Strukturované a nestrukturované P2P sítě, DHT
|
|
- Barbora Procházková
- před 8 lety
- Počet zobrazení:
Transkript
1 Strukturované a nestrukturované P2P sítě, DHT Přednášky z Distribuovaných systémů Ing. Jiří Ledvina, CSc. Omezení modelu klient/server Těžko dosažitelná škálovatelnost Server představuje úzké místo systému z pohledu chyb Server vyžaduje administraci Nevyužívá okrajové zdroje P2P se snaží eliminovat tato omezení
2 Definice P2P P2Psystémy jsou překryvné sítě na aplikační úrovni Nemají centrální řízení Definice: Je to technologie, která dovoluje spolupracovat dvěma nebo více členům v síti vzájemnou výměnnou odpovídající informace a s využitím komunikačních systémů bez nutnosti centrální koordinace. Klient-server kontra P2P architektura Jednoduché rozlišení Klient-server Počítače se chovají asymetricky vzhledem k prováděným funkcím Peer-to-peer systémy(p2p) Počítače se chovají symetricky vzhledem k prováděným funkcím Odlišné architektury různé výhody a nevýhody Čisté P2P systémy jsou raritou Většina P2P sítí provádí některé funkce centrálně (adresáře), některé decentralizovaně (přístup k souborům)
3 Vlastnosti P2P sítí Klienti jsou současně servery i směrovače Uzly obsahují paměť, CPU, úložiště dat Uzly jsou autonomní, bez administrativní autority Síť je dynamická, uzly se mohou často do sítě připojovat i odpojovat Uzly spolupracují vzájemně, nikoliv prostřednictvím nějakých veřejně známých serverů Uzly mohou mít velmi proměnlivé schopnosti (heterogenita) Výhody P2P výpočtů P2P počítání je sdílení výpočetních zdrojů a služeb přímou výměnou mezi systémy Tyto zdroje a služby zahrnují výměnu informace, výpočetní cykly, vyrovnávací paměti a diskovou paměť pro soubory P2P počítání využívá existující výpočetní výkon, paměti a síťová propojení, dovolující uživatelům využívat jejich společný výpočetní výkon jako výhodu pro všechny
4 Výhody P2P sítí Efektivní využití zdrojů Nevyužité pásmo, nevyužitá paměť, nevyužitý výpočetní výkon Škálovatelnost Členové jsou si podobní, je možné přidat další členy, rozšíření na rozlehlé sítě Členové jsou jak spotřebiteli zdrojů, tak i jejich zdroji Agregace zdrojů zvyšuje přirozeně jejich využitelnost Výhody P2P sítí Spolehlivost Vytváření replik Geografické rozmístění uzlů Bez existence jednoho chybového místa Internet ani např. web nemají centrální místo. Mnoho internetových služeb používá model klient/server, ale jsou uspořádány tak, že nemají centrální chybové místo Jednoduchá administrace Uzly se organizují sami Není třeba rozmisťovat servery tak, aby zajišťovaly průchodnost systému Automaticky zabudovaná odolnost proti chybám, replikace, vyrovnávání zátěže
5 Hybridní architektura P2P sítě Architektura server/klient Slabá místa z hlediska centralizovatelnosti Architektura P2P Slabá místa z hlediska distribuovaného řízení Hybridní architektura Částečně centralizovaná řízení Decentralizovaná škálovatelnost, zálohování, rozdělování zátěže, Vývoj služeb Internetu První generace čistý Internet Využití přenosových cest Zpracování dat v koncových uzlech Druhá generace webové služby (překryvná síť) Využívání transparentních modulů v síti (proxy, cache, firewall, ) Třetí generace vytváření nových služeb pro uživatele Využití nevyužitých výpočetních zdrojů sítě v koncových uzlech (ne pouze přenosových cest) Jednoduché zavádění nových služeb Není nutný složitý management Na P2P sítě se můžeme dívat jako na novou generaci Internetu
6 Klasifikace P2P systémů Centralizované systémy členové jsou připojeni k jednomu serveru, který koordinuje jejich činnost a řídí komunikaci Systémy s agenty (brokers) členové se připojují k serveru aby zjistily ostatní členy, ale samotná komunikace už servery řízena není (brokered P2P sítě) Decentralizované systémy členové pracují nezávisle na centrálních službách. Vyhledávání členů je decentralizované a komunikace probíhá mezi členy (Gnutella, Freenet) Na co se P2P sítě hodí Vytváření sítí pro specifické uživatele Snadný a rychlý přístup k informacím Vyhledávací stroje Vyhledávání informací v limitovaném (předem daném) prostoru Zvýšení efektivity i rychlosti obnovy informací Společný vývoj Společný vývoj programů Společné vytváření dokumentů Spolupráce při složitých výpočtech
7 Oblasti aplikací P2P sítí Komunikace (AOL Instant Messenger, ICQ) Vzdálená spolupráce (sdílené editování souborů, audio a video konference, sdílené kreslení) Interaktivní hry (DOOM) Streaming (multicast na aplikační úrovni) Distribuované výpočty (SETI@home) Sdílení souborů (Napster, Gnutella, Freenet, KazaA, ) Ad-hoc sítě Sdílení souborů a streaming Sdílení souborů Stažení celého souboru a poté jeho zpracování Malé soubory, krátký čas stahování Soubor uložen u jednoho člena jedno spojení Bez časové krize Streaming Zpracování během stahování Velké soubory dlouhý čas stahování Soubor uložen u několika členů více spojení Čas je kritický
8 Řešené problémy P2P sítí Identifikace členů Směrovací protokoly Topologie sítí Vyhledávání členů Protokoly pro koordinaci a komunikaci Protokoly pro zajištění kvality služeb (QoS) Bezpečnost (pasivní napadení, aktivní napadení) Sdílení a přidělování zdrojů Topologie P2P sítí Centralizovaná topologie Kruhová topologie Hierarchické uspořádání Decentralizované uspořádání Hybridní uspořádání
9 Centralizovaná topologie Kruhová topologie
10 Hierarchická topologie Decentralizovaná topologie
11 Hybridní topologie (centralizovaná a kruh) Hybridní topologie (centralizovaná a decentralizovaná)
12 Hodnocení topologií Ovladatelnost Pracnost udržet topologii v provozu Informační soudržnost Spolehlivost dodané informace Rozšiřitelnost Snadnost rozšíření Odolnost proti chybám Snadnost zpracování chyb Hodnocení topologií Odolnost proti politickým nebo právním vlivům Nový fenomén Jak je obtížné činnost sítě ukončit Bezpečnost Jak je těžké síť zničit Škálovatelnost Jak dalece může být zvětšována
13 Nestrukturované sítě Napster Gnutella Kazaa Freenet Napster 5/ (soud), 22 - konec sdílení hudebních souborů centralizované řešení uživatelé zapíší seznam svých souborů do Napster serveru další uživatelé pošlou požadavek se seznamem požadovaných souborů do Napster serveru (vyhledávání podle klíčů) Napster server pošle seznam IP adres počítačů, které soubory obsahují Uživatel se připojí přímo k vybranému uživateli a soubor stáhne
14 Napster Centrální Napster server Zajišťuje správné odpovědi Je však úzkým místem z hlediska škálovatelnosti Je také úzkým místem z hlediska chyb Citlivý na DoD Prohledávání je centralizované Přenos souborů je přímý (peer-to-peer) Napster
15 Gnutella dovede sdílet libovolné soubory na rozdíl od Napster provádí decentralizované prohledávání dotazuje se sousedů sousedé se dotazují svých sousedů, atd. počet úrovní prohledávání je dán TTL uzly, které obsahují vyhledávané soubory odpoví Gnutella decentralizované prohledávání odstraněn problém místa citlivého na chyby není tak citlivý na DoS nemůže zaručit správné výsledky záplavové dotazování prohledávání je distribuované, ale dosud ne škálovatelné Stahování pomocí HTTP GET request
16 Gnutella Zprávy Advertisement Query Push Request Formát zprávy Message ID (16) - párování Function ID (1) typ TTL (1) Hops (1) Payload Length (4) Gnutella
17 Kazaa (síť FastTrack) hybrid centralizované Napster a decentralizované Gnutella super-peer vystupují jako lokální centra vyhledávání každý super-peer je obdobou Napster serveru pro malou část sítě super-peer jsou vybírány systémem automaticky na základě jejich parametrů (paměť, šířka pásma,... ) a dostupnosti (čas pro připojení) Kazaa (síť FastTrack) uživatelé přenesou svůj seznam souborů do super-peer super-peer si periodicky vyměňují seznam souborů uživatelé posílají dotazy do super-peer systém slouží ke sdílení souborů existuje možnost nesdílet data, pouze je stahovat
18 Anonymita P2P sítí Napster, Gnutella ani Kazaa nezajišťují anonymitu Uživatelé vědí kde co je a kdo co požaduje Freenet Navržen mimo jiné k zajištění anonymity Freenet 6/1999 data jsou přenášena v opačném směru než dotaz není možné zjistit, je-li uživatel iniciátorem nebo pouze data přenáší dál není možné zjistit, jestli uživatel data posílá dál nebo je také spotřebovává chytré dotazy požadavky jsou směrovány do správného uzlu postupně
19 Freenet Freenet Nestrukturovaná P2P síť P2P indexovací a vyhledávací služba P2P stahování souborů Soubory jsou obsluhovány po stejných cestách jako vyhledávání (nepoužívá přímá propojení koncových bodů) Zavedeno kvůli zachování anonymity
20 Freenet Kompletně anonymní pro zdroje i konzumenty informací Odolný vůči pokusům třetí strany zabránit přístupu k informacím Cíle Anonymita pro poskytovatele i konzumenty Možnost zapírání pro úložiště dat Odolnost proti útokům na znepřístupnění služeb Efektivní ukládání dat a směrování Nezajišťuje Trvalé ukládání souborů Vyrovnávání zátěže Mechanizmus vyhledávání souborů: Chain Mode Požadavek na vyhledání souboru může být poslán mnoha různým uzlům Jestliže uzel požadovaný dokument nemá, posílá požadavek některému ze svých sousedů, u kterého je pravděpodobnější, že dokument má Zprávy vytváří řetězec spojující uzly, přes které byl dotaz přenášen Zprávy jsou rušeny po přenosu přes předem daný počet mezilehlých uzlů, takže délka řetězce je omezená Řetězec končí pokud je vyčerpán počet opakování nebo pokud je soubor nalezen
21 Mechanizmus vyhledávání souborů: Chain Mode A B C User User User User User D E User User User F G H * Počítač A pošle dotaz svému sousedu B, který jej pošle svému sousedu D, který jej dále pošle sousedovi G a nakonec dotaz obdrží H, který má požadovaná data Odpověď je posílána zpět přes všechny uzly, které přenášely dotaz Výhody a nevýhody tohoto režimu pro prohledávání Výhody Pro průměrný případ rychlé vyhledávání s minimálním zatížením sítě Vyhledávání je ukončeno jakmile je soubor nalezen Dobře škálovatelné Nevýhody Pro nejhorší případ pomalé vyhledávání Soubor nemusí být nalezen náhodný výběr dalšího souseda
22 Operace Freenet Dotazy jsou posílány jednomu serventu (server/klient). Pokud se neobjeví kladná odpověď z tohoto řetězu dotazů, je vybrán jiný servent. Avšak po dané cestě je posílán celý nalezený dokument i když může být hodně velký Servent(y) mají vyrovnávací paměti, do kterých často vyhledávané dokumenty ukládají na omezenou dobu. Pokud není dokument po delší dobu požadován, je vymazán Dosažení anonymity Jak se dosáhne anonymity Uzly posílají požadavky náhodně a nelze rozpoznat jsou-li zdrojem nebo cílem požadavku Hodnoty doby života požadavku jsou neurčité Není možné vysledovat dokument do jeho počátečního uzlu Podobně není možné vysledovat ve kterém uzlu byl dokument vložen
23 Strukturované P2P sítě Chord Pastry CAN BitTorrent Klasifikace P2P systémů pro sdílení souborů Hybridní (se zprostředkováním pomocí brokera) Nestrukturované a centralizované Napster Nestrukturované a se znalostí super člena (super peer) KazaA, Morpheus Nestrukturované decentralizované (volně řízené) Soubory mohou být kdekoliv Podporuje částečná jména a dotazování podle klíče Neefektivní prohledávání (heuristické metody) Negarantuje nalezení informace Gnutella
24 Klasifikace P2P systémů pro sdílení souborů Strukturované (pevně řízené, DHT) Soubory jsou přiřazeny specifickým uzlům podle přísných pravidel Lze zajistit efektivní prohledávání a garantovat nalezení souboru Postrádá částečná jména a vyhledávání podle klíčových slov Příklady Chord, CAN, Pastry, Tapestry Porovnání některých metod pro sdílení souborů Centralizované jeden nebo pár koordinátorů např. Napster Zcela decentralizované všichni členové (nebo žádný) obsahují směrovací informace e. g. Freenet, Gnutella Hybridní Super peers obsahují směrovací informace např. FastTrack (Kazaa, Morpheus), odvozeniny z Gnutella
25 Strukturované P2P sítě Druhá generace P2P překryvných sítí Samo se organizující Podporují vyrovnávání zátěže Odolné proti poruchám Garantují maximální počet přeskoků při dotazování Hlavní rozdíl od nestrukturovaných systémů Založené na distribuovaných hashovacích tabulkách Definují jednoduché rozhraní pro přístup Umožňují oddělit vyhledávací metody od metod přenosových Distribuované hashovací tabulky (DHT) Distribuovaná verze datové struktury hashovací tabulka Ukládá pár (klíč, hodnota) Klíč odpovídá jménu souboru Hodnota odpovídá obsahu souboru Cíl: vytvořit efektivní operace pro vkládání, vyhledávání a rušení položek (klíč, hodnota) Každý člen ukládá u sebe podmnožinu párů (klíč, hodnota) Základní operace: nalezení uzlu který odpovídá klíči Mapování klíče na uzel Efektivně směrovat požadavky (vložit, vyhledat, vymazat) k tomuto uzlu
26 Aplikace DHT Nad rozhraním DHT může být vybudováno mnoho služeb Sdílení souborů Archivní úložiště souborů Databáze Vyhledávání služeb podle jmen Chatovací služby Komunikace založená na randevous Publikování Požadované vlastnosti DHT Klíče jsou rovnoměrně mapovány na všechny uzly sítě Každý uzel udržuje informaci pouze o malém množství ostatních uzlů Zprávy mohou být do uzlů směrovány efektivně Přidání nebo odebrání uzlu má vliv pouze na několik uzlů
27 Směrovací protokoly DHT DHT je pouze základní rozhraní Existuje několik implementací toho rozhraní Chord [MIT] Pastry [Microsoft Research] CAN (Content Addressable Network) [Berkeley] SkipNet [Microsoft Research] Kademlia [New York University] Viceroy [Israel, UC Berkeley] P-Grid [EPFL Switzerland] Freenet [Ian Clarke] Strukturované překryvné sítě Vlastnosti Mají topologii determinovanou přesnými pravidly Dobře definovaná pravidla určují ke kterým uzlům bude uzel připojen Soubory jsou ukládány do přesně definovaných míst Hashovací funkce mapuje jména souborů na uzly (reprezentované síťovými adresami) Škálovatelnost směrování je založena na atributech vyhledávání
28 Chord Chord Zajišťuje P2P vyhledávání pomocí hashovací funkce Převádí Lookup(key) IP adresa Chord neukládá data Efektivnost O(Log N) zpráv pro jedno vyhledání N je celkový počet serverů Škálovatelnost: O(Log N) stavů pro uzel Rozsáhlé změny při změně členství Chord: Lookup Mechanism Lookups take O(Log N) hops N5 N11 N99 N1 N2 K19 N32 Lookup(K19) N8 N6
29 Document Routing Chord N5 MIT project Uni-dimensional ID space Keep track of log N nodes N99 Search through log N nodes to find desired key N11 N1 K19 N2 N32 N8 N6 Výpočet ID m bit prostor identifikátorů pro klíče i uzly identifikátor klíče = SHA-1(key) Key= LetItBe SHA-1 ID=6 identifikátor uzlu = SHA-1(IP address) IP= SHA-1 ID=123 oba jsou distribuovány stejně problém mapování ID klíčů na ID uzlů
30 Vyhledávací tabulky (Finger tables) každý uzel zná m ostatních uzlů v kruhu vzdálenost se zvětšuje exponenciálně N96 N N N8 Vyhledávací tabulky (Finger tables) ukazatel i ukazuje na následníka n+2 i N112 N N12 N N8
31 Vyhledávací tabulky (Finger tables) vyhledávání představuje O(Log N) kroků N5 N11 N99 N1 N2 K19 N32 Lookup(K19) N8 N6 Vyhledávací tabulky - připojení se do kruhu Agresivní algoritmus: inicializace všech položek v uzlu oprava položek v existujících uzlech přenos klíčů z následníka do uzlu Méně agresivní algoritmus (oprava na pozadí): inicializace položky na následující uzel periodická verifikace bezprostředního následovníka a předchůdce periodická oprava položek tabulky
32 Pastry rozhraní podobné jako Chord předpokládá lokalizaci sítě pro minimalizaci přeskoků nový uzel potřebuje znát nejbližší uzel, aby bylo dosaženo lokality Content-Addressable Network (CAN) Typická metoda pro vyhledání dokumentu v síti Virtuální kartézský prostor pro vyhledávání Celý prostor je rozdělen mezi všechny uzly Každý uzel vlastní zónu jako část celkového prostoru Abstrakce Data ukládáme do bodů prostoru Mezi libovolnými body prostoru můžeme vytvářet cesty Bod = uzel který vlastní určitou oblast
33 Základní koncepce CAN Data uložená v CAN jsou adresována podle jména (tj. klíče), ne podle svého uložení (tj. IP adresy) Úlohou směrování je nalézt místo uložení dat CAN Example: Two Dimensional Space Space divided between nodes All nodes cover the entire space Each node covers either a square or a rectangular area of ratios 1:2 or 2:1 Example: Node n1:(1, 2) first node that joins cover the entire space n
34 CAN Example: Two Dimensional Space Node n2:(4, 2) joins space is divided between n1 and n n1 n CAN Example: Two Dimensional Space Node n3:(3, 5) joins space is divided between n1 and n n n1 n
35 CAN Example: Two Dimensional Space Nodes n4:(5, 5) and n5:(6,6) join n3 n4 n n1 n CAN Example: Two Dimensional Space Nodes: n1:(1, 2); n2:(4,2); n3:(3, 5); n4:(5,5);n5:(6,6) 7 Items: f1:(2,3); f2:(5,1); f3:(2,1); f4:(7,5); 6 5 n3 n4 n5 f n1 f1 f3 n2 f
36 CAN Example: Two Dimensional Space Each item is stored by the node who owns its mapping in the space n3 n4 n5 f n1 f1 f3 n2 f CAN: Query Example Each node knows its neighbours in the d-space Forward query to the neighbour that is closest to the query id Example: assume Node n1 queries File Item f n3 n4 n5 f n1 f1 f3 n2 f
37 CAN: Query Example Each node knows its neighbours in the d-space 7 Forward query to the neighbour that is closest to the query id Example: assume Node n1 queries File Item f n1 f1 f3 n3 n2 n4 n5 f4 f CAN: Query Example Each node knows its neighbours in the d-space 7 Forward query to the neighbour that is closest to the query id Example: assume Node n1 queries File Item f n1 f1 f3 n3 n2 n4 n5 f4 f
38 CAN: Query Example Each node knows its neighbours in the d-space 7 Forward query to the neighbour that is closest to the query id Example: assume Node n1 queries File Item f n1 f1 f3 n3 n2 n4 n5 f4 f Bit Torrent Bram Cohen TCP pro přenosy Dělení souboru na kousky (16kB) Každý kousek zabezpečen SHA-1 Stahování přes Web server Supernova.org (+zrcadla) Obsahuje metadata soubor (.torrent) SHA-1 pro všechny kousky souboru Mapování kousků do souboru Odkaz na tracker (umístění částí souborů)
39 Bit Torrent Seed (zdroj) vytváří.torrent soubor Tracker centrální server udržující seznam členů ve swarmu Swarm soubor uzlů zúčastněných na distribuci souborů Člen se spojí se SWARMem aby získal TRACKER a z něho seznam členů, ke kterým se pak připojí Bit Torrent Překrývání částí souborů Rovnoměrné překrytí Dobré využití šířky pásma Záloha souborů, distribuované kopie Náhodný výběr člena pro stahování Odolný vůči výpadkům členů
Distribuované systémy a výpočty
Distribuované systémy a výpočty X36DSV Jan Janeček (dnes Peter Macejko) P2P Distribuce dat Požadavky Řešení decentralizace škálovatelnost rovnoměrné rozložení dat a zátěže rychlé vyhledávání a výběr dynamická
Příprava na zk. z KIV/DS
Příprava na zk. z KIV/DS Obsah Příprava na zk. z KIV/DS...1 Oficiální studijní materiály...1 01-intro...1 03-Sychro-tanenbaum...1 04-Transakce-tanenbaum...2 05-DSAlgoritmy...2 06-DS-deadlock...2 07-Konzistentnost...2
Základy počítačových sítí Model počítačové sítě, protokoly
Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Lekce Ing. Jiří ledvina, CSc Úvod - protokoly pravidla podle kterých síťové komponenty vzájemně komunikují představují
Úvod Úrovňová architektura sítě Prvky síťové architektury Historie Příklady
Úvod Úrovňová architektura sítě Prvky síťové architektury Historie Příklady 1 Pracovní stanice modem Pracovní stanice Směrovač sítě Směrovač sítě Pracovní stanice Aplikační server Směrovač sítě 2 Soubor
InternetovéTechnologie
5 InternetovéTechnologie sdílení souborů a informací Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky Sdílení souborů a zdrojů - Zpřístupnění zdrojů (soubory, tiskárny, apod.) různým klientům, a to v prostředí
File Transfer Protocol (FTP)
File Transfer Protocol (FTP) protokol pro přenos souborů, jeden z klasických RFC 959 přehled specifikací na http://www.wu-ftpd.org/rfc/ opět architektura klient-server navržen s ohledem na efektivní využívání
Směrování- OSPF. Směrování podle stavu linek (LSA) Spolehlivé záplavové doručování
Směrování- OSPF Směrování podle stavu linek (LS) Link State lgorithm(ls) směrování podle stavu linek Každý uzel ví jak dosáhnout přímo spojené sousedy: lokální linkstate(stav linek) Přerušenélinky nebo
Distribuované Hashovací Tabulky. Jaroslav Bárta
Distribuované Hashovací Tabulky Jaroslav Bárta 1 Obsah Obsah: Architektury sítí Hledání v P2P Hashovací tabulka Příklady DHT Chord Pastry CAN Možnosti k vylepšení Závěr 2 Architektury P2P sítí Sítě Klient
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska
VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ. Ing. Lukáš OTTE, Ph.D.
VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ Ing. Lukáš OTTE, Ph.D. Ostrava 2013 Tento studijní materiál vznikl za finanční podpory
Identifikátor materiálu: ICT-3-03
Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh
UAI/612 - Cloudová Řešení. Technologie
UAI/612 - Cloudová Řešení Technologie Rekapitulace Multitenance Bezestavovost Škálovatelnost Cachování Bezpečnost Způsoby nasazení Datová úložiště SQL databáze NoSQL databáze Cloudová datová úložiště (API)
Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace
Maturitní okruhy pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková MZ2019 strana 1 / 5 1 Počítačové sítě, základní
Datové struktury 2: Rozptylovací tabulky
Datové struktury 2: Rozptylovací tabulky prof. Ing. Pavel Tvrdík CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze c Pavel Tvrdík, 2010 Efektivní algoritmy
Databázové systémy. Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz
Databázové systémy Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz Vývoj databázových systémů Ukládání dat Aktualizace dat Vyhledávání dat Třídění dat Výpočty a agregace 60.-70. léta Program Komunikace Výpočty
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.
Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..)
Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..) Důvody propojení počítačů do sítě Sdílení HW (disky, tiskárny) Sdílení SW
Komunikace mezi uživateli: možnost posílání dat na velké vzdálenosti
1 očítačová síť Je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. 1.1 Důvody vytváření sítí Sdílení zdrojů: HW (hardwarové zdroje): V/V
CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network
CCNA I. 3. Connecting to the Network Základní pojmy Konvergence sítí (telefony, TV, PC, GSM) SOHO (Small Office and Home Office) nabídka a prodej produktů evidence objednávek komunikace se zákazníky zábava
Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany
Obranné valy (Firewalls) Vlastnosti Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Filtrování paketů a vlastnost odstínění Různé
Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.
Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní
Obsah. Úvod 13. Věnování 11 Poděkování 11
Věnování 11 Poděkování 11 Úvod 13 O autorech 13 O odborných korektorech 14 Ikony použité v této knize 15 Typografické konvence 16 Zpětná vazba od čtenářů 16 Errata 16 Úvod k protokolu IPv6 17 Cíle a metody
Informační a komunikační technologie. 3. Počítačové sítě
Informační a komunikační technologie 3. Počítačové sítě Studijní obor: Sociální činnost Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 3.1. Peer-to-peer 3.2. Klient-server
Systémy pro sběr a přenos dat
Systémy pro sběr a přenos dat propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem internetworking
Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu
Internet a zdroje (ARP, routing) Mgr. Petr Jakubec Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu 12 26. 11. 2010 (KFC-INTZ) ARP, routing 26. 11. 2010 1 / 10 1 ARP Address Resolution
Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF
IP vrstva Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF UDP TCP Transportní vrstva ICMP IGMP OSPF Síťová vrstva ARP IP RARP Ethernet driver Vrstva síťového rozhraní 1 IP vrstva Do IP vrstvy náležejí další
Sdílení dat. Autor : Bc.Jiří Lipár
Sdílení dat Autor : Bc.Jiří Lipár Cíl semináře Seznámit s postojem právního řádu ke sdílení dat Seznámit s modely sdílení dat Seznámit s programy na sdílení dat Seznámit se situací ohledně pirátství u
Počítačové sítě. Počítačová síť. VYT Počítačové sítě
Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.
Počítačové sítě IP multicasting
IP multicast mechanismus pro skupinovou komunikaci v IP vrstvě Zdroj vysílá jeden datagram, na multicast směrovačích se jeho kopie vysílají do větví multicast stromu Adresy typu D podpora IP multicastu
Informační a komunikační technologie. 1.7 Počítačové sítě
Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server
PEER-TO-PEER PŘÍSTUP K VYHLEDÁVÁNÍ NA INTERNETU
PEER-TO-PEER PŘÍSTUP K VYHLEDÁVÁNÍ NA INTERNETU Adam Morávek Ivan Jelínek Katedra počítačů, FEL, ČVUT České vysoké učení technické v Praze, Karlovo Náměstí 13, 121 35 Praha 2, morava3@fel.cvut.cz, jelinek@fel.cvut.cz
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc
VLAN Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc VLAN Virtual LAN Cíl rozdělení fyzicky propojených počítačů do skupin, které fungují tak, jako by nebyly fyzicky propojeny (na rozdíl
Distribuované systémy a počítačové sítě
Distribuované systémy a počítačové sítě propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem
Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR
Microsoft SharePoint Portal Server 2003 Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Přehled Země: Česká republika Odvětví: Velkoobchod Profil zákazníka
Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík
Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit
K čemu slouží počítačové sítě
Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení prostředků
Peer-to-peer (P2P) systémy a jejich bezpečnost
Peer-to-peer (P2P) systémy a jejich bezpečnost Ladislav Beránek Katedra informatiky, Pedagogická fakulta, Jihočeská universita, Jeronýmova 10, 37001 České Budějovice beranek@pf.jcu.cz Abstrakt V současné
Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace
Maturitní témata pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Zkoušející Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková Mgr Martin Štorek MZ2017 strana
Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík
Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík SŠ IT a SP, Brno frantisek.kovarik@sspbrno.cz Model TCP/IP - IP vrstva 2 Obsah 3. bloku IPv4 záhlaví, IP adresy ARP/RARP, ICMP, IGMP,
Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou,
Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, optickým vláknem nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení
5. Směrování v počítačových sítích a směrovací protokoly
5. Směrování v počítačových sítích a směrovací protokoly Studijní cíl V této kapitole si představíme proces směrování IP.. Seznámení s procesem směrování na IP vrstvě a s protokoly RIP, RIPv2, EIGRP a
Síťová vrstva. RNDr. Ing. Vladimir Smotlacha, Ph.D.
Síťová vrstva RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové sít ě BI-PSI LS
Architektura klient-server
Architektura klient-server Existuje jeden centrální server, se kterým komunikují uživatelé sítě o Např. stahují soubor pomocí http Ačkoliv server najdeme i v p2p sítích, architektura klient server není
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Identifikátor materiálu: ICT-2-06
Identifikátor materiálu: ICT-2-06 Předmět Téma sady Informační a komunikační technologie Téma materiálu Struktura datových sítí Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí historii
Pokročilé architektury počítačů
Pokročilé architektury počítačů Architektura IO podsystému České vysoké učení technické, Fakulta elektrotechnická A4M36PAP Pokročílé architektury počítačů Ver.1.00 2010 1 Co je úkolem? Propojit jednotlivé
schopni vysvětlit, co znamená protokol NFS a k čemu se používá; umět rozpoznat autorské dílo a znát autorská práva;
POKYNY KE STUDIU 1 Rozšiřující data na Internetu Pracovní materiály Doprovodné obrázky a videa na Internetu Rejstřík pojmů 7 SDÍLENÍ DAT Čas ke studiu: 1,5 hodiny Cíl: Po prostudování této kapitoly budete:
PDV /2018 Detekce selhání
PDV 08 2017/2018 Detekce selhání Michal Jakob michal.jakob@fel.cvut.cz Centrum umělé inteligence, katedra počítačů, FEL ČVUT Detekce selhání Systémy založeny na skupinách procesů cloudy / datová centra
X.25 Frame Relay. Frame Relay
X.25 Frame Relay Frame Relay 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy X.25, Frame relay _ 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.
Autor. Potřeba aplikací sdílet a udržovat informace o službách, uživatelích nebo jiných objektech
Adresářová služba X.500 a LDAP Autor Martin Lasoň Abstrakt Potřeba aplikací sdílet a udržovat informace o službách, uživatelích nebo jiných objektech vedla ke vzniku specializovaných databází adresářů.
CAL (CAN Application Layer) a CANopen
CAL (CAN Application Layer) a CANopen J. Novák České vysoké učení technické v Praze Fakulta elektrotechnická Katedra měření Průmyslový distribuovaný systém na bázi sběrnice CAN Pressure sensor Stepper
Aplikace je program určený pro uživatele. Aplikaci je možné rozdělit na části:
Aplikace Aplikace je program určený pro uživatele. Aplikaci je možné rozdělit na části: prezentační vrstva vstup dat, zobrazení výsledků, uživatelské rozhraní, logika uživatelského rozhraní aplikační vrstva
Peer-to-Peer sítě. Mgr. Miroslav Novotný. Katedra Softwarového inženýrství
Peer-to-Peer sítě Mgr. Miroslav Novotný Katedra Softwarového inženýrství novotny@ksi.mff.cuni.cz Peer-to-Peer sítě Označení architektury, ve které spolu přímo komunikují koncové uzly Opak architektury
Zásobník protokolů TCP/IP
Zásobník protokolů TCP/IP Úvod do počítačových sítí Lekce 2 Ing. Jiří ledvina, CSc. Úvod Vysvětlení základních pojmů a principů v protokolovém zásobníku TCP/IP Adresování v Internetu Jmenné služby Protokoly
Protokoly pro spolehlivý multicast
Protokoly pro spolehlivý multicast Projektování distribuovaných systémů Lekce 10 Ing. Jiří ledvina, CSc Úvod Spolehlivý multicast nový fenomén v oblasti přenosu dat Řeší problém mnohonásobného doručení
Přidělování paměti II Mgr. Josef Horálek
Přidělování paměti II Mgr. Josef Horálek Techniky přidělování paměti = Přidělování jediné souvislé oblasti paměti = Přidělování paměti po sekcích = Dynamické přemisťování sekcí = Stránkování = Stránkování
Vývoj moderních technologií při vyhledávání. Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz
Vývoj moderních technologií při vyhledávání Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz INFORUM 2007: 13. konference o profesionálních informačních zdrojích Praha, 22. - 24.5. 2007 Abstrakt Vzhledem
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
11. Tabu prohledávání
Jan Schmidt 2011 Katedra číslicového návrhu Fakulta informačních technologií České vysoké učení technické v Praze Zimní semestr 2011/12 MI-PAA EVROPSKÝ SOCIÁLNÍ FOND PRAHA & EU: INVESTUJENE DO VAŠÍ BUDOUCNOSTI
Bezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ
KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY Internet World Wide Web FTP, fulltext e-mail, IP adresa webový prohlížeč a vyhledávač CÍLE KAPITOLY Pochopit, co je Internet
Replikace je proces kopírování a udržování databázových objektů, které tvoří distribuovaný databázový systém. Změny aplikované na jednu část jsou
Administrace Oracle Replikace je proces kopírování a udržování databázových objektů, které tvoří distribuovaný databázový systém. Změny aplikované na jednu část jsou zachyceny a uloženy lokálně před posláním
RadioBase 3 Databázový subsystém pro správu dat vysílačů plošného pokrytí
Databázový subsystém pro správu dat vysílačů plošného pokrytí RadioBase je datový subsystém pro ukládání a správu dat vysílačů plošného pokrytí zejména pro služby analogové a digitální televize a rozhlasu.
DHCP. Martin Jiřička,
DHCP Dynamic Host Configuration Protocol Historie Internet System Consortium odvozeno z BOOTP, rozšiřuje ho nástup s rozvojem sítí rozdíly v konfiguraci přidělování IP BOOTP statické DHCP dynamické (nejen)
Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil, 4.11.2009
Připojení městských částí do infrastruktury MepNET Dotazníkové šetření Bohdan Keil, 4.11.2009 Agenda Jednotlivé otázky dotazníku Doplňující informace 2 Fyzická infrastruktura Popište lokality kde se síť
1. Webové služby. K čemu slouží? 2. RPC Web Service. 3. SOA Web Service. 4. RESTful Web services
13. Webové služby. K čemu slouží? Popis a vyhledávání služeb. Co je a k čemu slouží orchestrace a choreografie služeb. Technologie pro implementaci služeb 1. Webové služby. K čemu slouží? Definice WS -
Přístup k transportní vrstvě z vrstvy aplikační rozhraní služeb služby pro systémové aplikace, služby pro uživatelské aplikace DNS
Aplikační vrstva Přístup k transportní vrstvě z vrstvy aplikační rozhraní služeb služby pro systémové aplikace, služby pro uživatelské aplikace RIP DNS TELNET HTTP SNMP RTP SMTP FTP port UDP TCP IP 1 Aplikační
Informační systémy 2008/2009. Radim Farana. Obsah. Obsah předmětu. Požadavky kreditového systému. Relační datový model, Architektury databází
1 Vysoká škola báňská Technická univerzita Ostrava Fakulta strojní, Katedra automatizační techniky a řízení 2008/2009 Radim Farana 1 Obsah Požadavky kreditového systému. Relační datový model, relace, atributy,
Zásobník protokolů TCP/IP
Zásobník protokolů TCP/IP Základy počítačových sítí Lekce 3 Ing. Jiří ledvina, CSc Úvod Vysvětlení základních pojmů a principů v protokolovém zásobníku TCP/IP Porovnání s modelem ISO/OSI Adresování v Internetu
Výpočetní technika. PRACOVNÍ LIST č. 8. Ing. Luděk Richter
Výpočetní technika PRACOVNÍ LIST č. 8 Ing. Luděk Richter Střední škola, Havířov-Šumbark, Sýkorova 1/613, příspěvková organizace Tento výukový materiál byl zpracován v rámci akce EU peníze středním školám
ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím)
Object 12 3 Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední
Počítačové sítě Aplikační vrstva Domain Name System (DNS)
Aplikační vrstva Domain Name System (DNS) DNS je distribuovaná databáze, kterou používají TCP/IP aplikace k mapování doménových jmen do IP adres (a naopak) DNS informace jsou rozprostřeny po množině DNS
Design systému. Komponentová versus procesní architektura
Design systému Komponentová versus procesní architektura Architektura : třídy statické aspekty propojení logický pohled struktura popisu systému Architektura procesů: objekty dynamické aspekty koordinace
Portfolio úložišť WD pro datová centra Kapacitní úložiště prošlo vývojem
Kapacitní úložiště, které posune váš výkon k inovacím. WD a logo WD jsou registrované ochranné známky společnosti Western Digital Technologies, Inc. v USA a dalších zemích; WD Ae, WD Re+, WD Re, WD Se,
1 Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) a OSI model
1 Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) a OSI model Protokoly určují pravidla, podle kterých se musí daná komunikační část chovat. Když budou dva počítače používat stejné komunikační
Počítačové sítě. Další informace naleznete na :
Počítačové sítě Další informace naleznete na : http://cs.wikipedia.org http://dmp.wosa.iglu.cz/ Počítačová síť - vznikne spojením 2 a více počítačů. Proč spojovat počítače? Přináší to nějaké výhody? A
PRINCIPY OPERAČNÍCH SYSTÉMŮ
Metodický list č. 1 Název tématického celku: Přehled operačních systémů a jejich funkcí Základním cílem tohoto tematického celku je seznámení se s předmětem (vědním oborem) Operační systémy (OS) a se základními
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
GIS Geografické informační systémy
GIS Geografické informační systémy Obsah přednášky Prostorové vektorové modely Špagetový model Topologický model Převody geometrií Vektorový model Reprezentuje reálný svět po jednotlivých složkách popisu
Aktivní prvky: přepínače
Aktivní prvky: přepínače 1 Přepínače část II. Předmět: Počítačové sítě a systémy Téma hodiny: Aktivní prvky přepínače část II. Třída: 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART
SIP Session Initiation Protocol
SIP Session Initiation Protocol Jiří Ledvina Projektování distribuovaných systémů Úvod Protokol aplikační úrovně Řídicí protokol (signalizační) pro Vytváření Modifikaci Ukončování spojení mezi dvěma účastníky
III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Číslo didaktického materiálu EU-OVK-VZ-III/2-ZÁ-319. Počítačové sítě
Číslo a název šablony III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Číslo didaktického materiálu EU-OVK-VZ-III/2-ZÁ-319 Druh didaktického materiálu DUM Autor Ing. Renata Zárubová Jazyk čeština
Počítačové sítě IP směrování (routing)
Počítačové sítě IP směrování (routing) IP sítě jsou propojeny směrovači (routery) funkcionalita směrovačů pokrývá 3. vrstvu RM OSI ~ vrstvu IP architektury TCP/IP (L3) směrovače provádějí přepojování datagramů
Projektování distribuovaných systémů Ing. Jiří ledvina, CSc.
Internet multicast Projektování distribuovaných systémů Ing. Jiří ledvina, CSc. Broadcast, multicast, unicast Broadcast Posílání kopie všem Jednoduché ale neefektivní Zprávu musí zpracovat všichni, i když
GIS Geografické informační systémy
GIS Geografické informační systémy Obsah přednášky Prostorové vektorové modely Špagetový model Topologický model Převody geometrií Vektorový model Reprezentuje reálný svět po jednotlivých složkách popisu
Počítačové sítě. Další informace naleznete na : http://cs.wikipedia.org http://dmp.wosa.iglu.cz/
Počítačové sítě Další informace naleznete na : http://cs.wikipedia.org http://dmp.wosa.iglu.cz/ Počítačová síť - vznikne spojením 2 a více počítačů. Proč spojovat počítače? Přináší to nějaké výhody? A
1. Základní klasifikace a pojmy počítačových sítí
1. Základní klasifikace a pojmy počítačových sítí Význam počítačových sítí neustále roste. Sítě se uplatňují jak ve firmách tak i při výuce na školách. I doma má dnes mnoho lidí svoji malou síť nemluvě
Cloudová Řešení UAI/612
Cloudová Řešení UAI/612 Kontakt Ondřej Urbánek ondrej.urbanek@orchitech.cz Výuka 7.3. 2014 13:00 21.3.2014 13:00 11.4. 2014 13:00 24.5. 2014 13:00 Cloudová Řešení Co je to cloud? Co je pro něj charakteristické?
Konzistentnost. Přednášky z distribuovaných systémů
Konzistentnost Přednášky z distribuovaných systémů Pro a proti replikaci 1. Zvýšení spolehlivosti. 2. Zvýšení výkonnosti. 3. Nutnost zachování škálovatelnosti systému co do počtu komponent i geografické
Střední odborná škola a Střední odborné učiliště, Hořovice
Kód DUM : VY_32_INOVACE_DYN.1.18 Název materiálu: Anotace Autor Jazyk Očekávaný výstup 18 PHP- Základy práce s databází PHP - MySQL DUM naučí žáky postupu při vytvoření, připojení databáze a vytvoření
Experimentální systém pro WEB IR
Experimentální systém pro WEB IR Jiří Vraný Školitel: Doc. RNDr. Pavel Satrapa PhD. Problematika disertační práce velmi stručný úvod WEB IR information retrieval from WWW, vyhledávání na webu Vzhledem
Bakalářská práce. Simulace vybrané metody DHT
Západočeská univerzita v Plzni Fakulta aplikovaných věd Katedra informatiky a výpočetní techniky Bakalářská práce Simulace vybrané metody DHT Plzeň, 2014 Ondřej Kolman Prohlášení Prohlašuji, že jsem bakalářskou
Analýza protokolů rodiny TCP/IP, NAT
Analýza protokolů rodiny TCP/IP, NAT Počítačové sítě 7. cvičení ARP Address Resolution Protocol mapování IP adres na MAC adresy Při potřebě zjistit MAC adresu k IP adrese se generuje ARP request (broadcast),
Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.
Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu
Firewally a iptables. Přednáška číslo 12
Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle
PRODEJ Prodej je pochopitelně základní funkcí pokladního systému. Systému MERCATOR umožňuje prodej realizovat ve 3 režimech:
MERCATOR Moderní pokladní systém od společnosti SICONET a.s. Co je MERCATOR MERCATOR je PC pokladní systém určený především maloobchodním a velkoobchodním prodejnám společností, jejichž podnikovým systémem
5/8 INSTANT MESSAGING A JEHO BEZPEČNOST V PODNIKOVÝCH SÍTÍCH
BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 5, díl 8, kap. 1, str. 1 5/8 INSTANT MESSAGING A JEHO BEZPEČNOST V PODNIKOVÝCH SÍTÍCH 5/8.1 ÚVOD DO PROBLEMATIKY IM Instant messaging (dále jen IM) poskytuje komunikaci uživatelů
Principy ATM sítí. Ing. Vladimír Horák Ústav výpočetní techniky Univerzity Karlovy Operační centrum sítě PASNET
Principy ATM sítí Ing. Vladimír Horák Ústav výpočetní techniky Univerzity Karlovy Operační centrum sítě PASNET vhor@cuni.cz Konference Vysokorychlostní sítě 1999 Praha 10. listopadu Asynchronous Transfer
Management sítí OSI management framework SNMP Komerční diagnostické nástroje Opensource diagnostické nástroje
Přednáška č.12 Management sítí OSI management framework SNMP Komerční diagnostické nástroje Opensource diagnostické nástroje Původní LAN o 50 až 100 uživatelů, několik tiskáren, fileserver o relativně