Nimeäminen. Kari Systä. Distributed systems - principles & paradigms kirjan luku /Kari Systä OHJ-5010/Hajautettujen perusteet 1
|
|
- Lauri Siitonen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Nimeäminen Distributed systems - principles & paradigms kirjan luku 5 Kari Systä /Kari Systä OHJ-5010/Hajautettujen perusteet 1
2 Sisältö Käsitteitä Nimi, tunniste ja osoite Nimeäminen Lattea nimeäminen Rakenteinen nimeäminen Esimerkki: Domain Name System (DNS) Attribuuttiperustainen nimeäminen /Kari Systä OHJ-5010/Hajautettujen perusteet 2
3 Nimi Nimi on (bitti-) merkkijono, joka viittaa resurssiin Ihmisystävällinen nimi on yleensä merkkijono /home/systa/face.jpg Teemu Teekkari /Kari Systä OHJ-5010/Hajautettujen perusteet 3
4 Tunniste Ohjelmat käyttävät tunnisteita (identifier) viittaamaan olioihin (esim. etäolioviite) 1. Viittaa enintään yhteen olioon 2. Olioon viittaa enintään yksi tunniste 3. Tunniste viittaa aina samaan olioon Jos voidaan antaa jollekin muulle resurssille, se ei ole tunniste Ville Virtanen ei ole tunniste Entä henkilötunnus???? /Kari Systä OHJ-5010/Hajautettujen perusteet 4
5 Osoite (address) Resurssia käsitellään liityntäpisteen (access point) kautta Liityntäpisteen nimi on osoite Liityntäpiste voi siirtyä paikasta toiseen Resurssi voi tarjota useampia liityntäpisteitä Esim. kotiosoite, puhelinnumero ja Nimeämisjärjestelmä ylläpitää nimi osoite sidontaa yksinkertaisimmillaan taulu (nimi, osoite)-pareja nimen etsintä on usein lähellä reitittämistä /Kari Systä OHJ-5010/Hajautettujen perusteet 5
6 Lattea nimeäminen (Flat Naming) Nimessä ei ole rakennetta Esim. hash arvo tai vapaamuotoinen tekstipätkä tunniste osoite -muunnos Broadcast ja multicast Kysy kaikilta/joukolta tunnistetta, paluuviesti palauttaa osoitteen Ehkä joskus riittävän tehokasta Forwarding pointers Kotiperustainen nimeäminen Hajautettu hajautustaulu /Kari Systä OHJ-5010/Hajautettujen perusteet 6
7 Forwarding pointers Resurssi jättää stubin poistuessaan luo vastaavan skeletonin saapuessaan /Kari Systä OHJ-5010/Hajautettujen perusteet 7
8 Forwarding pointers Vastaus-sanoma tulee oikopolkua /Kari Systä OHJ-5010/Hajautettujen perusteet 8
9 Forwarding pointers Tämän jälkeen pyynnöt oikaisevat /Kari Systä OHJ-5010/Hajautettujen perusteet 9
10 Kotiperustainen nimeäminen Kotipaikassa pidetään tieto resurssin paikasta Esim. mobiili-ip Jokaisella on kiinteä IP-osoite Kommunikaatio ohjataan kotiagentille Mobiililaitteen muuttaessa verkkoa, se pyytää care-of-osoitteen, joka rekisteröidään kotiagentille /Kari Systä OHJ-5010/Hajautettujen perusteet 10
11 Kotiperustainen nimeäminen /Kari Systä OHJ-5010/Hajautettujen perusteet 11
12 Rakenteinen nimeäminen Ihmisille sopii paremmin rakenteiset nimet Koostuvat osista /home/systa/face.jpg Nimeämisgraafi on abstraktio, johon nimeäminen perustuu Graafi antaa rakenteen nimille Haku on polun löytämistä graafista /Kari Systä OHJ-5010/Hajautettujen perusteet 13
13 Nimiavaruudet Nimet organisoidaan nimiavaruuksiksi (name spaces) Voidaan esittää suunnattuna graafina Lehtisolmu sisältää tyypillisesti tietoa edustamastaan oliosta (esim. osoite) Puusolmut ovat hakemistoja Graafin polut voidaan esittää jonona kaarien nimiä: N:<l 1, l 2,, l n > N on alkusolmu (n 0 ) ja l i on kaaren nimi /Kari Systä OHJ-5010/Hajautettujen perusteet 14
14 Nimiavaruudet Esimerkki /Kari Systä OHJ-5010/Hajautettujen perusteet 15
15 Nimiavaruudet Jos first(n) = n 0, niin nimi on absoluuttinen Jos first(n) n 0, niin nimi on suhteellinen Monet tiedostojärjestelmät toimivat kuten nimeämisgraafi Absoluuttinen: /home/steen/mbox Suhteellinen steen/mbox Yleensä nimeämisgraafi on directed acyclic graph ja siinä on vain yksi juuri /Kari Systä OHJ-5010/Hajautettujen perusteet 16
16 Aliakset Toista nimeä samaan solmuun kutsutaan aliakseksi Esim. N0:<home,steen,keys> ja N0:<keys> UNIX-terminologiassa kova linkki (hard link) Toinen vaihtoehto: symbolinen linkki /Kari Systä OHJ-5010/Hajautettujen perusteet 17
17 Aliakset Esimerkki symbolisesta linkistä /Kari Systä OHJ-5010/Hajautettujen perusteet 18
18 Se kova linkki oli /Kari Systä OHJ-5010/Hajautettujen perusteet 19
19 Nimen etsintä (Name resolution) Prosessia, jossa nimeämisgraafista etsitään tietoa kutsutaan nimen etsimiseksi (name resolution) Etsitään polkua N 0 :< l 1, l 2, l 3 > Aluksi etsitään solmun N 0 hakemistotaulusta solmu N 1, johon l 1 viittaa Seuraavaksi etsitään polkua N 1 :<l 2, l 3 > Sitten N 2 :< l 3 > Etsintä loppuu kun on löydetty solmu N /Kari Systä OHJ-5010/Hajautettujen perusteet 20
20 Esim.: UNIXin tiedostojärjestelmä UNIXissa puusolmut (hakemistosolmut) ovat tiedostohakemistoja ja lehtisolmut tiedostoja Nimeämisgraafi toteutetaan vierekkäisinä blokkeina loogiselta levyltä Superblokissa on tietoa koko tiedostojärjestelmästä Inodessa on tieto missä tiedostodatablokeissa tiedosto on fyysisesti Tiedostodata-blokissa on tiedostodataa /Kari Systä OHJ-5010/Hajautettujen perusteet 21
21 Sulkeumamenetelmä (closure mechanism) Ongelma mistä saadaan juurisolmu (alkukonteksti), josta nimen etsintä aloitetaan Esim.: /home/tta/arwen.jpg: UNIXin inode #0 $HOME/arwen.jpg paikallinen nimipalvelin 112: lähin puhelin /Kari Systä OHJ-5010/Hajautettujen perusteet 22
22 Mounting Nimiä voidaan etsiä myös useamman kuin yhden nimiavaruuden sisällä Hakemistosolmussa on tunniste hakemistosolmuun toisessa nimiavaruudesta Hakemistosolmua, jossa tunniste on sanotaan mount point:iksi Hakemistosolmua, johon tunniste viittaa sanotaan mounting point:ksi /Kari Systä OHJ-5010/Hajautettujen perusteet 23
23 Esim. nfs mounting Nimiavaruuden mountaamiseen tarvitaan Käsittelyprotokollan nimi Palvelimen nimi Mounting point:n nimi Esim.: Sunin Network File System nfs://flits.cs.vu.nl/home/steen Ongelma: kolme ratkaistavaa nimeä Ratkaisu nfs on yleisesti tunnettu cs.tut.fi etsitään DNS:n avulla /home/steen etsitään toisessa nimiavaruudessa /Kari Systä OHJ-5010/Hajautettujen perusteet 24
24 Nimiavaruuden toteuttaminen Isot nimiavaruudet jaetaan loogisiin tasoihin (logical layers) Global layer Sisältää ylimmän tason solmut Erittäin stabiili Administrational layer Koostuu hakemistosolmuista, joita hallinnoi yksi organisaatio tai organisaation osa Melko stabiili Managerial layer Sisältää esimerkiksi loppukäyttäjien hakemistoja ja tiedostoja Solmut muuttuvat säännöllisesti /Kari Systä OHJ-5010/Hajautettujen perusteet 25
25 Nimien etsinnän toteuttaminen Nimiavaruus jaetaan zoneihin, jotka ovat toisensa poissulkevia Zone on nimiavaruuden alue, jonka toteuttaa erillinen nimipalvelin Nimiavaruuden hajauttaminen monelle palvelimelle vaikuttaa myös nimien etsintään Oletuksia Ei replikoita Ei kätköjä Asiakkailla pääsy paikalliseen nimien etsijään (name resolver) /Kari Systä OHJ-5010/Hajautettujen perusteet 26
26 Nimien etsinnän toteuttaminen Etsitään nimi root:<fi,tut,cs,ftp,pub,src,bar.txt> eli ftp://ftp.cs.tut.fi/pub/src/bar.txt Asiakas tietää, että 5 ensimmäistä osaa haetaan DNS:stä ja loput ovat managerial tasolla /Kari Systä OHJ-5010/Hajautettujen perusteet 27
27 Iteratiivinen nimipalvelu Nimi- palvelu <fi, tut, cs, ftp> #<fi> <tut, cs, ftp> #<tut> <cs, ftp> #<cs> <ftp> #<ftp> Root fi tut cs <fi, tut, cs, ftp> #<fi, tut, cs, ftp> /Kari Systä OHJ-5010/Hajautettujen perusteet 28
28 Rekursiivinen nimipalvelu <fi, tut, cs, ftp> #<fi, tut, cs, ftp> Root <tut, cs, ftp> Nimi- palvelu #<tut, cs, ftp> fi <cs, ftp> #<cs, ftp> tut #<ftp> <fi, tut, cs, ftp> #<fi, tut, cs, ftp> cs <ftp> /Kari Systä OHJ-5010/Hajautettujen perusteet 29
29 Ratkaisujen vertailu Rekursiivinen ratkaisu asettaa kovat suorituskykyvaatimukset palvelimille Siksi globaaleissa palvelimissa vain iteratiivinen ratkaisu Rekursiivisessa tiedon tallettaminen kätköihin tehokkaampaa Rekursiivisessa kommunikointi-kustannukset joskus pienempiä Keskeisin optimointi: pidä vanhat kysely muistissa (cache) /Kari Systä OHJ-5010/Hajautettujen perusteet 30
30 Vaatimukset nimipalvelimille Eri tasoilla oleville nimipalvelimille asetetaan erilaisia vaatimuksia Globaali taso Saatavuus tärkeää Asiakkaiden on helppo muistaa(cache) tuloksia suorituskyky ei kriittinen Hallinnollinen taso Palvelimet toimivat organisaatioiden sisällä sisäinen saatavuus tärkeää Myös hallinnollisella tasolla asiakkaiden kätköt vähentävät suorituskyvyn tarvetta /Kari Systä OHJ-5010/Hajautettujen perusteet 31
31 Nimiavaruuden toteuttaminen Vaatimuksia nimipalvelimille Managerial taso Hetkelliset palvelun kaatumiset eivät ole kriittisiä Saatavuus ei niin tärkeää Käyttäjät olettavat operaatioiden tapahtuvan nopeasti suorituskyky erittäin tärkeää /Kari Systä OHJ-5010/Hajautettujen perusteet 32
32 Domain Name System Linkittää puhelinluettelo tavoin internetin kaksi nimiavaruutta (myös olemassa käänteispalvelu) Verkkotunnus <-> IP-osoitteiksi Merkkijonoesitys nimestä aloitetaan oikeanpuoleisimmasta nimen osasta root:<fi,tut,cs,keltatikka> keltatikka.cs.tut.fi. Nimen maksimipituus on 255 Alipuuta kutsutaan domain:ksi Polkua domainiin kutsutaan domainin nimeksi /Kari Systä OHJ-5010/Hajautettujen perusteet 33
33 DNS Jokaisessa zone:ssa on yleensä vähintään kaksi nimipalvelinta (authoritative name server) Primääri- ja sekundääripalvelin Päivitykset tehdään primääripalvelimeen Zone transfer: sekundääripalvelimet pyytävät primääripalvelimelta sisällön Kyselyt ja vastaukset UDP:nä /Kari Systä OHJ-5010/Hajautettujen perusteet 34
34 DNS Resurssitietueet Yksi solmu esittää nimiavaruudessa useampaa asiaa: Domain on nimiavaruuden alipuu, johon kuuluvat kaikki sen alla olevat domainit Zone on yksittäisen nimipalvelimen hallinnoima solmujoukko tut.fi ja cs.tut.fi kuuluu samaan domainiin, mutta ei zoneen Zonen osa voidaan delegoida toisen hallinnoitavaksi Solmujen sisältö muodostetaan resurssitiedostolla /Kari Systä OHJ-5010/Hajautettujen perusteet 35
35 DNS resurssitietueet Tyyppi Liittyy Kuvaus SOA Zone Tietoa zonesta A Host Tämän solmun edustaman host:n IP osoite MX SRV Domain Viittaa postipalvelim., joka hoitaa tämän noden postin Domain Viittaa tietyn palvelun palvelimeen NS Zone Viittaa nimipalvelimeen joka toteuttaa zonen CNAME Node Symlink primäärisellä nimellä edustettuun nodeen PTR Host Kuvaa IP-osoitteen hostin kanoniseksi nimeksi HINFO Host Tietoa hostista, jota solmu esittää TXT Any Mitä tahansa tärkeätä tietoa /Kari Systä OHJ-5010/Hajautettujen perusteet 36
36 Esim: ns.cs.tut.fi $TTL IN SOA ns.cs.tut.fi. hostmaster.cs.tut.fi. ( ) IN NS ns.cs.tut.fi. IN NS ns2.cs.tut.fi. IN NS ns-secondary.funet.fi. cs.tut.fi. 60 IN MX 1 mail.cs.tut.fi. cs.tut.fi. 60 IN MX 10 mx.cs.tut.fi. cs.tut.fi. 60 IN MX 20 mx2.cs.tut.fi /Kari Systä OHJ-5010/Hajautettujen perusteet 37
37 news.cs.tut.fi. IN CNAME news.cc.tut.fi. irc.cs.tut.fi. IN CNAME irc.cc.tut.fi. modeemi.cs.tut.fi. IN NS ns.modeemi.cs.tut.fi. modeemi.cs.tut.fi. IN NS ns.cs.tut.fi. modeemi.cs.tut.fi. IN NS ressu.cc.tut.fi. ns.modeemi.cs.tut.fi. IN A kaarne.cs.tut.fi. 60 IN A kaarne.cs.tut.fi. 60 IN AAAA 2001:708:310:4::31 kaarne.cs.tut.fi. 60 IN A kaarne.cs.tut.fi. 60 IN AAAA 2001:708:310:4:: /Kari Systä OHJ-5010/Hajautettujen perusteet 38
38 in-addr.arpa $TTL IN SOA ns.cs.tut.fi. hostmaster.cs.tut.fi. ( ) IN NS IN NS IN NS ns.cs.tut.fi. ns2.cs.tut.fi. ns-secondary.funet.fi. 0 IN PTR net-4.cs.tut.fi. 1 IN PTR default-gw-vlan4.cs.tut.fi. 2 IN PTR ns.cs.tut.fi. 3 IN PTR ns2.cs.tut.fi. 4 IN PTR amurinsorsa.cs.tut.fi. 99 IN PTR olutkyyhky.cs.tut.fi /Kari Systä OHJ-5010/Hajautettujen perusteet 39
39 Esim: ns.cs.tut.fi % host -t MX cs.tut.fi cs.tut.fi mail is handled by 1 mail.cs.tut.fi. cs.tut.fi mail is handled by 10 mx.cs.tut.fi. cs.tut.fi mail is handled by 20 mx2.cs.tut.fi. % host in-addr.arpa domain name pointer olutkyyhky.cs.tut.fi /Kari Systä OHJ-5010/Hajautettujen perusteet 40
40 Address resolution 1. Juuripalvelimen osoite root hints tiedostosta (.) 2. Joltain juuripalvelimista haetaan autoritäärinen nimipalvelin top level domainille (org) 3. tieto seuraavasta nimipalvelimesta (wikipedia.org) 4. Jatketaan kunnes lopulta löydetään hostin osoite Yleensä jotain löytyisi jo cachesta /Kari Systä OHJ-5010/Hajautettujen perusteet 41
41 DNS (iteratiivinen nimipalvelu) /Kari Systä OHJ-5010/Hajautettujen perusteet 42
42 Juuripalvelimet DNS:ssä on loogisesti 13 juuripalvelinta UDP asettaa rajan Osa hajautettu anycast:n avulla Nimetty A-M: esim. f.root-servers.net /Kari Systä OHJ-5010/Hajautettujen perusteet 43
43 DNS Internet Corporation for Assigned Names and Numbers päättää ylimmän tason nimistä fi-domainia hallinnoi Viestintävirasto /Kari Systä OHJ-5010/Hajautettujen perusteet 44
44 DNS toimii hyvin, mutta vaihtoehtoja tutkitaan Esimerkkinä CoDoNS Perustuu hajautettuihin hajautustauluihin (DHT) Skaalautuva Vikasietoinen Tehokas /Kari Systä OHJ-5010/Hajautettujen perusteet 45
45 Hajautettu hajautustaulu Esimerkkinä P2P-järjestelmä Chord Solmuilla m-bittinen satunnaisesti valittu ID Resurssi avaimella k on pienimmän solmun vastuulla, jolle id k (succ(k)) Hakuja varten sormitaulu (finger table) Enintään m riviä FT p [i] = succ(p+2 i-1 ) p.lookup(k) lähettää edelleen kyselyn q:lle, jolla q=ft p [j] k < FT p [j+1] /Kari Systä OHJ-5010/Hajautettujen perusteet 46
46 Chord Selvitetään avainta 26 vastaava solmu alkaen solmusta 1, ja avainta12 vastaava solmu alkaen solmusta /Kari Systä OHJ-5010/Hajautettujen perusteet 47
47 Attribuuttiperustainen nimeäminen Latteat ja rakenteiset nimet paikkatuntumattomia ja ihmiselle sopivia Joskus tarve tehdä hakuja ominaisuuksien perusteella Resurssit kuvataan joukolla (attribuutti, arvo) - pareja /Kari Systä OHJ-5010/Hajautettujen perusteet 48
48 Esimerkki: LDAP Lightweight Directory Access Protocol Tarkoitettu löytämään resursseja kuvaavien hakujen perusteella Organisaatiot voivat julkaista tietoja Voidaan käyttää myös kuten perinteistä nimipalvelua Monenlaisia hakuja Analogia valkoisiin ja keltaisiin sivuihin /Kari Systä OHJ-5010/Hajautettujen perusteet 49
49 LDAP (Samoin kuin DNS) LDAP-palvelimet muodostavat puuhierarkian (Toisin kuin DNS:ssä) solmuissa nimiin on sidottu paljon attribuutteja ja hakuja voidaan tehdä attribuutteihin perustuen Puuta kutsutaan nimellä Directory Information Tree (DIT) Koko järjestelmä on nimeltään Directory Information Base (DIB) /Kari Systä OHJ-5010/Hajautettujen perusteet 50
50 LDAP Kuvitteellinen esim. hakemistoentrystä Osoite dn: uid=fsmith, ou=employees, objectclass: person uid: fsmith telephonenumber: roomnumber: 122G mailhost: mail.foobar.com /ou=employees/uid=fsmith/ /Kari Systä OHJ-5010/Hajautettujen perusteet 51
51 Etsintä LDAP Esimerkki hausta: answer = search( &(objectclass=person)(mailhost= mail.foobar.com) ) Meillä käytetään esim. (Windowspuolen) käyttäjähallintaan ja tulostintenjakoon /Kari Systä OHJ-5010/Hajautettujen perusteet 52
52 Yhteenveto nimeämisestä Kolmen tyyppisiä nimiä: Osoite (address) Tunniste (identifier) Ihmisen luettava Litteä nimiavaruus hankala hajautetuissa järjestelmissä broadcasting, forward pointers, home Strukturoidut nimet Attribuuttipohjaiset nimet /Kari Systä OHJ-5010/Hajautettujen perusteet 53
Nimeäminen. Distributed systems - principles & paradigms kirjan luku 5. Kari Systä
Nimeäminen Distributed systems - principles & paradigms kirjan luku 5 Kari Systä Sisältö Käsitteitä Nimi, tunniste ja osoite Nimeäminen Lattea nimeäminen Rakenteinen nimeäminen Esimerkki: Domain Name System
LisätiedotDirectory Information Tree
IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu
LisätiedotPush- ja pull-protokollat
S: 220 helsinki.fi C: MAIL FROM: S: 250 OK C: RCPT TO: S: 250 OK C: DATA S: 354 Enter mail, end with.
Lisätiedot2.2. Sähköposti. SMTP (Simple Mail Transfer Protocol) Postipalvelimet käyttävät SMTPprotokollaa. TCP-yhteys on pysyvä
2.2. Sähköposti Käyttäjäliitäntä (user ) sanomien kirjoittaminen, lukeminen ja lähettäminen Postipalvelin (mail server) postilaatikot Postiprotokolla sanomien toimittaminen lähettäjän postijärjestelmästä
LisätiedotSähköpostisanoman muoto. Push- ja pull-protokollat. työntöprotokolla (PUSH) Yleisiä sanoman otsakekenttiä kentät erotettu rivinvaihdolla
Lähettävä postipalvelin muodostaa TCP-yhteyden esittelee itsensä kertoo lähettäjän ja vastaanottajan lähettää sanoman, jos vastaanottava palvelin antaa luvan Vastaanottava postipalvelin kuuntelee TCP-porttia
LisätiedotC:. S: 250 Message accepted for delivery C: QUIT S: 221 princeton.edu closing connection
Lähettävä postipalvelin muodostaa TCP-yhteyden esittelee itsensä kertoo lähettäjän ja vastaanottajan lähettää sanoman, jos vastaanottava palvelin antaa luvan Vastaanottava postipalvelin kuuntelee TCP-porttia
LisätiedotLähettävä postipalvelin Vastaanottava postipalvelin
Lähettävä postipalvelin muodostaa TCP-yhteyden esittelee itsensä kertoo lähettäjän ja vastaanottajan lähettää sanoman, jos vastaanottava palvelin antaa luvan Vastaanottava postipalvelin kuuntelee TCP-porttia
LisätiedotUnix-perusteet. Tulostaminen
Unix-perusteet Tulostaminen Tulostaminen unixissa miten tulostin voidaan liittää? määrityksiä Printteri: fyysinen laite kiinni jossain tietokoneessa tai sitten verkossa verkkokortin avulla Printterin nimi
LisätiedotA241227 Linux -järjestelmät TI09TIVE. Joni Ruotsalainen
A241227 Linux -järjestelmät TI09TIVE Joni Ruotsalainen DNS- ja DHCP-palvelut Linuxissa 1.12.2011 SISÄLLYS 1 DNS... 3 1.1 Lähiverkon palveluna... 3 1.2 Autoritatiivinen nimipalvelu... 3 1.3 Nimipalvelimen
LisätiedotDNS- ja DHCPpalvelut. Linuxissa. Onni Kytönummi & Mikko Raussi
DNS- ja DHCPpalvelut Linuxissa Onni Kytönummi & Mikko Raussi Sisällysluettelo 1. Yleisesti DNS ja DHCP palveluista... 2 1.1. DNS yleisesti... 2 1.2. DNS hierarkia ja TLD... 2 1.3. DHCP yleisesti... 3 2.
LisätiedotKäyttäjäliitäntä (user agent) sanomien kirjoittaminen, lukeminen ja lähettäminen
2.2. Sähköposti Käyttäjäliitäntä (user agent) sanomien kirjoittaminen, lukeminen ja lähettäminen Postipalvelin (mail server) postilaatikot Postiprotokolla SMTP sanomien toimittaminen lähettäjän postijärjestelmästä
LisätiedotLuento 3. Timo Savola. 7. huhtikuuta 2006
UNIX-käyttöjärjestelmä Luento 3 Timo Savola 7. huhtikuuta 2006 Osa I Käyttöoikeudet Käyttöoikeudet Monen käyttäjän järjestelmä Prosessit kuuluvat eri käyttäjille Tiedostot kuuluvat
LisätiedotDNSSec. Turvallisen internetin puolesta
DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä
LisätiedotKytkimet, reitittimet, palomuurit
Kytkimet, reitittimet, palomuurit Kytkin (ja hubi): kaikki liikenne välitetään kaikille samaan kytkimeen kytketyille koneille suoraan, ei tarvitse omaa IP-osoitetta Reititin: ohjaa liikennettä verkkoalueiden
LisätiedotTCP/IP-protokollat ja DNS
TCP/IP-protokollat ja DNS Oma nimi Raportti pvm Sisällys 1 TCP/IP...1 1.1 TCP-protokolla...1 1.2 IP-protokolla...1 2 DNS-järjestelmä...1 2.1 Verkkotunnukset...2 2.2 Nimipalvelimet...2 2.2.1 Nimenselvitys...2
LisätiedotS 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory
S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen
LisätiedotTietoliikenne II (2 ov)
Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin
LisätiedotTietoliikenne II (2 ov)
Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin
LisätiedotNetwork Services Location Manager. Verkon ylläpitäjän opas
apple Network Services Location Manager Verkon ylläpitäjän opas Tässä dokumentissa esitellään Network Services Location (NSL) Manager ja kerrotaan, miten verkko voidaan asettaa niin, että se hyödyntää
LisätiedotAlgoritmit 1. Luento 8 Ke Timo Männikkö
Algoritmit 1 Luento 8 Ke 1.2.2017 Timo Männikkö Luento 8 Järjestetty binääripuu Solmujen läpikäynti Binääripuun korkeus Binääripuun tasapainottaminen Graafit ja verkot Verkon lyhimmät polut Fordin ja Fulkersonin
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes
LisätiedotInternet Protocol version 6. IPv6
Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista
LisätiedotLaitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
LisätiedotOhjelmoinnin perusteet Y Python
Ohjelmoinnin perusteet Y Python T-106.1208 25.2.2009 T-106.1208 Ohjelmoinnin perusteet Y 25.2.2009 1 / 34 Syötteessä useita lukuja samalla rivillä Seuraavassa esimerkissä käyttäjä antaa useita lukuja samalla
LisätiedotAlgoritmit 2. Luento 6 Ke Timo Männikkö
Algoritmit 2 Luento 6 Ke 29.3.2017 Timo Männikkö Luento 6 B-puun operaatiot B-puun muunnelmia Nelipuu Trie-rakenteet Standarditrie Pakattu trie Algoritmit 2 Kevät 2017 Luento 6 Ke 29.3.2017 2/31 B-puu
Lisätiedotchroot chroot [options] hakemisto [komento]
chroot chroot [options] hakemisto [komento] Virtuaalinen levyjärjestelmä Vaihtaa juurihakemiston: annettu hakemisto toimii uutena juurena, sen ulkopuolella olevat eivät näy Uuden juuren alla pitää olla
Lisätiedotxinetd service discard { = discard-stream
inetd inetd ( Internet super server daemon ) on ohjelma (demoni), joka kuuntelee useita tcp- ja udp-portteja ja liikennettä havaitessaan käynnistää ko. portille määritellyn ohjelman (demonin). Säästää
LisätiedotIHTE 1900 Seittiviestintä (syksy 2007) VERKKOTEKNIIKKAA. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan?
VERKKOTEKNIIKKAA Sisältö: Johdatus aiheeseen. Mikä on tieto(kone)verkko ja miksi sellaisia on? Verkot ohjelmistonäkökulmasta. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan? Verkot
LisätiedotMark Summary Form. Tulospalvelu. Competitor No Competitor Name Member
Summary Form Skill Number 205 Skill Tietokoneet ja verkot Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E Windows Palvelimen asennus ja konfigurointi Linux palvelimen asennus
LisätiedotIntroduction to exterior routing
Introduction to exterior routing CIDR-1 Autonomous Systems AS - Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen)
LisätiedotFi-verkkotunnus yksilöllinen ja suomalainen
Fi-verkkotunnus yksilöllinen ja suomalainen Fi-verkkotunnus yksilöllinen ja suomalainen 2 Fi-verkkotunnus on yhtä supisuomalainen asia kuin sauna ja joulupukki. Se on merkki turvallisuudesta ja luotettavuudesta.
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents
LisätiedotIntroduction to exterior routing
Introduction to exterior routing CIDR-1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,
LisätiedotEtsintä verkosta (Searching from the Web) T Datasta tietoon Heikki Mannila, Jouni Seppänen
Etsintä verkosta (Searching from the Web) T-61.2010 Datasta tietoon Heikki Mannila, Jouni Seppänen 12.12.2007 Webin lyhyt historia http://info.cern.ch/proposal.html http://browser.arachne.cz/screen/
LisätiedotOSI ja Protokollapino
TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros
LisätiedotAlgoritmit 2. Luento 6 To Timo Männikkö
Algoritmit 2 Luento 6 To 28.3.2019 Timo Männikkö Luento 6 B-puun operaatiot Nelipuu Trie-rakenteet Standarditrie Pakattu trie Algoritmit 2 Kevät 2019 Luento 6 To 28.3.2019 2/30 B-puu 40 60 80 130 90 100
LisätiedotIntroduction to exterior routing
Introduction to exterior routing CIDR-1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,
LisätiedotAlgoritmit 1. Luento 7 Ti Timo Männikkö
Algoritmit 1 Luento 7 Ti 31.1.2017 Timo Männikkö Luento 7 Järjestetty binääripuu Binääripuiden termejä Binääripuiden operaatiot Solmun haku, lisäys, poisto Algoritmit 1 Kevät 2017 Luento 7 Ti 31.1.2017
LisätiedotELEC-C7241 Tietokoneverkot Sovelluskerros
ELEC-C7241 Tietokoneverkot Sovelluskerros Pasi Sarolahti (useat kalvot: Sanna Suoranta) 17.1.2017 Agenda Viiveet Kuinka suhtautuvat toisiinsa? DNS dig Web Netcat / curl Sähköposti Wireshark (Verkkosovellukset)
LisätiedotASIAKASKOHTAINEN NIMIPALVELU
Jyri Turkia ASIAKASKOHTAINEN NIMIPALVELU Opinnäytetyö Tietotekniikan koulutusohjelma kesäkuu 2012 KUVAILULEHTI Opinnäytetyön päivämäärä 6.6.2012 Tekijä(t) Jyri Turkia Nimike Asiakaskohtainen nimipalvelu
LisätiedotOhjelmoinnin perusteet Y Python
Ohjelmoinnin perusteet Y Python T-106.1208 17.2.2010 T-106.1208 Ohjelmoinnin perusteet Y 17.2.2010 1 / 41 Sanakirja Monissa sovelluksissa on tallennettava rakenteeseen avain arvo-pareja. Myöhemmin rakenteesta
LisätiedotIntroduction to exterior routing. Autonomous Systems
Introduction to exterior routing CIDR1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,
LisätiedotTekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet
Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet 15.11.2012 Sisällysluettelo 1 Johdanto... 3 1.2 Interaktiivinen FTP-yhteystapa... 3 1.3 Linkki aineistosiirtopalveluun liittyvät dokumentit...
LisätiedotLuento 4: Sovelluskerros nimipalvelu (DNS), tiedostonsiirto sähköposti, vertaisverkot (P2P)
Luento 4: Sovelluskerros nimipalvelu (DNS), tiedostonsiirto sähköposti, vertaisverkot (P2P) 7.11.2013 Tiina Niklander Kurose&Ross Ch2 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved
LisätiedotSQL-perusteet, SELECT-, INSERT-, CREATE-lauseet
SQL-perusteet, SELECT-, INSERT-, CREATE-lauseet A271117, Tietokannat Teemu Saarelainen teemu.saarelainen@kyamk.fi Lähteet: Leon Atkinson: core MySQL Ari Hovi: SQL-opas TTY:n tietokantojen perusteet-kurssin
LisätiedotPinot, jonot, yleisemmin sekvenssit: kokoelma peräkkäisiä alkioita (lineaarinen järjestys) Yleisempi tilanne: alkioiden hierarkia
Pinot, jonot, yleisemmin sekvenssit: kokoelma peräkkäisiä alkioita (lineaarinen järjestys) Yleisempi tilanne: alkioiden hierarkia Kukin alkio (viite) talletettuna solmuun (node) vastaa paikan käsitettä
LisätiedotHAMINETTI WLAN LIITTYMÄN KÄYTTÖÖNOTTO-OHJE
HAMINETTI WLAN LIITTYMÄN KÄYTTÖÖNOTTO-OHJE Vaihe 1, Client manager ohjelmiston ja sovittimen ajureiden asennus Asennuksen vaiheissa saattaa olla sovitin ja käyttöjärjestelmä kohtaisia eroja. Alla olevassa
LisätiedotAlgoritmit 2. Luento 5 Ti Timo Männikkö
Algoritmit 2 Luento 5 Ti 28.3.2017 Timo Männikkö Luento 5 Puurakenteet B-puu B-puun korkeus B-puun operaatiot Algoritmit 2 Kevät 2017 Luento 5 Ti 28.3.2017 2/29 B-puu Algoritmit 2 Kevät 2017 Luento 5 Ti
LisätiedotWritten by Administrator Monday, 05 September 2011 15:14 - Last Updated Thursday, 23 February 2012 13:36
!!!!! Relaatiotietokannat ovat vallanneet markkinat tietokantojen osalta. Flat file on jäänyt siinä kehityksessä jalkoihin. Mutta sillä on kuitenkin tiettyjä etuja, joten ei se ole täysin kuollut. Flat
LisätiedotJulkaiseminen verkossa
Julkaiseminen verkossa H9T1: Tiedostojen vienti internetiin Yliopiston www-palvelin, kielo Unix käyttöjärjestelmästä hakemistorakenne etäyhteyden ottaminen unix-koneeseen (pääteyhteys) komentopohjainen
Lisätiedot8 XSLT-muunnoskieli XSLT-muunnoskieli
8 XSLT-muunnoskieli 51 8 XSLT-muunnoskieli XML-dokumentti kuvaa siis vain tiedon sisältöä eikä määritä ulkoasua mitenkään. CSS on suunniteltu HTML-dokumenttien ulkoasun kuvaamiseen eli tiedon esittämiseen
LisätiedotOHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012
OHJ-1010 Tietotekniikan perusteet 4 op Syksy 2012 Luento 2: Tiedosto, hakemisto Tiedostojärjestelmä Kotihakemisto Tekijät: Antti Virtanen, Timo Lehtonen, Matti Kujala, Kirsti Ala-Mutka, Petri M. Gerdt
LisätiedotWWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY
1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303
LisätiedotAlgoritmit 2. Luento 4 To Timo Männikkö
Algoritmit 2 Luento 4 To 21.3.2019 Timo Männikkö Luento 4 Hajautus Yhteentörmäysten käsittely Avoin osoitteenmuodostus Hajautusfunktiot Puurakenteet Solmujen läpikäynti Algoritmit 2 Kevät 2019 Luento 4
LisätiedotT-110.4100 Tietokoneverkot kertaus
kertaus 1 Infrastruktuuripalvelut: DNS, SNMP Tietoturvaratkaisu TLS Sovelluskerros Käyttäjän sovellukset: sähköposti (SMTP, IMAP) WWW (HTTP) FTP, SSH, Socket-rajapinta ohjelmoinnille IP, osoitteet, reititys
LisätiedotAlgoritmit 1. Luento 9 Ti Timo Männikkö
Algoritmit 1 Luento 9 Ti 7.2.2017 Timo Männikkö Luento 9 Graafit ja verkot Kaaritaulukko, bittimatriisi, pituusmatriisi Verkon lyhimmät polut Floydin menetelmä Lähtevien ja tulevien kaarien listat Forward
LisätiedotYleinen ohjeistus Windows tehtävään.
Yleinen ohjeistus Windows tehtävään. Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö. Tehtävänäsi on importata/asentaa vaadittavat palvelimet ja työasemat sekä konfiguroida nämä tehtävän mukaisesti.
LisätiedotA274101 TIETORAKENTEET JA ALGORITMIT
A274101 TIETORAKENTEET JA ALGORITMIT PUURAKENTEET, BINÄÄRIPUU, TASAPAINOTETUT PUUT MIKÄ ON PUUTIETORAKENNE? Esim. Viereinen kuva esittää erästä puuta. Tietojenkäsittelytieteessä puut kasvavat alaspäin.
LisätiedotYleistä tietoa Windows tehtävästä
Yleistä tietoa Windows tehtävästä Tehtävänäsi on asentaa ja konfiguroida yrityksen Windows ratkaisuihin perustuva ITympäristö. Käytä salasanana Qwerty123, jos ei ole muuta pyydetty. Käytössäsi on Hyper-V
LisätiedotXML prosessori. XML prosessointi. XML:n kirjoittaminen. Validoiva jäsennin. Tapahtumaohjattu käsittely. Tapahtumaohjattu käsittely.
XML prosessointi Miten XML dokumentteja luetaan ja kirjoitetaan XML prosessori lukee ja välittää XML dokumentin sovellukselle. Se sisältää entieettikäsittelijän (mahdollisesti) XML jäsentimen Sovellus
LisätiedotTikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
Lisätiedot1 Yleistä... 2. 2 Suojaus ja rajoitukset... 3 2.1 Liikenteen suojaaminen... 3 2.2 EPP rajoitukset... 3
1 (38) EPP rajapinta Viestintäviraston verkkotunnusmääräysluonnoksen 68/2014 M liiteluonnos Sisältö 1 Yleistä... 2 2 Suojaus ja rajoitukset... 3 2.1 Liikenteen suojaaminen... 3 2.2 EPP rajoitukset... 3
LisätiedotMikä on internet, miten se toimii? Mauri Heinonen
Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML
LisätiedotSisältö. Linkkikerros ja sen laitteet Linkkikerroksen osoitteet (MAC-osoite) ARP (eli IP-MAC-mäppäys) ja kytkintaulu
Sisältö Linkkikerros ja sen laitteet Linkkikerroksen osoitteet (MC-osoite) RP (eli IP-MC-mäppäys) ja kytkintaulu Jaetut linkit: monipääsyprotokollat (multiple access) Lähiverkko (LN) Virheiden havaitseminen
LisätiedotKurssin verkkoalueet
Kurssin verkkoalueet JY:n verkkoalue 130.234.0.0/16 Sisäverkko 1-to-1 NATin takana: 172.20.0.0/16, netmask 255.255.0.0, 172.20.x.y 130.234.x.y kun x=208,209 Alustakoneet: lonka5.it.jyu.fi, 130.234.208.15,
LisätiedotTIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 1: Microsoft Windows Server 2008 käyttöjärjestelmän asennus ja AD, DNS ja DHCP palveluiden käyttöönotto Dynamic Host Configuration Protocol, DHCP Domain
LisätiedotGraafin 3-värittyvyyden tutkinta T Graafiteoria, projektityö (eksakti algoritmi), kevät 2005
Graafin 3-värittyvyyden tutkinta T-79.165 Graafiteoria, projektityö (eksakti algoritmi), kevät 2005 Mikko Malinen, 36474R 29. maaliskuuta, 2005 Tiivistelmä Artikkelissa käydään läpi teoriaa, jonka avulla
LisätiedotKAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA
LUE TEHTÄVÄ KOKONAAN ENNEN ALOITTAMISTA!!! KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa
Lisätiedot811312A Tietorakenteet ja algoritmit, , Harjoitus 5, Ratkaisu
1312A Tietorakenteet ja algoritmit, 2018-2019, Harjoitus 5, Ratkaisu Harjoituksen aihe ovat hash-taulukot ja binääriset etsintäpuut Tehtävä 5.1 Tallenna avaimet 10,22,31,4,15,28,17 ja 59 hash-taulukkoon,
LisätiedotTiedostojen siirto ja FTP - 1
Tiedostojen siirto ja FTP Tiedonsiirto Sibelius-Akatemian hakemistosi ja jonkun muun koneen välillä (esim. kotikoneesi) Taustaa FTP on lyhenne sanoista File Transfer Protocol. Se on yhteystapa jolla siirretään
LisätiedotKatsaus analyysityökaluihin
Katsaus analyysityökaluihin Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Taustaselvitys WHOIS Cymru WHOIS (Passive DNS) Case haitalliset www-sivut sivun sisällön analyysi
LisätiedotTikon Ostolaskujenkäsittely versio 6.2.0
Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen
LisätiedotOulun yliopisto Sähkö- ja tietotekniikan osasto
Oulun yliopisto Sähkö- ja tietotekniikan osasto 521261A Tietokoneverkot I Välikoe #5 28.4.2008 Voit vastata joko suomeksi tai englanniksi. Perustele aina vastauksesi oikea vastaus ilman perustelua antaa
LisätiedotA274101 TIETORAKENTEET JA ALGORITMIT
A274101 TIETORAKENTEET JA ALGORITMIT GRAAFITEHTÄVIÄ JA -ALGORITMEJA Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Graafiteoria (math.tut.fi/~ruohonen/gt.pdf) GRAAFIN LÄPIKÄYMINEN Perusta useimmille
LisätiedotTELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ
TELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ VERSIO 1.0 JIPPII GROUP OYJ 1 DOKUMENTIN TARKOITUS Tervetuloa Saunalahden ADSL-liittymän käyttöönottoon
Lisätiedot6.4. Järjestyssuhteet
6.4. Järjestyssuhteet Joukon suhteilla voidaan kuvata myös alkioiden järjestystä tietyn ominaisuuden suhteen. Järjestys on myös kaksipaikkainen suhde (ja on monia erilaisia järjestyksiä). Suhde R joukossa
LisätiedotVERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN
VERKKOKÄYTTÄJÄN OPAS Tulostuslokin tallennus verkkoon Versio 0 FIN Oppaassa käytetyt kuvakkeet Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki kertoo, miten toimia tietyissä tilanteissa, tai
LisätiedotSovellukset (osa 2) CSE-C2400 Tietokoneverkot Sanna Suoranta. Tietokoneverkot 2015
Sovellukset (osa 2) CSE-C2400 Tietokoneverkot 27.1.2015 Sanna Suoranta Tietokoneverkot 2015 Sisältö adaptoitu seuraavista lähteistä: J.F. Kurose and K.W. Ross: Computer Networking: A Top-Down Approach
LisätiedotTietoliikenteen perusteet
Tietoliikenteen perusteet Luento 4: Sovelluskerros nimipalvelu (DNS), tiedostonsiirto, sähköposti, vertaisverkot (P2P) Syksy 2015, Timo Karvi Tietoliikenteen perusteet, syksy 2014 Tiina Niklander 16.2.2005
LisätiedotTIE Tietorakenteet ja algoritmit 261
TIE-20100 Tietorakenteet ja algoritmit 261 12 Graafit Seuraavaksi tutustutaan tietorakenteeseen, jonka muodostavat pisteet ja niiden välille muodostetut yhteydet graafiin. Keskitymme myös tyypillisimpiin
LisätiedotTietoliikenteen perusteet
Tietoliikenteen perusteet Luento 4: Sovelluskerros nimipalvelu (DNS), tiedostonsiirto, sähköposti, vertaisverkot (P2P) Syksy 2017, Timo Karvi Tietoliikenteen perusteet, syksy 2016 Timo Karvi 16.2.2005
Lisätiedot1/27/15. Sovellukset (osa 2) Sisältö: sovellusarkkitehtuurit. Lyhenteitä ja terminologiaa. Internet-protokollapino
Sisältö: sovellusarkkitehtuurit Sovellukset (osa 2) CSE-C2400 Tietokoneverkot Sanna Suoranta Asiakas palvelin-arkkitehtuuri Loppukäyttäjän palvelut kuten sähköposti ja www (viime viikolla) Verkkoinfrastruktuurin
LisätiedotSivuston tiedotmysiteworthcheck.com
Sivuston tiedotmysiteworthcheck.com Luotu Huhtikuu 26 2019 09:24 AM Pisteet59/100 SEO Sisältö Otsikko Check you website value Pituus : 23 Täydellistä, otsikkosi sisältää väliltä 10 ja 70 kirjainta. Kuvaus
LisätiedotKYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Kristopher Vuorela UBUNTUN ASENNUS JA ALKEET 206101312 Linux järjestelmät Lukukausi: Kevät 2015 Työ valmistui: 15.04.2015
LisätiedotPilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit
Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.
LisätiedotPaikkatiedon hallinta ja analyysi 4. Paikkatiedon indeksointi
HELSINGIN YLIOPISTO HELSINGFORS UNIVERSITET UNIVERSITY OF HELSINKI Paikkatiedon hallinta ja analyysi 4. Paikkatiedon indeksointi Antti Leino 29. maaliskuuta 2005 Tietojenkäsittelytieteen
LisätiedotRetiisi Reaaliaikaiset Internet- palvelut ja SIP
Retiisi Reaaliaikaiset Internet- palvelut ja SIP Cisco CallManager ja SER Kirjoittajat: Mika Mustikkamäki TYT/Wirlab Jouni Vuorela TYT/Wirlab Kuvaus: CallManagerin SIP-ominaisuudet ja SER-yhteys Tiedostonimi:
LisätiedotHELIA 1 (16) Outi Virkki Tietokantasuunnittelu
HELIA 1 (16) Luento 3.2 Suorituskyvyn optimointi jatkuu...... 2 Tietojen tallennusratkaisut... 2 Tiedon tallennuksen yksiköitä... 3 Loogiset... 3 Fyysiset... 3 Tallennusmäärittelyt Oraclessa... 5 Loogiset
LisätiedotMiten käydä läpi puun alkiot (traversal)?
inääripuut ieman lisää aidon binääripuun ominaisuuksia lehtisolmuja on yksi enemmän kuin sisäsolmuja inääripuut tasolla d on korkeintaan 2 d solmua pätee myös epäaidolle binääripuulle taso 0: 2 0 = 1 solmu
LisätiedotAlgoritmit 2. Luento 4 Ke Timo Männikkö
Algoritmit 2 Luento 4 Ke 22.3.2017 Timo Männikkö Luento 4 Hajautus Yhteentörmäysten käsittely Avoin osoitteenmuodostus Hajautusfunktiot Puurakenteet Solmujen läpikäynti Algoritmit 2 Kevät 2017 Luento 4
LisätiedotLuku 7. Verkkoalgoritmit. 7.1 Määritelmiä
Luku 7 Verkkoalgoritmit Verkot soveltuvat monenlaisten ohjelmointiongelmien mallintamiseen. Tyypillinen esimerkki verkosta on tieverkosto, jonka rakenne muistuttaa luonnostaan verkkoa. Joskus taas verkko
LisätiedotTikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0
Toukokuu 2013 1 (21) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Asennusohje Toukokuu 2013 2 (21) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen
LisätiedotPARITUS KAKSIJAKOISESSA
PARITUS KAKSIJAKOISESSA GRAAFISSA Informaatiotekniikan t iik seminaari i Pekka Rossi 4.3.2008 SISÄLTÖ Johdanto Kaksijakoinen graafi Sovituksen peruskäsitteet Sovitusongelma Lisäyspolku Bipartite matching-algoritmi
LisätiedotHOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP]
HOWTO: Tulospalveluohjelman asetusten määrittely verkkokäytössä 1/5 HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP] Kaksi tietokonetta saa kytkettyä keskenään
LisätiedotMatTaFi projektin HAKA-pilotti
projektin HAKA-pilotti Matti Harjula matti.harjula@hut.fi Matematiikan ja systeemianalyysin laitos Teknillinen korkeakoulu 15. tammikuuta 2008 1 2 Materiaalin tuottajat ongelmana 3 Uusien sovellusten yksinkertaisempi
LisätiedotTIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO HARJOITUS: asennus ja konfigurointi TVAT-141 Windows Server 2008 Trial (120 days) Active Directory, AD Domain Name System, DNS Dynamic Host Configuration Protocol,
LisätiedotLinux-ylläpito: Verkkopalvelut 4. Kalvosetti. Jani Jaakkola jjaakkol@cs.helsinki.fi http://www.cs.helsinki.fi/u/jjaakkol/lyp2010
Linux-ylläpito: Verkkopalvelut 4. Kalvosetti Jani Jaakkola jjaakkol@cs.helsinki.fi http://www.cs.helsinki.fi/u/jjaakkol/lyp2010 Kerberos Kryptografinen autentikointiprotokolla Mahdollistaa käyttäjien ja
LisätiedotLiikkuvien isäntäkoneiden reititys
Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä
LisätiedotIP-reititys IP-osoitteen perusteella. koneelle uusi osoite tässä verkossa?
Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä
LisätiedotPetri Nuutinen 2011 KEVÄT
Petri Nuutinen 2011 KEVÄT Luku 1 TCP/IP-protokollamalli 1 TCP/IPprotokolla-malli LUKU 1 Y hteistä sopimusta siitä, miten TCP/IP kuvattaisiin kerrosmallina ei kuvattaisiin kerrosmallina ei ole. Kuitenkin
Lisätiedot