiaseman liittäminen

Langaton Tampere yhteisötukiaseman liittäminen Sivu 1/7 Langaton Tampere yhteisötukiaseman liittäminen Tässä ohjeessa kerrotaan, miten rekisteröit tukiaseman Yrityksen Tunnistuspalveluun sekä miten teet tukiaseman asetukset. Ohje on tarkoitettu yhteisötukiaseman

Lisätiedot

TCP/IP-protokollapino. Verkkokerros ja Internetprotokolla. Sisältö. Viime luennolla. Matti Siekkinen

TCP/IP-protokollapino. Verkkokerros ja Internetprotokolla. Sisältö. Viime luennolla. Matti Siekkinen TCP/IP-protokollapino Matti Siekkinen T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Sovelluskerros Middleware: HTTP, SSL, XML... Kuljetuskerros: TCP, UDP,... Verkkokerros: IPv4, IPv6 Linkkikerros:

Lisätiedot

ULKOISET KÄYTTÄJÄT / YHTEISTYÖMAAPALVELUT...

ULKOISET KÄYTTÄJÄT / YHTEISTYÖMAAPALVELUT... Sivu 1/7 Sisällysluettelo Päästäksesi haluamaasi kohtaan napauta otsikkoa hiirellä. ULKOISET KÄYTTÄJÄT / YHTEISTYÖMAAPALVELUT... 2 SISÄÄNKIRJAUTUMINEN... 2 ILMOITTAUTUMINEN-NÄKYMÄ... 2 YHTEISTYÖMAAT-NÄKYMÄ...

Lisätiedot

Sähköpostitilin määrittäminen Outlook 2010, kun ohjelma käynnistetään ensimmäistä kertaa.

Sähköpostitilin määrittäminen Outlook 2010, kun ohjelma käynnistetään ensimmäistä kertaa. Tapa 1 Sähköpostitilin määrittäminen Outlook 2010, kun ohjelma käynnistetään ensimmäistä kertaa. Kuva 1. Määrittämistä jatketaan valitsemalla Kyllä ja painamalla Seuraava -painiketta. Kuva 2. Uuden sähköpostitilin

Lisätiedot

Tietotekniikan valintakoe

Tietotekniikan valintakoe Jyväskylän yliopisto Tietotekniikan laitos Tietotekniikan valintakoe 2..22 Vastaa kahteen seuraavista kolmesta tehtävästä. Kukin tehtävä arvostellaan kokonaislukuasteikolla - 25. Jos vastaat useampaan

Lisätiedot

Verkkoinformaation välittämiseen isäntäkoneiden ja reitittimien välillä

Verkkoinformaation välittämiseen isäntäkoneiden ja reitittimien välillä 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)

Lisätiedot

Sähköpostitilin määrittäminen Outlook 2016, kun ohjelma käynnistetään ensimmäistä kertaa.

Sähköpostitilin määrittäminen Outlook 2016, kun ohjelma käynnistetään ensimmäistä kertaa. Tapa 1 Sähköpostitilin määrittäminen Outlook 2016, kun ohjelma käynnistetään ensimmäistä kertaa. Kuva 1. Kun Outlook 2016 käynnistetään ensimmäistä kertaa, ohjelma toivottaa tervetulleeksi. Tilin määritystä

Lisätiedot

IPv6-protokolla. Internet. Internetin verkkokerros

IPv6-protokolla. Internet. Internetin verkkokerros IPv6-protokolla enemmän osoitteita 16 tavua osoitteelle=> osoitteita paljon! virtaviivaistettu nopeampi käsittely reitittimissä => tehokkaampi uusia piirteitä erilaisten sovellusten tarpeet huomioon turvauspiirteet

Lisätiedot

Algoritmit 2. Luento 11 Ti Timo Männikkö

Algoritmit 2. Luento 11 Ti Timo Männikkö Algoritmit 2 Luento 11 Ti 24.4.2018 Timo Männikkö Luento 11 Rajoitehaku Kapsäkkiongelma Kauppamatkustajan ongelma Paikallinen etsintä Lyhin virittävä puu Vaihtoalgoritmit Algoritmit 2 Kevät 2018 Luento

Lisätiedot

Petri Nuutinen 2011 KEVÄT

Petri Nuutinen 2011 KEVÄT Petri Nuutinen 2011 KEVÄT Luku 1 TCP/IP-protokollamalli 1 TCP/IPprotokolla-malli LUKU 1 Y hteistä sopimusta siitä, miten TCP/IP kuvattaisiin kerrosmallina ei kuvattaisiin kerrosmallina ei ole. Kuitenkin

Lisätiedot

ILMOITTAUTUMINEN OPINNOILLE

ILMOITTAUTUMINEN OPINNOILLE 1 (8) ILMOITTAUTUMINEN OPINNOILLE Opintojen toteutuksille tulee ilmoittautua SoleOPSissa niiden ilmoittautumisaikana joko HOPSilta tai toteutussuunnitelmalta. Ilmoittautumisajat - syksyn opinnoille 15.4.

Lisätiedot

Kappale 20: Kantaluvut

Kappale 20: Kantaluvut Kappale 20: Kantaluvut 20 Johdanto: Kantaluvut... 328 Kantalukujen syöttäminen ja muuntaminen... 329 Matemaattiset toiminnot Hex- ja Bin-luvuilla... 330 Bittien vertaileminen ja manipulointi... 331 Huom!

Lisätiedot

Sähköpostitilin määrittäminen Outlook 2013, kun ohjelma käynnistetään ensimmäistä kertaa.

Sähköpostitilin määrittäminen Outlook 2013, kun ohjelma käynnistetään ensimmäistä kertaa. Tapa 1 Sähköpostitilin määrittäminen Outlook 2013, kun ohjelma käynnistetään ensimmäistä kertaa. Kuva 1. Kun Outlook 2013 käynnistetään ensimmäistä kertaa, ohjelma toivottaa tervetulleeksi. Tilin määritystä

Lisätiedot

Taitaja2008, Elektroniikkalajin semifinaali 24.1.2008

Taitaja2008, Elektroniikkalajin semifinaali 24.1.2008 Taitaja2008, Elektroniikkalajin semifinaali 24.1.2008 Kilpailijan nimi: 1) Oheisen kytkennän kokonaisresistanssi on n. 33 Ohm 150 Ohm a) 70 Ohmia b) 100 Ohmia c) 120 Ohmia 120 Ohm 2) Oheisen kytkennän

Lisätiedot

Kalajoen kaupungin tilavarausjärjestelmä

Kalajoen kaupungin tilavarausjärjestelmä Kalajoen kaupungin tilavarausjärjestelmä Yleistä Kalajoen kaupungin tilavarausjärjestelmä on tarkoitettu kaupungin asukkaiden, yritysten, yhdistysten ja kaupungin työntekijöiden työkaluksi varattessa kaupungin

Lisätiedot

verkkojen G ja H välinen isomorfismi. Nyt kuvaus f on bijektio, joka säilyttää kyseisissä verkoissa esiintyvät särmät, joten pari

verkkojen G ja H välinen isomorfismi. Nyt kuvaus f on bijektio, joka säilyttää kyseisissä verkoissa esiintyvät särmät, joten pari Tehtävä 9 : 1 Merkitään kirjaimella G tehtäväpaperin kuvan vasemmanpuoleista verkkoa sekä kirjaimella H tehtäväpaperin kuvan oikeanpuoleista verkkoa. Kuvan perusteella voidaan havaita, että verkko G on

Lisätiedot

Opettajan ohje kypsyysnäytteen toteuttamiseen ja arvioimiseen sähköisenä tenttinä

Opettajan ohje kypsyysnäytteen toteuttamiseen ja arvioimiseen sähköisenä tenttinä A. Kypsyysnäytteen luominen 1/12 Opettajan ohje kypsyysnäytteen toteuttamiseen ja arvioimiseen sähköisenä tenttinä A. Kypsyysnäytteen luominen Avaa Firefox- tai Chrome -selain ja kirjaudu Karelia-amk:n

Lisätiedot

Internet. Sisältö: 1. Mikä Internet on? 2. Internetin fyysinen rakenne 3. Internetin looginen rakenne 4. Mihin Internetiä käytetään?

Internet. Sisältö: 1. Mikä Internet on? 2. Internetin fyysinen rakenne 3. Internetin looginen rakenne 4. Mihin Internetiä käytetään? Internet Sisältö: 1. Mikä Internet on? 2. Internetin fyysinen rakenne 3. Internetin looginen rakenne 4. Mihin Internetiä käytetään? 9.9.2008 Tietoliikennejärjestelmät / PR 30 1. Mikä Internet on? 2. Internetin

Lisätiedot

10. ASIAKASHALLINTA CRM; Osoitetarrat, ryhmäsähköposti ja export

10. ASIAKASHALLINTA CRM; Osoitetarrat, ryhmäsähköposti ja export 10. ASIAKASHALLINTA CRM; Osoitetarrat, ryhmäsähköposti ja export 10.1. PERIAATE CRM asiakashallintajärjestelmästä voidaan tulostaa osoitetarrat, lähettää ryhmäsähköpostia sekä exportata (viedä) hakutuloksia

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes

Lisätiedot

TW- EAV510: GRE- OHJEISTUS

TW- EAV510: GRE- OHJEISTUS TWEAV510: GREOHJEISTUS GREyhteys kahden laitteen välille HUOM! Jos yhteyttä käytetään 3G/4G/LTEverkon yli, pitää käytössä olla operaattorilta julkiset IPosoitteet (esimerkiksi Soneran opengatepalvelu)

Lisätiedot

Verkko-opas. Windows-määritykset Tulostinpalvelimen käyttö Tulostimen valvonta ja konfigurointi Liite

Verkko-opas. Windows-määritykset Tulostinpalvelimen käyttö Tulostimen valvonta ja konfigurointi Liite Verkko-opas 1 2 3 4 Windows-määritykset Tulostinpalvelimen käyttö Tulostimen valvonta ja konfigurointi Liite Lue tämä käyttöohje huolellisesti ennen tuotteen käyttöä ja säilytä se tulevaa tarvetta varten.

Lisätiedot

TW-EAV510AC-LTE OpenVPN ohjeistus

TW-EAV510AC-LTE OpenVPN ohjeistus TW-EAV510AC-LTE OpenVPN ohjeistus OpenVPN Remote Access Android -puhelimen ja TW-EAV510 välille. OpenVPN Remote Access-yhteydellä voidaan luoda VPN-yhteys, jossa liikenne on sallittu toiseen suuntaan eli

Lisätiedot

Tulostimen sisäisen ethernet-verkkovalmiuden ansiosta voit yhdistää tulostimen suoraan ethernet-verkkoon ilman ulkoista tulostuspalvelinta.

Tulostimen sisäisen ethernet-verkkovalmiuden ansiosta voit yhdistää tulostimen suoraan ethernet-verkkoon ilman ulkoista tulostuspalvelinta. ethernet-sisällysluettelo ethernet-yhteys Tulostimen sisäisen ethernet-verkkovalmiuden ansiosta voit yhdistää tulostimen suoraan ethernet-verkkoon ilman ulkoista tulostuspalvelinta. Saat lisätietoja tulostimen

Lisätiedot

Tikon ostolaskujen käsittely

Tikon ostolaskujen käsittely Toukokuu 2014 1 (8) Toukokuu 2014 2 (8) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen aktivointi... 5 6. Eräajot

Lisätiedot

8.2. Permutaatiot. Esim. 1 Kirjaimet K, L ja M asetetaan jonoon. Kuinka monta erilaista järjes-tettyä jonoa näin saadaan?

8.2. Permutaatiot. Esim. 1 Kirjaimet K, L ja M asetetaan jonoon. Kuinka monta erilaista järjes-tettyä jonoa näin saadaan? 8.2. Permutaatiot Esim. 1 irjaimet, ja asetetaan jonoon. uinka monta erilaista järjes-tettyä jonoa näin saadaan? Voidaan kuvitella vaikka niin, että hyllyllä on vierekkäin kolme laatikkoa (tai raiteilla

Lisätiedot

MAB Jussi Tyni. Lue ohjeet huolellisesti! Tee pisteytysruudukko konseptin yläkertaan. Muista kirjoittaa nimesi. Kysymyspaperin saa pitää.

MAB Jussi Tyni. Lue ohjeet huolellisesti! Tee pisteytysruudukko konseptin yläkertaan. Muista kirjoittaa nimesi. Kysymyspaperin saa pitää. MAB6. 014 Jussi Tyni Lue ohjeet huolellisesti! Tee pisteytysruudukko konseptin yläkertaan. Muista kirjoittaa nimesi. Kysymyspaperin saa pitää. A-OSIO: Ei saa käyttää laskinta. MAOL saa olla esillä. Maksimissaan

Lisätiedot

Verkkokerros. Verkkokerros ja Internet Protocol. End-to-end -argumentti. IP-otsikkotiedot. IP ja linkkikerros <#>

Verkkokerros. Verkkokerros ja Internet Protocol. End-to-end -argumentti. IP-otsikkotiedot. IP ja linkkikerros <#> Verkkokerros Verkkokerros ja Internet Protocol kirja sivut 190-222 Internet-protokolla (IP) toteuttaa verkkokerroksen Tietoliikennepaketit välitetään erilaisten fyysisten kerrosten ylitse koneelta koneelle

Lisätiedot

Machine Control Studio - Kuinka päästä alkuun. Ohjelmointiympäristö Unidrive M ja MCi2x0 laitteille

Machine Control Studio - Kuinka päästä alkuun. Ohjelmointiympäristö Unidrive M ja MCi2x0 laitteille Machine Control Studio - Kuinka päästä alkuun Ohjelmointiympäristö Unidrive M ja MCi2x0 laitteille Mistä aloittaa? Machine Control Studion lataaminen ja asennus. MCS käynnistys ja uuden projektin luonti.

Lisätiedot

Algoritmit 1. Luento 10 Ke Timo Männikkö

Algoritmit 1. Luento 10 Ke Timo Männikkö Algoritmit 1 Luento 10 Ke 14.2.2018 Timo Männikkö Luento 10 Algoritminen ongelmanratkaisu Suunnittelumenetelmät Raaka voima Järjestäminen eli lajittelu Kuplalajittelu Lisäyslajittelu Valintalajittelu Permutaatiot

Lisätiedot

DNA Vastaaja käyttöohje

DNA Vastaaja käyttöohje 1 (9) DNA Vastaaja käyttöohje DNA Oy Puhelin Y-tunnus 044 0440 0592509-6 www.dna.fi Ansatie 6a B PL 41 Kotipaikka 01741 Vantaa Vantaa Sisältö 1 DNA Vastaaja... 3 1.1 Hyödyllistä tietoa... 3 2 DNA Vastaajan

Lisätiedot