Tomi Stolpe Versio ALI- JA YLIVERKOTTAMINEN. Esim. C-luokan verkko on aliverkotettu, 3 bittiä käytetty Aliverkottamiseen.
|
|
- Kari Seppälä
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 ALIVERKOTTAMINEN 1. Esim. C-luokan verkko on aliverkotettu, 3 bittiä käytetty Aliverkottamiseen. IP-osoitteiden 3 ensimmäistä numeroa pysyvät aina samana ja sen takia tarkastellaan IP-osoitteen viimeistä numeroa xxx yyyyy xxx aliverkotusbitit 3 bittiä yyyyy aliverkon host osa 5 bittiä aliverkkoja voi tässä tapauksessa olla 23 = 2 * 2 * 2 = 8 8-2= 6 kpl työasemia voi tässä tapauksessa olla 25 = 2 * 2 * 2 * 2 * 2 = = 30 kpl Aliverkottamisessa on valittava aliverkotus- tai host-osan bittien määrä (kumpaa kysytään) siten että saadaan luku, joka on yhtä suuri tai suurempi kuin haluttu aliverkkojen/työasemien lukumäärä. Aliverkkojen määrä Esim. varataan alkuperäisen työasemaosan alusta 5 bittiä aliverkottamiseen. Kuinka monta aliverkkoa? = 2 * 2 * 2 * 2 * 2 = 32 joista ensimmäistä ja viimeistä ei kelpuuteta Kelvollisten aliverkkojen määrä on 32 2 = 30 kpl Työasemine määrä Aliverkotuksessa on host-osalle jäänyt 6 bittiä. Kuinka monta host-osoitetetta voidaan muodostaa? = 2 * 2 * 2 * 2 * 2 * 2 = 64. Koska ensimmäistä ja viimeistä ei kelpuuteta, Vastaus on 64 2 = 62 kpl 1/6
2 Esim. C-luokan verkko halutaan aliverkottaa. Tarvitaan 18 aliverkkoa. Kuinka monta bittiä pitää vähintään varata aliverkottamiseen. 23 = 2 * 2 * 2 = 8 8-2= 6 kpl 24 = 2 * 2 * 2 * 2 = = 14 kpl 25 = 2 * 2 * 2 * 2 * 2 = = 30 kpl Todetaan että 4 bittiä ei riitä koska silloin saadaan vain 14 aliverkkoa. On varattava 5 bittiä, jolloin saadaan myös ylimääräisiä aliverkkoja, joita voidaan käyttää myöhemmin. Työasemaosalle jää 3 bittiä, ja työasemia voi jokaisessa aliverkossa olla 6 kpl. Huomaa että tämä ei ole kovin käytännönläheinen esimerkki (30 aliverkkoa, jokaisessa max. 6 työasemaa) mutta tarkoituksena on selittää periaatetta. ALIVERKOTTAMINEN 1. Käytössä C-luokan verkko verkko-osa isäntäosa.20 ( ) Isäntäosasta varataan 3 bittiä (2^3=8-> ei voida käyttää 1. ja 8. aluetta, jää kuitenkin vielä 6 aluetta) aliverkottamiseen jotta saataisiin vähintään viisi aliverkkoa. Kolme bittiä varataan aliverkottamiseen, saadaan kaiken kaikkiaan 8 aliverkkoa. Ensimmäinen ja viimeinen hylätään. Jää 6 aliverkkoa, eli yksi ylimääräinen Aliverkkojen kaikissa osoitteissa alkuosa on , joka on jätetty pois seuraavasta tarkastelusta. Tarkastellaan vain IP -osoitteen 8 viimeistä bittiä, joista siis 3 ensimmäistä ovat aliverkon tunnus. Käydään läpi kaikki aliverkot, mikä niissä on IP -osoitteen viimeinen numero aliverkko 001 IP-osoitteen viimeinen numero juoksee välillä = = 33 huom, kaikissa luvuissa 3 ensimmäistä bittiä ovat samat eli 001 2/6
3 = 35 eka (host-bitit 00000) ja vimppa (host-bitit 11111) hylätään = 60 tässä aliverkossa laitteiden IP-osoitteet ovat väliltä = = = 63 aliverkko = = 65 huom, kaikissa luvuissa 3 ensimmäistä bittiä ovat samat eli = 66 eka (host-bitit 00000) ja vimppa (host-bitit 11111) hylätään = 92 tässä aliverkossa laitteiden IP-osoitteet ovat väliltä = = = 95 aliverkko = = = = 124 tässä aliverkossa laitteiden IP-osoitteet ovat väliltä = = = 127 aliverkko = = = = 156 tässä aliverkossa laitteiden IP-osoitteet ovat väliltä = = = 159 3/6
4 aliverkko = = = = 188 tässä aliverkossa laitteiden IP-osoitteet ovat väliltä = = = 191 aliverkko = = = = 220 tässä aliverkossa laitteiden IP-osoitteet ovat väliltä = = = 223 Seuraavaan taulukkoon on vielä koottu kaikkien 6 aliverkon osoitealueet. Hylätyistä host-osista vastaa ko. aliverkon tunnusta eli tarkoittaa siis aliverkkoa itseään; tätä osoitetta ei voi antaa millekään laitteelle ko. aliverkossa vastaa kyseisen aliverkon broadcast- eli yleislähetysosoitetta; tätäkään osoitetta ei voi antaa millekään yksittäiselle laitteelle. Sitä käytetään lähetyksissä jotka on tarkoitettu kaikille k.o. verkon laitteille. Taulukkoon on merkitty myös jokaisen aliverkon verkkotunnus ja broadcast-osoite- aliverkko ensimmäinen osoite viimeinen osoite verkon tunnus broadcast-osoite Aliverkon peite on jokaisessa aliverkossa sama eli 27-bittinnen (27=24+3) eli = /6
5 ALIVERKOTTAMINEN 2. Laske C-luokan verkolle aliverkkojen osoitealueet ja aliverkon peite siten, että saadaan käyttöön vähintään kahdeksan kappaletta aliverkkoja. Ilmoita kaikkien mahdollisten aliverkkojen verkko-osoite, sekä verkon osoitealueet ja aliverkon peite. Vastaus Aliverkon peite on Verkko-osoite Osoitealue Yleislähetys Laske C-luokan verkolle aliverkkojen osoitealueet ja aliverkon peite siten, että jokaiseen aliverkkoon mahtuu vähintään 15 työasemaa. Laske kaikkien mahdollisten aliverkkojen verkko-osoite, sekä osoitealue ja aliverkon peite. Vastaus Aliverkon peite on Verkko-osoite Osoitealue Yleislähetys /6
6 YLIVERKOTTAMINEN 1. Yliverkottaminen keksittiin estämään B-verkkotunnusten loppuminen. Yliverkottamisen merkitys on vähentynyt NAT-muunnoksen käytön takia. Yliverkottaminen eroaa aliverkottamisesta siten, että yliverkottamisessa käytetään verkkotunnuksen (network) bittejä isäntätunnuksen (host) muodostamiseen. Esimerkki. Yrityksellä on hallussaan 4 peräkkäistä C-luokan verkkoa aliverkon peite aliverkon peite aliverkon peite aliverkon peite Jokaisessa 4ssä verkossa IP-osoitteen viimeinen numero vaihtelee välillä Tarkastellaan IP-osoitteiden kolmansia numeroita ja kirjoitetaan ne binäärimuodossa Nähdään että kaksi viimeistä bittiä saavat arvot Korvataan neljä verkkoa yhdellä merkinnällä, jossa voidaan ajatella host-osaa pidennetyn 2lla bitillä ja vastaavasti verkko-osa on lyhentynyt 2lla bitillä. Verkon peite puolestaan on seuraavanlainen = Neljää verkkoa voidaan kuvata yhdellä merkinnällä /22 tai Yliverkotuksessa kelpaavat myös vaihtoehdot 00 (kaikki bitit 0ia) ja 11 (kaikki bitit 1siä). 6/6
Antti Vähälummukka 2010
Antti Vähälummukka 2010 TCP/IP (Transmission Control Protocol / Internet Protocol) on usean Internet-liikennöinnissä käytettävän tietoverkkoprotokollan yhdistelmä. IP-protokolla on alemman tason protokolla,
LisätiedotTCP/IP-protokollat ja DNS
TCP/IP-protokollat ja DNS Oma nimi Raportti pvm Sisällys 1 TCP/IP...1 1.1 TCP-protokolla...1 1.2 IP-protokolla...1 2 DNS-järjestelmä...1 2.1 Verkkotunnukset...2 2.2 Nimipalvelimet...2 2.2.1 Nimenselvitys...2
LisätiedotPikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004. Niko Suominen niko@netlab.hut.fi
Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004 Niko Suominen niko@netlab.hut.fi Perusteet reitittimen konfiguroinnissa IPv6-protokollapinon käyttöönotto Aivan ensimmäiseksi pitää
LisätiedotHOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP]
HOWTO: Tulospalveluohjelman asetusten määrittely verkkokäytössä 1/5 HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP] Kaksi tietokonetta saa kytkettyä keskenään
LisätiedotICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
Lisätiedot3. IP-kerroksen muita protokollia ja
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
LisätiedotUuden Peda.netin käyttöönotto
Sisällysluettelo Uuden Peda.netin käyttöönotto...2 Sisään- ja uloskirjautuminen...2 OmaTila...3 Peda.netin yleisrakenne...4 Työvälineet - Sivut...5 Sivun lisääminen omaan profiiliin:...5 Sivun poistaminen
LisätiedotNT4.0 palvelin- ja Windows 2000 työasemaasennus
NT4.0 palvelin- ja Windows 2000 työasemaasennus ja konfigurointi Sivu 2 SUORITTAJAN OSA 1. Yleistä Kokeen suorittamiseen on varattu aikaa n. 4 tuntia. Kyseisessä ajassa tulee tehtävä suorittaa kokonaisuudessaan
LisätiedotTW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO
TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla WDS- verkko luodaan 2.4G tukiasemien välillä Laite 1 (TW- EAV510 tai TW- EAV510 AC): - Tähän
Lisätiedot811120P Diskreetit rakenteet
811120P Diskreetit rakenteet 2016-2017 2. Lukujen esittäminen ja aritmetiikka 2.1 Kantajärjestelmät ja lukujen esittäminen Käytettävät lukujoukot: Luonnolliset luvut IN = {0,1,2,3,... } Positiiviset kokonaisluvut
LisätiedotVIP X1600 XFM4 VIP-X1600-XFM4A/VIP-X1600-XFM4B. Pika-asennusopas
VIP X1600 XFM4 VIP-X1600-XFM4A/VIP-X1600-XFM4B fi Pika-asennusopas VIP X1600 XFM4 Yleisiä tietoja fi 2 1 Yleisiä tietoja Nämä ohjeet (Pika-asennusopas) liittyvät lähetinmoduuleihin VIP X1600 XFM4A ja VIP
LisätiedotIP asetus -harjoitus Tietojenkäsittelyn koulutusohjelma 31.10.2011
ICT1TN002 1/11 Tietokone ja tietoverkot Tietojenkäsittelyn koulutusohjelma 1 ICT1TN002 Harjoitus lähiverkkoasetusten vaikutuksesta Tässä harjoituksessa tutustutaan labrassa lähiverkon toimintaan tekemällä
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotTW- EAV510/TW- EAV510AC: GRE- OHJEISTUS
TW- EAV510/TW- EAV510AC: GRE- OHJEISTUS GRE- yhteys kahden laitteen välille HUOM! Jos yhteyttä käytetään 3G/4G/LTE- verkon yli, pitää käytössä olla operaattorilta julkiset IP- osoitteet (esimerkiksi Soneran
LisätiedotKytkimet, reitittimet, palomuurit
Kytkimet, reitittimet, palomuurit Kytkin (ja hubi): kaikki liikenne välitetään kaikille samaan kytkimeen kytketyille koneille suoraan, ei tarvitse omaa IP-osoitetta Reititin: ohjaa liikennettä verkkoalueiden
LisätiedotVerkkokerros ja Internet Protocol. kirja sivut 190-222
Verkkokerros ja Internet Protocol kirja sivut 190-222 Verkkokerros Internet-protokolla (IP) toteuttaa verkkokerroksen Tietoliikennepaketit välitetään erilaisten fyysisten kerrosten ylitse koneelta koneelle
LisätiedotTW- LTE REITITIN: GRE- OHJEISTUS
TW- LTE REITITIN: GRE- OHJEISTUS GRE- yhteys kahden laitteen välille HUOM! Jos yhteyttä käytetään 3G/4G/LTE- verkon yli, pitää käytössä olla operaattorilta julkiset IP- osoitteet (esimerkiksi Soneran opengate-
LisätiedotKytkentäosa. Ulosmenoportit. Jonotus reitittimessä 001..
Osoitteen 1. bitti 2. bitti 3. bitti jne 0 Kun n = 32 ei ole tarpeeksi nopea nykyisiin runkoreitittimiin! 1 001.. - content addressable memory (CAM) - välimuistin käyttö Kytkentäosa Kytkentä muistin kautta
LisätiedotLiikkuvien isäntäkoneiden reititys
Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä
LisätiedotIP-reititys IP-osoitteen perusteella. koneelle uusi osoite tässä verkossa?
Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä
LisätiedotTW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ
TWEAV510 v2: WDSTOIMINTO KAHDEN TWEAV510 V2 LAITTEEN VÄLILLÄ Alla kaksi vaihtoehtoista ohjetta WDSverkon luomiseksi Ohje 1: WDSyhteys käyttää WPAsalausta. Tässä ohjeessa WDSyhteys toimii vain, kun tukiasema
LisätiedotTekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet
Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet 15.11.2012 Sisällysluettelo 1 Johdanto... 3 1.2 Interaktiivinen FTP-yhteystapa... 3 1.3 Linkki aineistosiirtopalveluun liittyvät dokumentit...
LisätiedotTietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
LisätiedotTietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan
Kilpailupäivä 1, keskiviikko 25.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Kirjoita työn edetessä tähän selvällä käsialalla Server 2003 Administrator XP pro Järjestelmänvalvojan Langattoman
LisätiedotTW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON
TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran
LisätiedotTuloperiaate. Oletetaan, että eräs valintaprosessi voidaan jakaa peräkkäisiin vaiheisiin, joita on k kappaletta
Tuloperiaate Oletetaan, että eräs valintaprosessi voidaan jakaa peräkkäisiin vaiheisiin, joita on k kappaletta ja 1. vaiheessa valinta voidaan tehdä n 1 tavalla,. vaiheessa valinta voidaan tehdä n tavalla,
Lisätiedot4. Verkkokerros ja reitittimet
4. Verkkokerros ja reitittimet Verkkokerroksen perusprosessit ovat: 1. Datan kapselointi IP-paketeiksi, 2. IP-paketin reititys verkossa ja 3. IP-osoitejärjestelmä. 1 Verkkokerroksen protokollat Verkkokerros
LisätiedotTW- EAV510 / TW- EAV510 AC: OpenVPN
TW- EAV510 / TW- EAV510 AC: OpenVPN OpenVPN- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille HUOM! Jos yhteyttä käytetään 3G/4G/LTE- verkon yli, pitää käytössä olla operaattorilta julkiset IP- osoitteet
LisätiedotEtäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä.
Foscam kameran etäkäyttö Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä. Kamera sijoitetaan aina paikalliseen lähiverkkoon (LAN) jossa
LisätiedotFoscam kameran asennus ilman kytkintä/reititintä
Foscam kameran asennus ilman kytkintä/reititintä IP laitteiden asennus tapahtuu oletusarvoisesti käyttäen verkkokaapelointia. Kaapeli kytketään kytkimeen tai suoraan reittimeen, josta laite saa IP -osoitetiedot,
Lisätiedotopiskelijan ohje - kirjautuminen
opiskelijan ohje - kirjautuminen estudio on Edupolin kehittämä e-oppimisympäristö koulutusryhmän verkkoalustana perinteisen luokkaopetuksen tukena. etäopiskelussa ja -opetuksessa kotoa tai työpaikalta.
LisätiedotSe mistä tilasta aloitetaan, merkitään tyhjästä tulevalla nuolella. Yllä olevassa esimerkissä aloitustila on A.
Tehtävä. Tämä tehtävä on aineistotehtävä, jossa esitetään ensin tehtävän teoria. Sen jälkeen esitetään neljä kysymystä, joissa tätä teoriaa pitää soveltaa. Mitään aikaisempaa tehtävän aihepiirin tuntemusta
LisätiedotUnix-perusteet. Tiedosto-oikeudet
Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,
Lisätiedotenemmän osoitteita 16 tavua osoitteelle=> osoitteita paljon! virtaviivaistettu nopeampi käsittely reitittimissä => tehokkaampi
IPv6-protokolla enemmän osoitteita 16 tavua osoitteelle=> osoitteita paljon! virtaviivaistettu nopeampi käsittely reitittimissä => tehokkaampi uusia piirteitä erilaisten sovellusten tarpeet huomioon turvauspiirteet
Lisätiedot8.1. Tuloperiaate. Antti (miettien):
8.1. Tuloperiaate Katseltaessa klassisen todennäköisyyden määritelmää selviää välittömästi, että sen soveltamiseksi on kyettävä määräämään erilaisten joukkojen alkioiden lukumääriä. Jo todettiin, ettei
Lisätiedotopiskelijan ohje - kirjautuminen
opiskelijan ohje - kirjautuminen estudio on Edupolin kehittämä e-oppimisympäristö koulutusryhmän verkkoalustana perinteisen luokkaopetuksen tukena tai etäopiskelussa ja -opetuksessa kotoa tai työpaikalta.
Lisätiedot+ 3 2 5 } {{ } + 2 2 2 5 2. 2 kertaa jotain
Jaollisuustestejä (matematiikan mestariluokka, 7.11.2009, ohjattujen harjoitusten lopputuloslappu) Huom! Nämä eivät tietenkään ole ainoita jaollisuussääntöjä; ovatpahan vain hyödyllisiä ja ainakin osittain
LisätiedotLiikkuvien isäntäkoneiden reititys
5. Mobile IP (RFC 3220) IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi
Lisätiedot5. Mobile IP (RFC 3220)
5. Mobile IP (RFC 3220) IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi
LisätiedotOpeOodi Opiskelijalistojen tulostaminen, opiskelijoiden hallinta ja sähköpostin lähettäminen
Helsingin yliopisto WebOodi 1 OpeOodi Opiskelijalistojen tulostaminen, opiskelijoiden hallinta ja sähköpostin lähettäminen Opetustapahtuman opiskelijalistan tulostaminen Ilmoittautuneista opiskelijoista
Lisätiedotsivu 1 Verkkopäätteen muuttaminen Anvian uuteen tekniikkaan Ohje käy seuraaviin verkkopäätteisiin
sivu 1 Verkkopäätteen muuttaminen Anvian uuteen tekniikkaan Ohje käy seuraaviin verkkopäätteisiin Zyxel Prestige 645 ISP Zyxel Prestige 645 WEB Zyxel Prestige 645R Zyxel Prestige 645 Ennen aloitusta tarkista,
LisätiedotDirectory Information Tree
IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu
LisätiedotILMOITTAUTUMINEN OPINNOILLE
1 (5) ILMOITTAUTUMINEN OPINNOILLE Opintojen toteutuksille tulee ilmoittautua SoleOPSissa niiden ilmoittautumisaikana joko HOPSilta tai toteutussuunnitelmalta. Ilmoittautumisajat - syksyn opinnoille 15.4.
LisätiedotKYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka Antti Parkkinen ICTLAB tuotantoverkon IPv6 toteutus Projektiopinnot kevät 2011 SISÄLLYS 1 JOHDANTO 3 2 TUTUSTUMINEN IPV6 OSOITTEISIIN
LisätiedotTietoliikenneohjelmointi. v. 0.01
Tietoliikenneohjelmointi v. 0.01 Kurssin suoritus ja tavoitteet Kurssin suoritus kerrotaan erikseen. Tavoitteet: Oppilas osaa suunnitella ja toteuttaa verkossa toimivia asiakas/palvelin sovelluksia. Protokollat
LisätiedotTIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO HARJOITUS: asennus ja konfigurointi TVAT-141 Windows Server 2008 Trial (120 days) Active Directory, AD Domain Name System, DNS Dynamic Host Configuration Protocol,
LisätiedotOpeOodi Opiskelijalistojen tulostaminen, opiskelijoiden hallinta ja sähköpostin lähettäminen
Helsingin yliopisto WebOodi 1 OpeOodi Opiskelijalistojen tulostaminen, opiskelijoiden hallinta ja sähköpostin lähettäminen Opetustapahtuman opiskelijalistan tulostaminen Ilmoittautuneista opiskelijoista
LisätiedotAMMATTIKORKEAKOULUJEN TEKNIIKAN VALINTAKOE
AMMATTIKORKEAKOULUJEN TEKNIIKAN VALINTAKOE OHJEITA Valintakokeessa on kaksi osaa: TEHTÄVÄOSA: Ongelmanratkaisu VASTAUSOSA: Tekstikoe ja Ongelmanratkaisu HUOMIOI SEURAAVAA: 1. TEHTÄVÄOSAN tehtävään 7 ja
LisätiedotOhjelmiston asennusopas
Ohjelmiston asennusopas Oppaassa kerrotaan, miten ohjelmisto asennetaan USB- tai verkkoliitännän kautta. Verkkoasennus ei ole käytettävissä malleissa SP 200/200S/203S/203SF/204SF. Kaavio Kaaviossa kuvataan,
LisätiedotEXAM Kypsyysnäytteen laatiminen ja arviointi
EXAM Kypsyysnäytteen laatiminen ja arviointi Tarkista onko asennettu Korkeakoulu voi itse päättää, asennetaanko heidän EXAM-järjestelmään kypsyysnäyte vai ei. Opettajan ohje kypsyysnäytteen toteuttamiseen
LisätiedotOpiskelijalistojen tulostaminen, opiskelijoiden hallinta ja sähköpostin lähettäminen
1 Opiskelijalistojen tulostaminen, opiskelijoiden hallinta ja sähköpostin lähettäminen Sisällysluettelo Opetustapahtuman opiskelijalistan tulostaminen... 2 Tenttien opiskelijalistojen tulostaminen... 3
LisätiedotTW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla
TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla Laite 1 TW- EAV510 v2: - Tähän laitteeseen tulee ulkoverkon
LisätiedotTW- EAV510 / TW- EAV510 AC: IPSeC- Ohjeistus
TW- EAV510 / TW- EAV510 AC: IPSeC- Ohjeistus IPSec- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille HUOM! Jos yhteyttä käytetään 3G/4G/LTE- verkon yli, pitää käytössä olla operaattorilta julkiset
LisätiedotKatsaus analyysityökaluihin
Katsaus analyysityökaluihin Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Taustaselvitys WHOIS Cymru WHOIS (Passive DNS) Case haitalliset www-sivut sivun sisällön analyysi
LisätiedotAlgoritmit 2. Luento 8 To Timo Männikkö
Algoritmit 2 Luento 8 To 4.4.2019 Timo Männikkö Luento 8 Algoritmien analysointi Algoritmien suunnittelu Rekursio Osittaminen Rekursioyhtälöt Rekursioyhtälön ratkaiseminen Master-lause Algoritmit 2 Kevät
LisätiedotY-type ohjelma käynnistetään painamalla seuraavaa ikonia työpöydältä: Kirjaudu sisään kirjoittamalla työnumerosi (7XXX) ja salasanasi
1 1. Käynnistä ohjelma ja kirjaudu sisään Y-type ohjelma käynnistetään painamalla seuraavaa ikonia työpöydältä: tai käynnistämällä Internet Explorer Kirjaudu sisään kirjoittamalla työnumerosi (7XXX) ja
LisätiedotF-Secure 5.42 -virustorjuntaohjelmiston käyttö
F-Secure 5.42 -virustorjuntaohjelmiston käyttö Tässä ohjeessa käsitellään: 1. Ohjelmiston asennuksen jälkeen. 1.1 Käyttöasetusten ja toiminnan tarkistus --> 2. Käyttäjäkohtaisten asetuksien muokkaaminen
LisätiedotKuljetus- ja verkkokerrokset. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011
Kuljetus- ja verkkokerrokset Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011 Luennon sisältö 1. Johdantoa Kertaus, motivointi Yhteys, yhteydettömyys Best effort
Lisätiedot3.3 Paraabeli toisen asteen polynomifunktion kuvaajana. Toisen asteen epäyhtälö
3.3 Paraabeli toisen asteen polynomifunktion kuvaajana. Toisen asteen epäyhtälö Yhtälön (tai funktion) y = a + b + c, missä a 0, kuvaaja ei ole suora, mutta ei ole yhtälökään ensimmäistä astetta. Funktioiden
LisätiedotTodennäköisyyslaskenta I, kesä 2017 Helsingin yliopisto/avoin Yliopisto Harjoitus 1, ratkaisuehdotukset
Todennäköisyyslaskenta I, kesä 207 Helsingin yliopisto/avoin Yliopisto Harjoitus, ratkaisuehdotukset. Kokeet ja Ω:n hahmottaminen. Mitä tarkoittaa todennäköisyys on? Olkoon satunnaiskokeena yhden nopan
LisätiedotAlgoritmit 2. Luento 10 To Timo Männikkö
Algoritmit 2 Luento 10 To 11.4.2019 Timo Männikkö Luento 10 Merkkitiedon tiivistäminen LZW-menetelmä Taulukointi Editointietäisyys Peruutusmenetelmä Osajoukon summa Algoritmit 2 Kevät 2019 Luento 10 To
LisätiedotMPCC-työkalua voidaan käyttää yhden laitteen valvontaan ja yhden tai useamman laitteen konfigurointiin (Modbus broadcast, osoite 0).
V1.0.0 (14.10.2015) 1 (7) KYTKENTÄ HUOM: toimii Modbus-masterina. Tämän vuoksi toinen mahdollinen Modbus-master on irrotettava verkosta, kun kytketään valmiiseen Modbus-verkkoon. Produalin Modbus-laitteiden
LisätiedotLocalTalk-valik. Paperinkäsittely. Huolto. Vianmääritys. Ylläpito. Hakemisto
ossa () voidaan muuttaa tulostinasetuksia, jotka vaikuttavat LocalTalk-portin kautta tulostimeen lähetettyihin töihin. Lisätietoja saat valitsemalla valikon vaihtoehdon: 1 Työn puskurointi LocalTalk-vyöh.
LisätiedotIntroduction to exterior routing. Autonomous Systems
Introduction to exterior routing CIDR1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,
LisätiedotLuku- ja merkkikoodit. Digitaalitekniikan matematiikka Luku 12 Sivu 1 (15)
Digitaalitekniikan matematiikka Luku 12 Sivu 1 (15) A = a = i i w i Digitaalitekniikan matematiikka Luku 12 Sivu 2 (15) Johdanto Tässä luvussa esitetään kymmenjärjestelmän lukujen eli BCD-lukujen esitystapoja
LisätiedotAlgoritmit 2. Luento 9 Ti Timo Männikkö
Algoritmit 2 Luento 9 Ti 19.4.2016 Timo Männikkö Luento 9 Merkkitiedon tiivistäminen LZW-menetelmä Taulukointi Editointietäisyys Peruutus Verkon 3-väritys Algoritmit 2 Kevät 2016 Luento 9 Ti 19.4.2016
LisätiedotLähiverkon toimintaa Tietojenkäsittelyn koulutusohjelma 24.10.2011 Timo Ruohomaa
ICT1TN002 1/17 Työasemat ja tietoverkot Tietojenkäsittelyn koulutusohjelma 24.10.2011 Timo Ruohomaa 3 ICT1TN002 Tässä materiaalissa on todella lyhyt kuvaus lähiverkon toiminnasta. Asiat on yritetty kertoa
LisätiedotKamera. Bullet-verkkokamera. Pikakäyttöohje---suomi. Tämä pikaohje koskee kohteita DS-2CD2012-I, DS-2CD2032-I UD.6L0201B1268A01EU
Kamera Bullet-verkkokamera Pikakäyttöohje---suomi Tämä pikaohje koskee kohteita DS-2CD2012-I, DS-2CD2032-I UD.6L0201B1268A01EU 1 Tietoja säädöksistä Bullet-verkkokamera Pikakäyttöohje EU:n vaatimustenmukaisuusvakuutus
LisätiedotLangaton Tampere yhteisötukiaseman liittäminen
Sivu 1/7 Langaton Tampere yhteisötukiaseman liittäminen Tässä ohjeessa kerrotaan, miten rekisteröit tukiaseman Yrityksen Tunnistuspalveluun sekä miten teet tukiaseman asetukset. Ohje on tarkoitettu yhteisötukiaseman
LisätiedotTCP/IP-protokollapino. Verkkokerros ja Internetprotokolla. Sisältö. Viime luennolla. Matti Siekkinen
TCP/IP-protokollapino Matti Siekkinen T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Sovelluskerros Middleware: HTTP, SSL, XML... Kuljetuskerros: TCP, UDP,... Verkkokerros: IPv4, IPv6 Linkkikerros:
LisätiedotULKOISET KÄYTTÄJÄT / YHTEISTYÖMAAPALVELUT...
Sivu 1/7 Sisällysluettelo Päästäksesi haluamaasi kohtaan napauta otsikkoa hiirellä. ULKOISET KÄYTTÄJÄT / YHTEISTYÖMAAPALVELUT... 2 SISÄÄNKIRJAUTUMINEN... 2 ILMOITTAUTUMINEN-NÄKYMÄ... 2 YHTEISTYÖMAAT-NÄKYMÄ...
LisätiedotSähköpostitilin määrittäminen Outlook 2010, kun ohjelma käynnistetään ensimmäistä kertaa.
Tapa 1 Sähköpostitilin määrittäminen Outlook 2010, kun ohjelma käynnistetään ensimmäistä kertaa. Kuva 1. Määrittämistä jatketaan valitsemalla Kyllä ja painamalla Seuraava -painiketta. Kuva 2. Uuden sähköpostitilin
LisätiedotTietotekniikan valintakoe
Jyväskylän yliopisto Tietotekniikan laitos Tietotekniikan valintakoe 2..22 Vastaa kahteen seuraavista kolmesta tehtävästä. Kukin tehtävä arvostellaan kokonaislukuasteikolla - 25. Jos vastaat useampaan
LisätiedotVerkkoinformaation välittämiseen isäntäkoneiden ja reitittimien välillä
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
LisätiedotSähköpostitilin määrittäminen Outlook 2016, kun ohjelma käynnistetään ensimmäistä kertaa.
Tapa 1 Sähköpostitilin määrittäminen Outlook 2016, kun ohjelma käynnistetään ensimmäistä kertaa. Kuva 1. Kun Outlook 2016 käynnistetään ensimmäistä kertaa, ohjelma toivottaa tervetulleeksi. Tilin määritystä
LisätiedotIPv6-protokolla. Internet. Internetin verkkokerros
IPv6-protokolla enemmän osoitteita 16 tavua osoitteelle=> osoitteita paljon! virtaviivaistettu nopeampi käsittely reitittimissä => tehokkaampi uusia piirteitä erilaisten sovellusten tarpeet huomioon turvauspiirteet
LisätiedotAlgoritmit 2. Luento 11 Ti Timo Männikkö
Algoritmit 2 Luento 11 Ti 24.4.2018 Timo Männikkö Luento 11 Rajoitehaku Kapsäkkiongelma Kauppamatkustajan ongelma Paikallinen etsintä Lyhin virittävä puu Vaihtoalgoritmit Algoritmit 2 Kevät 2018 Luento
LisätiedotPetri Nuutinen 2011 KEVÄT
Petri Nuutinen 2011 KEVÄT Luku 1 TCP/IP-protokollamalli 1 TCP/IPprotokolla-malli LUKU 1 Y hteistä sopimusta siitä, miten TCP/IP kuvattaisiin kerrosmallina ei kuvattaisiin kerrosmallina ei ole. Kuitenkin
LisätiedotILMOITTAUTUMINEN OPINNOILLE
1 (8) ILMOITTAUTUMINEN OPINNOILLE Opintojen toteutuksille tulee ilmoittautua SoleOPSissa niiden ilmoittautumisaikana joko HOPSilta tai toteutussuunnitelmalta. Ilmoittautumisajat - syksyn opinnoille 15.4.
LisätiedotKappale 20: Kantaluvut
Kappale 20: Kantaluvut 20 Johdanto: Kantaluvut... 328 Kantalukujen syöttäminen ja muuntaminen... 329 Matemaattiset toiminnot Hex- ja Bin-luvuilla... 330 Bittien vertaileminen ja manipulointi... 331 Huom!
LisätiedotSähköpostitilin määrittäminen Outlook 2013, kun ohjelma käynnistetään ensimmäistä kertaa.
Tapa 1 Sähköpostitilin määrittäminen Outlook 2013, kun ohjelma käynnistetään ensimmäistä kertaa. Kuva 1. Kun Outlook 2013 käynnistetään ensimmäistä kertaa, ohjelma toivottaa tervetulleeksi. Tilin määritystä
LisätiedotTaitaja2008, Elektroniikkalajin semifinaali 24.1.2008
Taitaja2008, Elektroniikkalajin semifinaali 24.1.2008 Kilpailijan nimi: 1) Oheisen kytkennän kokonaisresistanssi on n. 33 Ohm 150 Ohm a) 70 Ohmia b) 100 Ohmia c) 120 Ohmia 120 Ohm 2) Oheisen kytkennän
LisätiedotKalajoen kaupungin tilavarausjärjestelmä
Kalajoen kaupungin tilavarausjärjestelmä Yleistä Kalajoen kaupungin tilavarausjärjestelmä on tarkoitettu kaupungin asukkaiden, yritysten, yhdistysten ja kaupungin työntekijöiden työkaluksi varattessa kaupungin
Lisätiedotverkkojen G ja H välinen isomorfismi. Nyt kuvaus f on bijektio, joka säilyttää kyseisissä verkoissa esiintyvät särmät, joten pari
Tehtävä 9 : 1 Merkitään kirjaimella G tehtäväpaperin kuvan vasemmanpuoleista verkkoa sekä kirjaimella H tehtäväpaperin kuvan oikeanpuoleista verkkoa. Kuvan perusteella voidaan havaita, että verkko G on
LisätiedotOpettajan ohje kypsyysnäytteen toteuttamiseen ja arvioimiseen sähköisenä tenttinä
A. Kypsyysnäytteen luominen 1/12 Opettajan ohje kypsyysnäytteen toteuttamiseen ja arvioimiseen sähköisenä tenttinä A. Kypsyysnäytteen luominen Avaa Firefox- tai Chrome -selain ja kirjaudu Karelia-amk:n
LisätiedotInternet. Sisältö: 1. Mikä Internet on? 2. Internetin fyysinen rakenne 3. Internetin looginen rakenne 4. Mihin Internetiä käytetään?
Internet Sisältö: 1. Mikä Internet on? 2. Internetin fyysinen rakenne 3. Internetin looginen rakenne 4. Mihin Internetiä käytetään? 9.9.2008 Tietoliikennejärjestelmät / PR 30 1. Mikä Internet on? 2. Internetin
Lisätiedot10. ASIAKASHALLINTA CRM; Osoitetarrat, ryhmäsähköposti ja export
10. ASIAKASHALLINTA CRM; Osoitetarrat, ryhmäsähköposti ja export 10.1. PERIAATE CRM asiakashallintajärjestelmästä voidaan tulostaa osoitetarrat, lähettää ryhmäsähköpostia sekä exportata (viedä) hakutuloksia
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes
LisätiedotTW- EAV510: GRE- OHJEISTUS
TWEAV510: GREOHJEISTUS GREyhteys kahden laitteen välille HUOM! Jos yhteyttä käytetään 3G/4G/LTEverkon yli, pitää käytössä olla operaattorilta julkiset IPosoitteet (esimerkiksi Soneran opengatepalvelu)
LisätiedotVerkko-opas. Windows-määritykset Tulostinpalvelimen käyttö Tulostimen valvonta ja konfigurointi Liite
Verkko-opas 1 2 3 4 Windows-määritykset Tulostinpalvelimen käyttö Tulostimen valvonta ja konfigurointi Liite Lue tämä käyttöohje huolellisesti ennen tuotteen käyttöä ja säilytä se tulevaa tarvetta varten.
LisätiedotTW-EAV510AC-LTE OpenVPN ohjeistus
TW-EAV510AC-LTE OpenVPN ohjeistus OpenVPN Remote Access Android -puhelimen ja TW-EAV510 välille. OpenVPN Remote Access-yhteydellä voidaan luoda VPN-yhteys, jossa liikenne on sallittu toiseen suuntaan eli
LisätiedotTulostimen sisäisen ethernet-verkkovalmiuden ansiosta voit yhdistää tulostimen suoraan ethernet-verkkoon ilman ulkoista tulostuspalvelinta.
ethernet-sisällysluettelo ethernet-yhteys Tulostimen sisäisen ethernet-verkkovalmiuden ansiosta voit yhdistää tulostimen suoraan ethernet-verkkoon ilman ulkoista tulostuspalvelinta. Saat lisätietoja tulostimen
LisätiedotTikon ostolaskujen käsittely
Toukokuu 2014 1 (8) Toukokuu 2014 2 (8) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen aktivointi... 5 6. Eräajot
Lisätiedot8.2. Permutaatiot. Esim. 1 Kirjaimet K, L ja M asetetaan jonoon. Kuinka monta erilaista järjes-tettyä jonoa näin saadaan?
8.2. Permutaatiot Esim. 1 irjaimet, ja asetetaan jonoon. uinka monta erilaista järjes-tettyä jonoa näin saadaan? Voidaan kuvitella vaikka niin, että hyllyllä on vierekkäin kolme laatikkoa (tai raiteilla
LisätiedotMAB Jussi Tyni. Lue ohjeet huolellisesti! Tee pisteytysruudukko konseptin yläkertaan. Muista kirjoittaa nimesi. Kysymyspaperin saa pitää.
MAB6. 014 Jussi Tyni Lue ohjeet huolellisesti! Tee pisteytysruudukko konseptin yläkertaan. Muista kirjoittaa nimesi. Kysymyspaperin saa pitää. A-OSIO: Ei saa käyttää laskinta. MAOL saa olla esillä. Maksimissaan
LisätiedotVerkkokerros. Verkkokerros ja Internet Protocol. End-to-end -argumentti. IP-otsikkotiedot. IP ja linkkikerros <#>
Verkkokerros Verkkokerros ja Internet Protocol kirja sivut 190-222 Internet-protokolla (IP) toteuttaa verkkokerroksen Tietoliikennepaketit välitetään erilaisten fyysisten kerrosten ylitse koneelta koneelle
LisätiedotMachine Control Studio - Kuinka päästä alkuun. Ohjelmointiympäristö Unidrive M ja MCi2x0 laitteille
Machine Control Studio - Kuinka päästä alkuun Ohjelmointiympäristö Unidrive M ja MCi2x0 laitteille Mistä aloittaa? Machine Control Studion lataaminen ja asennus. MCS käynnistys ja uuden projektin luonti.
LisätiedotAlgoritmit 1. Luento 10 Ke Timo Männikkö
Algoritmit 1 Luento 10 Ke 14.2.2018 Timo Männikkö Luento 10 Algoritminen ongelmanratkaisu Suunnittelumenetelmät Raaka voima Järjestäminen eli lajittelu Kuplalajittelu Lisäyslajittelu Valintalajittelu Permutaatiot
LisätiedotDNA Vastaaja käyttöohje
1 (9) DNA Vastaaja käyttöohje DNA Oy Puhelin Y-tunnus 044 0440 0592509-6 www.dna.fi Ansatie 6a B PL 41 Kotipaikka 01741 Vantaa Vantaa Sisältö 1 DNA Vastaaja... 3 1.1 Hyödyllistä tietoa... 3 2 DNA Vastaajan
Lisätiedot