Peer-to-Peer sítě. Mgr. Miroslav Novotný. Katedra Softwarového inženýrství
|
|
- Libor Tichý
- před 8 lety
- Počet zobrazení:
Transkript
1 Peer-to-Peer sítě Mgr. Miroslav Novotný Katedra Softwarového inženýrství
2 Peer-to-Peer sítě Označení architektury, ve které spolu přímo komunikují koncové uzly Opak architektury klient-server. Všechny uzly mají stejnou funkci. Mohou vystupovat v roli klienta i serveru Označení peer. Stávající uzel se může kdykoliv odpojit nebo se může připojit nový uzel Dynamické změny v síti Distribuované hašovací tabulky 2
3 Motivace vzniku P2P Uzly sdílejí své prostředky Čím více uzlů tím vetší je kapacita a výkonnost sítě. V klient-server více klientů znamená snížení výkonnosti Eliminace single point of failure Síť funguje i po výpadku libovolného počtu uzlů. V klient-server výpadek serveru znamená nefunkčnost sítě. Minimalizace nákladů na poskytování služby Poskytovatel nemusí investovat do budování serverové infrastruktury Distribuované hašovací tabulky 3
4 Dělení P2P sítí P2P systémy budují overlay networks nad stávající síťovou infrastrukturou. Mezi některými uzly jsou virtuální spojení - linky. Veškerá komunikace se odehrává po těchto linkách. Nestrukturované P2P sítě Nemají pravidla pro vytváření linek mezi uzly. Strukturovaní P2P sítě Linky mezi uzly jsou vytvářeny podle přesných pravidel Distribuované hašovací tabulky 4
5 Nestrukturované P2P sítě Linky mezi uzly jsou vytvářeny libovolně. Jednoduché připojení nového uzlu. Při vyhledávání se nelze opřít o žádnou strukturu. Vyhledávací algoritmy (z teorie grafů): Breadth-first search (flooding) k-random Walk Generic Adaptive Probabilistic Search Žádný z algoritmů nezajistí, že existující data budou skutečně nalezena! Distribuované hašovací tabulky 5
6 Nečisté P2P Sítě Čisté P2P sítě Podle úvodní definice. Hybridní P2P sítě Některé uzly mají speciální funkci supernode. Soustřeďují na sebe traffic ostatních uzlů. Poskytují extra služby pro některé další uzly. Centralizované P2P sítě Centrální servery zajišťují některé funkce: bootstrap, indexování, vyhledávání Distribuované hašovací tabulky 6
7 File sharing networks Napster První P2P síť. Závislá na centrálním serveru indexy. Gnutella, Gnutella2 Velké množství klientů. Čistá P2P síť. Později rozlišení uzlů na ultrapeers a leavers Distribuované hašovací tabulky 7
8 Strukturované P2P sítě Pravidla pro vytváření linek mezi uzly. Každý uzel má směrovací tabulky podle níž dokáže najít cestu k libovolnému klíči v síti. Efektivní vyhledávání v síti. Připojení/odpojení uzlů změna směrovacích tabulek. Využívají distribuované hašovací tabulky (DHT). Existující data budou vždy nalezena, a to v konečném počtu kroků! Distribuované hašovací tabulky 8
9 Shrnutí P2P Směrování Možnosti vyhledávání Existující záznam je vždy nalezen Strukturované P2P Na základě směrovací tabulky Pouze podle klíče Ano Nestrukturované P2P Záplavově, náhodná procházka,... Možnost pokládat složitější dotazy Není zaručeno Kritické místo Připojení/odpojení uzlu Vyhledávání/směrování Distribuované hašovací tabulky 9
10 Distribuované hašovací tabulky
11 Klasické hašovací tabulky S reprezentovaná množina ( S U ) h hašovací funkce ( h: U {1,..,m} ) A pole velikosti m Prvek s uložíme do pole A na pozici h(s) Kolize h(s) = h(t) a s t Pokud nejsou kolize mluvíme o perfektním hašování. Konsistentní hašování: pokud zvětšíme pole A pouze omezený počet prvků je nutné přemapovat. Vyhledání prvku s: položka A(h(s)) Distribuované hašovací tabulky 11
12 Distribuované hašovací tabulky Distribuovaná varianta konsistentního hašování. Každý uzel v sítí spravuje svoji část globální hašovací tabulky. Uložení i vyhledání prvku s znamená směrovat dotaz k uzlu, který spravuje oblast do které patří h(s). Data A Klíč: 0x45A23 DHT Data B Klíč: 0x8C39A Data C Klíč: 0xBF4D2 Data D Klíč: 0x6C561 Data E Klíč: 0x6C Distribuované hašovací tabulky 12
13 Obecné vlastnosti DHT Hodnotu h(s) budeme chápat jako klíč prvku s a značit k, k s. Množina všech klíčů je K. Funkce δ: K 2 N + je vzdálenost mezi dvěma klíči. Každý uzel má svojí identifikaci id K. Prvek s je přiřazen uzlu jehož id je nejblíže k s ve smyslu funkce δ. Připojení nebo odpojení uzlu ovlivní pouze bezprostřední okolí dotčeného uzlu ve smyslu funkce δ Distribuované hašovací tabulky 13
14 Směrovací tabulky v DHT Každý uzel je buď vlastníkem hledaného klíče, nebo má záznam ve směrovací tabulce ukazující na uzel, který je blíže hledanému klíči. Vyhledávání po konečném počtu přeskoků skončí u vlastníka hledaného klíče. Snaha je mít počet přeskoků co nejmenší rychlé hledání. Směrovací tabulky nemusí obsahovat údaje o všech uzlech. Snaha je mít směrovací tabulky co nejmenší méně práce při připojení/odpojení uzlu Distribuované hašovací tabulky 14
15 Naivní implementace Úplná informace (one-hop lookup) Směrovací tabulky obsahují všechny uzly. Počet přeskoků je vždy 0. Velikost směrovacích tabulek je n. Minimální informace (n-hop lookup) Směrovací tabulka obsahuje pouze jeden záznam na nejbližší větší uzel. Počet přeskoků může být až n. Velikost směrovacích tabulek je Distribuované hašovací tabulky 15
16 Vlastnosti implementace DHT Průměrný počet přeskoků pro nalezení klíče. Ve většině implementací O(log(n)). Velikost stavových informací na každém uzlů. Směrovací tabulky a pomocné struktury. Většinou také O(log(n)). V čem se jednotlivé implementace liší Jak je realizována funkce δ? Jak jsou spravovány směrovací tabulky? Jaký je algoritmus směrování? Distribuované hašovací tabulky 16
17 Content-Addressable Network Prostor klíčů je d-rozměrný kartézský souřadnicový systém. Souřadnice bodů v prostoru představují klíče. Přirozené chápání funkce δ jako vzdálenost v prostoru. Všechny osy jsou uzavřené jedná s d-torus. Prostor je rozdělen na zóny. Každou zónu vlastní jeden uzel. Každý uzel si drží ukazatele na uzly sousední zóny. Směrování probíhá podle hladového algoritmu Distribuované hašovací tabulky 17
18 Příklad v 2-rozměrném prostoru Uzel s id (0,75;0,75) spravuje oblast (0,5 1; 0,5-1) , ,5 1 Uzel s id (0,375;0,5) spravuje oblast (0,25 0,5; 0-0,25) Distribuované hašovací tabulky 18
19 Příklad v 2-rozměrném prostoru * Je možné více cest k + dosažení cíle , ,5 1 Hledá prvek s klíčem (0,6;0,8) Distribuované hašovací tabulky 19
20 Připojení a odpojení uzlu v CAN Připojení: Najít libovolný uzel, který je již připojen do sítě. Identifikovat zónu, která může být rozdělena. Dohodnout se s vlastníkem zóny na jejím rozdělení. Upravit směrovací tabulky sousedních uzlů. Odpojení: Identifikace souseda, který může převzít moji zónu. Zóny jsou buď sloučeny do jedné, nebo jeden uzel dočasně vlastní dvě zóny Distribuované hašovací tabulky 20
21 Vlastnosti CAN Počet stavových informací, které si musí každý uzel držet je O(d) Průměrný počet přeskoků k nalezení klíče je O(d * n 1/d ). To není hodnota typická pro DHT. Pokud ale volíme d = (log 2 n)/2 dostane typickou hodnotu. Možné vylepšení Směrování bere v úvahu RTT rychlejší, efektivnější. Jednu zónu vlastní více uzlů odolnější proti výpadkům Distribuované hašovací tabulky 21
22 Jak najít první uzel? Za pomoci centrálního serveru. Už to není plně decentralizovaná síť. Seznam stabilních uzlů. Distribuované s aplikací. Postupně upravované během běhu aplikace. Použití jiného systému. Například DNS. Aktivní hledání. Broadcast na lokální sítí, multicast na Internetu. Je to necháno na uživateli. Pozvánka od jiného uzlu Distribuované hašovací tabulky 22
23 Chord Klíče jsou m-bitová čísla uspořádaná do kružnice. Funkce δ je vzdálenost dvou klíčů na kružnici ve směru hodinových ručiček. Funkce successor(k) vrací identifikátor uzlu, který je rovný nebo větší k. Klíč k je uložen na uzlu successor(k) Distribuované hašovací tabulky 23
24 Ukázka topologie Chord Distribuované hašovací tabulky 24
25 Směrování v Chord Směrovací tabulka každého uzlu má velikost m. Položka i ve směrovací tabulce uzlu id pokrývá oblast [id+2 i-1 ; id+2 i ) Položka 1 pokrývá oblast velikosti 2. Položka m pokrývá oblast velikosti 2 m - 1. Položka i ve směrovací tabulce uzlu id obsahuje ukazatel na uzel s = successor(id + 2 i-1 ) Počet přeskoků k nalezení klíče je O(log n). K uložení stavových informací je potřeba O(log n) Distribuované hašovací tabulky 25
26 Směrování v Chord Distribuované hašovací tabulky 26
27 Připojení nového uzlu - naivně Každý uzel si také drží ukazatel na svého předchůdce. Připojení nového uzlu: Od nějakého připojeného uzlu získat směrovací tabulky. Informovat uzly, které si musí změnit směrovací tabulky. Přesun dat na nově připojený uzel. Problém se souběžném připojení více uzlů. Tabulky se mohou dostat do nekonzistentního stavu. Během připojování může selhat vyhledávání Distribuované hašovací tabulky 27
28 Připojení nového uzlu - lepší Pro korektní vyhledávání je nutný správný ukazatel na bezprostředního následníka. Vyhledávání může být pomalejší, ale je vždy korektní. Připojení nového uzlu Opojení uzlu Při připojení upravíme pouze ukazatel na následníka a předchůdce. Jednou za čas spustíme stabilizační proceduru, která opraví směrovací tabulky. Pouze ukazatel na následníka a předchůdce a pak stabilizační procedury Distribuované hašovací tabulky 28
29 Pastry Klíče jsou m-bitová čísla rozdělená na sekvenci číslic o základu 2 b. Pro b = 4 se na klíče můžeme dívat jako na posloupnost hexadecimální číslic. Funkce share(k 1,k 2 ) udává počet číslic společného prefixu klíčů k 1 a k 2. share(0xabcde,0xabc11) = 3 share(0xabcde,0xab111) = 2 share(0xabcde,0xa1111) = Distribuované hašovací tabulky 29
30 Pastry - Směrovaní V každém kroku se délka společného prefixu mezi hledaným klíčem a aktuálním uzlem zvětší alespoň o 1. Maximálně log 2b (N) kroků. Směrovací tabulka R obsahuje log 2b (N) řádků každý po (2 b 1) záznamech. Číslo řádku = délka společného prefixu. Číslo sloupce = možné pokračování Distribuované hašovací tabulky 30
31 Směrovací tabulka v DHT Pastry Směrovací tabulka na uzlu: 65a1 Znak x v každé buňce reprezentuje směrovací informaci na uzel s daným prefixem. Bílé místa odpovídají prefixům, které jsou schodné s aktuálním uzlem Distribuované hašovací tabulky 31
32 Směrování v DHT Pastry Každý uzel má také leaf set L. Směrování Obsahuje množinu uzlů, které jsou numericky nejblíže. Její velikost je typicky 2 b nebo 2 b+1. Polovina z této množiny obsahuje klíče větší než je identifikátor daného uzlu, druhá polovina zase klíče menší než identifikátor uzlu. Pokud je uzel v leaf set směruje se podle leaf set. Pokud není v leaf set hledá se údaj ve směrovací tabulce. Pokud není záznam ani ve směrovací tabulce pošle se na uzel z leaf set, který je nejblíže cílovému uzlu Distribuované hašovací tabulky 32
33 Směrování v DHT Pastry Distribuované hašovací tabulky 33
34 Pastry Pro každý záznam ve směrovací tabulce existuje více možných uzlů, na které může ukazovat. Lze optimalizovat a vybrat nejlepší. Řeší případy kdy uzel havaruje. Havarovaný uzel může být nahrazen z leaf setu nějakého blízkého uzlu Distribuované hašovací tabulky 34
35 Připojení uzlu v DHT pastry Připojení uzlu s identifikátorem X. Kontaktování libovolného uzlu A a předání zprávy join(x). Uzel A směruje zprávu join(x) na uzel Z, který je nejblíže klíči X. Uzel X získá leaf set z uzlu Z a i-tý řádek své směrovací tabulky z i-tého uzlu na cestě z A do Z. Uzel X informuje ty uzly, které by si měli zařadit X do svých tabulek. Odpojení uzlu Předání dat sousednímu uzlu. Směrovací tabulky se časem upraví sami Distribuované hašovací tabulky 35
36 Kademlia Klíče jsou m bitová čísla. Funkce δ(x,y) = x y ( XOR). Využívají paralelní asynchronní dotazy. Výrazně snižují latenci dotazu. Zajišťují korektní chování i ve velmi dynamické síti. Zvyšují zátěž sítě Distribuované hašovací tabulky 36
37 Směrovací tabulky - Kademlia Každý uzel si drží m seznamů. Takzvaných k-buckets. Seznam i uzlu id obsahuje ukazatele na takové uzly node pro které δ(id,node) [2 i,2 i+1 ) Každý k-bucket má maximálně k položek Distribuované hašovací tabulky 37
38 Směrovací tabulky - Kademlia Každý uzel si drží m seznamů. Takzvaných k-buckets. Seznam i uzlu id obsahuje ukazatele na takové uzly node pro které δ(id,node) [2 i,2 i+1 ) Každý k-bucket má maximálně k položek. Stejné jako chord - jen jiná funkce δ a každá položka má k záznamů Distribuované hašovací tabulky 38
39 Směrování v DHT Kademlia Směrovací algoritmus pracuje rekurzivně: Uzel vybere α uzlů ze svých tabulek, které jsou nejblíže hledanému klíči a odešle jim dotaz na klíč. Z odpovědí, které přijal pošle stejný dotaz nově objeveným uzlům. Výsledkem je k uzlů, které jsou nejblíže hledanému klíči. Parametry systému: m počet bitů na reprezentaci klíče. k velikost k-bucketu. α stupeň paralelismu Distribuované hašovací tabulky 39
40 Úprava směrovací tabulek Při každé komunikaci s jiným uzlem si uzel upravuje své směrovací tabulky: Pokud daný kontakt už v příslušném k bucketu existuje, přesune se na konec seznamu. Pokud daný kontakt ještě v příslušném k bucketu není a seznam má méně než k položek, přidá se na konec seznam. Pokud má seznam již k položek tak je proveden ping na uzel v hlavičce seznamu. Pokud uzel na ping neodpoví je ze seznamu vyjmut a nový kontakt je vložen na konec seznamu. V opačném případě se nový kontakt zahodí Distribuované hašovací tabulky 40
41 Kademlia Snadný postup po připojení uzlu: Novému uzlu stačí zanést do svých tabulek pouze jednoho člena sítě. Ostatní položky se doplní během komunikace. Žádný postup na odpojení uzlu: Uzel se prostě odpojí a síť si s tím poradí. Vhodné pro velice dynamické sítě! Distribuované hašovací tabulky 41
42 Shrnutí DHT CAN Chord Pastry Kademlia Routing performance O( d * N 1/d ) O(log N) O(log B N) O(log N) Routing state 2 d log N B * log B N + B k * log N Peers join/leave 2 d (log N) 2 log B N - B = 2 b Distribuované hašovací tabulky 42
43 Další problémy spojené s DHT Optimalizace směrování Virtuální struktura co nejvíce schodná s fyzickou. Uzel může havarovat, nekorektně se odpojit. Nutno opravit směrovací tabulky. Nesmí se ztratit data replikace. Bezpečnostní problémy Není žádná centrální důvěryhodná autorita. Uzly jsou anonymní Distribuované hašovací tabulky 43
44 Optimalizace směrování Jaký použít další přeskok při směrování zprávy? K dispozici je několik možný uzlů. S žádným uzlem se ještě nekomunikovalo. Měřit round-trip time by trvalo příliš dlouho. Global Network Positioning (GNP) Množina N uzlů, které měří RTT mezi sebou (Landmarks). Podle změřených RTT jsou uzly umístěny do N-1 rozměrného prostoru. Běžné uzly měří RTT směrem k Landmarks a aproximují svojí pozici v prostoru Distribuované hašovací tabulky 44
45 Global Network Positioning Distribuované hašovací tabulky 45
46 Global Network Positioning Distribuované hašovací tabulky 46
47 Vivaldi algoritmus Stejně jako GNP se snaží umístit uzly do n-rozměrného prostoru, který co nejvíce odpovídá fyzickým vzdálenostem. Nepoužívá landmark. RTT se měří k ostatním uzlům. V sítí nemusí platit trojúhelníková nerovnost. Výsledky jsou vždy přibližné. Snaha minimalizovat chybu: E= i j L i, j x i x j Distribuované hašovací tabulky 47
48 Replikace Na jaké uzly replikovat? Jak udržet repliky synchronizované? Replikace Aktivní monitoring. Periodické obnovování. Více realit několik nezávislých DHT nad stejnými uzly. Více hašovacích funkcí data jsou uložena podle více klíčů. V každé oblasti více uzlů data na více sousedních uzlech. Cache, složitější datové struktury Distribuované hašovací tabulky 48
49 Bezpečnostní problémy Co když nějaký uzel chce záměrně ohrozit síť? Pozměňování dat. Vkládání falešných nebo nebezpečných dat. Neukládání dat, které patří do jeho oblasti. Neposkytování žádných dat pouze využívat data jiných. Reputation-based trust management Hodnocení každé transakce s jiným uzlem. Vyměňování zkušeností s ostatními uzly. Každý uzel si buduje reputaci Distribuované hašovací tabulky 49
50 Bezpečnostní problémy Útočník se snaží bránit tomu aby byl odhalen: Poskytování falešných informací - zkušeností. Vytváření velkého množství virtuálních identit. Malicious collectives Distribuované hašovací tabulky 50
51 Bezpečnostní problémy Útočník se snaží bránit tomu aby byl odhalen: Poskytování falešných informací - zkušeností. Vytváření velkého množství virtuálních identit. Malicious collectives. Díky své otevřenosti a anonymnosti jsou P2P sítě potenciálně velmi nebezpečné prostředí. Zajisti důvěryhodnost v takovém prostředí je velice těžké Distribuované hašovací tabulky 51
52 Eigentrust Local trust value s i, j =sat i, j unsat i, j Normalized trust value - Global trust value t i,k = j c i, j = max s,0 i, j max s i, j,0 j c i, j c j, k Matrix notation - t i =C T c i t i = C T n c i Distribuované hašovací tabulky 52
53 Eigentrust Distribuované hašovací tabulky 53
54 Distribuovaný Eigentrust A i množina uzlů, které využívají služby uzlu i. B i množina uzlů využívající služeb z i Distribuované hašovací tabulky 54
55 Zabezpečený Eigentrust V původní verzi každý uzel počítá svojí vlastní reputaci. V zabezpečené verzi se používá score manager: Každý uzel má několik score managerů. Vyhledání score managerů přes DHT. Využívá se majority vote Distribuované hašovací tabulky 55
56 Další trust managementy TrustMe Alliatrust Důraz na anonymitu. Využívá centrální certifikační autoritu. Pro nestrukturované sítě. Debit & Credit a další. Za správně poskytnuté služby získá uzel credit. Za čerpání služeb platí creditem Distribuované hašovací tabulky 56
57 Kde se používají DHT File sharing networks LimeWire - Kademlia Overnet - Kademlia edonkey, emule Kademlia (Kad Network) The circle Chord Bittorent Peer Exchange (Vuze, μtorrent,...) Sdílení diskové kapacity (www proxy) Coral Content Distribution Network CoDeeN CoDNS Dijjer Distribuované hašovací tabulky 57
58 Kde se používají DHT Distributed search engine and web crawler YaCy Faroo Anonymizační sítě využívá se principu key based routing. I2P (pseudonymous overlay network) Distribuované hašovací tabulky 58
59 Knihovny a implementace Chimera v jazyce C, založena na Pastrech. Mojito Java, Kademlia LimeWire project. JXTA Sada protokolů pro budování overlay networks. Gisp - Global Information Sharing Protocol implementace DHT. JDHT Simple java DHT library. FreePastry Java, Pastry Distribuované hašovací tabulky 59
60 Chimera: Basic interface... /* Initiates the chimera overlay */ state = chimera_init(port); /* Set local key */ chimera_setkey(state, hash(hostname)); /* Registers an integers message type to be routed by the chimera routing layer */ chimera_register(state, MSG_TYPE); /* Join chimera network */ chimera_join(state, bootstrap); /* Send a message */ chimera_send(state, peer_key, MSG_TYPE, len + 1, buf); Distribuované hašovací tabulky 60
61 Chimera: Up-call interface static void call_deliver(key *key, Message *msg) { if (strcmp(get_key_string(key),my_key) == 0) {... } } /* This up-call occurs when the current node receives a message msg destined for a key that is responsible for */ chimera_deliver(state,call_deliver); chimera_forward(state,call_forward); chimera_update(state,call_update); Distribuované hašovací tabulky 61
62 Distribuované hašovací tabulky Konec Distribuované hašovací tabulky 62
Distribuované systémy a výpočty
Distribuované systémy a výpočty X36DSV Jan Janeček (dnes Peter Macejko) P2P Distribuce dat Požadavky Řešení decentralizace škálovatelnost rovnoměrné rozložení dat a zátěže rychlé vyhledávání a výběr dynamická
PEER-TO-PEER PŘÍSTUP K VYHLEDÁVÁNÍ NA INTERNETU
PEER-TO-PEER PŘÍSTUP K VYHLEDÁVÁNÍ NA INTERNETU Adam Morávek Ivan Jelínek Katedra počítačů, FEL, ČVUT České vysoké učení technické v Praze, Karlovo Náměstí 13, 121 35 Praha 2, morava3@fel.cvut.cz, jelinek@fel.cvut.cz
Distribuované Hashovací Tabulky. Jaroslav Bárta
Distribuované Hashovací Tabulky Jaroslav Bárta 1 Obsah Obsah: Architektury sítí Hledání v P2P Hashovací tabulka Příklady DHT Chord Pastry CAN Možnosti k vylepšení Závěr 2 Architektury P2P sítí Sítě Klient
Bakalářská práce. Simulace vybrané metody DHT
Západočeská univerzita v Plzni Fakulta aplikovaných věd Katedra informatiky a výpočetní techniky Bakalářská práce Simulace vybrané metody DHT Plzeň, 2014 Ondřej Kolman Prohlášení Prohlašuji, že jsem bakalářskou
Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu
Internet a zdroje (ARP, routing) Mgr. Petr Jakubec Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu 12 26. 11. 2010 (KFC-INTZ) ARP, routing 26. 11. 2010 1 / 10 1 ARP Address Resolution
Strukturované a nestrukturované P2P sítě, DHT
Strukturované a nestrukturované P2P sítě, DHT Přednášky z Distribuovaných systémů Ing. Jiří Ledvina, CSc. Omezení modelu klient/server Těžko dosažitelná škálovatelnost Server představuje úzké místo systému
Síťová vrstva. RNDr. Ing. Vladimir Smotlacha, Ph.D.
Síťová vrstva RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové sít ě BI-PSI LS
Čas a kauzalita v DS
PDV 09 2017/2018 Čas a kauzalita v DS Michal Jakob michal.jakob@fel.cvut.cz Centrum umělé inteligence, katedra počítačů, FEL ČVUT Příklad: Letecký rezervační systém 1. Server A obdrží klientský požadavek
MPLS MPLS. Label. Switching) Michal Petřík -
MPLS (MultiProtocol Label Switching) Osnova prezentace: Technologie MPLS Struktura MPLS sítě MPLS a VPN G-MPLS Dotazy 2 / 21 Vznik MPLS: Ipsilon Networks (IP switching) pouze pro ATM Cisco systems, inc.
SNMP Simple Network Management Protocol
SNMP Simple Network Management Protocol Vypracoval: Lukáš Skřivánek Email: skrivl1@fel.cvut.cz SNMP - úvod Simple Network Management Protocol aplikační protokol pracující nad UDP (porty 161,162) založený
Správa sítí. RNDr. Ing. Vladimir Smotlacha, Ph.D.
Správa sítí RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové sít ě BI-PSI LS 2010/11,
12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování
12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které
Local Interconnect Network - LIN
J. Novák Czech Technical University in Prague Faculty of Electrical Engineering Dept. Of Measurement Distributed Systems in Vehicles CAN LIN MOST K-line Ethernet FlexRay Základní charakteristiky nízká
Propojování sítí,, aktivní prvky a jejich principy
Propojování sítí,, aktivní prvky a jejich principy Petr Grygárek 1 Důvody propojování/rozdělování sítí zvětšení rozsahu: překonání fyzikálních omezení dosahu technologie lokální sítě propojení původně
IB111 Úvod do programování skrze Python
Vyhledávání, řazení, složitost IB111 Úvod do programování skrze Python 2012 Otrávené studny 8 studen, jedna z nich je otrávená laboratorní rozbor dokáže rozpoznat přítomnost jedu ve vodě je drahý (je časově
CAL (CAN Application Layer) a CANopen
CAL (CAN Application Layer) a CANopen J. Novák České vysoké učení technické v Praze Fakulta elektrotechnická Katedra měření Průmyslový distribuovaný systém na bázi sběrnice CAN Pressure sensor Stepper
Směrovací protokoly, propojování sítí
Směrovací protokoly, propojování sítí RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové
1. Směrovače směrového protokolu směrovací tabulku 1.1 TTL
1. Směrovače Směrovače (routery) jsou síťové prvky zahrnující vrstvy fyzickou, linkovou a síťovou. Jejich hlavním úkolem je směrování paketů jednotlivými sítěmi ležícími na cestě mezi zdrojovou a cílovou
Identifikátor materiálu: ICT-3-03
Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh
Počítačové sítě II. 15. Internet protokol verze 6 Miroslav Spousta, 2006
Počítačové sítě II 15. Internet protokol verze 6 Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/ 1 IPv6 nejnovější protokol, ve fázi testování řeší: vyčerpání adres zabezpečení (povinně
Stromy. Strom: souvislý graf bez kružnic využití: počítačová grafika seznam objektů efektivní vyhledávání výpočetní stromy rozhodovací stromy
Stromy úvod Stromy Strom: souvislý graf bez kružnic využití: počítačová grafika seznam objektů efektivní vyhledávání výpočetní stromy rozhodovací stromy Neorientovaný strom Orientovaný strom Kořenový orientovaný
Architektury Informačních systémů. Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/
Architektury Informačních systémů Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Nutné pojmy Co je to informační systém? Jaké oblasti zahrnuje? Jaká je vazba IS na podnikovou strategii?
Architektury Informačních systémů. Jaroslav Žáček
Architektury Informačních systémů Jaroslav Žáček jaroslav.zacek@osu.cz http://www1.osu.cz/~zacek/ Nutné pojmy Co je to informační systém? Jaké oblasti zahrnuje? Jaká je vazba IS na podnikovou strategii?
1. Databázové systémy (MP leden 2010)
1. Databázové systémy (MP leden 2010) Fyzickáimplementace zadáníaněkterářešení 1 1.Zkolikaajakýchčástíseskládáčasprovstupněvýstupníoperaci? Ze tří částí: Seektime ječas,nežsehlavadiskudostanenadsprávnou
Architektura klient-server
Architektura klient-server Existuje jeden centrální server, se kterým komunikují uživatelé sítě o Např. stahují soubor pomocí http Ačkoliv server najdeme i v p2p sítích, architektura klient server není
Počítačové sítě. Další informace naleznete na :
Počítačové sítě Další informace naleznete na : http://cs.wikipedia.org http://dmp.wosa.iglu.cz/ Počítačová síť - vznikne spojením 2 a více počítačů. Proč spojovat počítače? Přináší to nějaké výhody? A
5. Směrování v počítačových sítích a směrovací protokoly
5. Směrování v počítačových sítích a směrovací protokoly Studijní cíl V této kapitole si představíme proces směrování IP.. Seznámení s procesem směrování na IP vrstvě a s protokoly RIP, RIPv2, EIGRP a
Konzistentnost. Přednášky z distribuovaných systémů
Konzistentnost Přednášky z distribuovaných systémů Pro a proti replikaci 1. Zvýšení spolehlivosti. 2. Zvýšení výkonnosti. 3. Nutnost zachování škálovatelnosti systému co do počtu komponent i geografické
Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.
IPv6 nové (ne)bezpečí? Ondřej Caletka Studentská unie ČVUT v Praze, klub Silicon Hill 22. února 2011 Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22. února 2011 1 / 14 Silicon Hill Studentský klub Studentské
Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc
VLAN Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc VLAN Virtual LAN Cíl rozdělení fyzicky propojených počítačů do skupin, které fungují tak, jako by nebyly fyzicky propojeny (na rozdíl
SOU Valašské Klobouky. VY_32_INOVACE_02_18 IKT DNS domény. Radomír Soural. III/2 Inovace a zkvalitnění výuky prostřednictvím ICT
SOU Valašské Klobouky Radomír Soural Zkvalitnění výuky prostřednictvím ICT Název a číslo projektu CZ.1.07/1.5.00/34.0459 Název školy SOU Valašské Klobouky, Brumovská 456 Název klíčové aktivity III/2 Inovace
Počítačové sítě. Počítačová síť. VYT Počítačové sítě
Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.
JAK ČÍST TUTO PREZENTACI
PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI
Stromy, haldy, prioritní fronty
Stromy, haldy, prioritní fronty prof. Ing. Pavel Tvrdík CSc. Katedra počítačů FEL České vysoké učení technické DSA, ZS 2008/9, Přednáška 6 http://service.felk.cvut.cz/courses/x36dsa/ prof. Pavel Tvrdík
Datové struktury 2: Rozptylovací tabulky
Datové struktury 2: Rozptylovací tabulky prof. Ing. Pavel Tvrdík CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze c Pavel Tvrdík, 2010 Efektivní algoritmy
Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík
Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík SŠ IT a SP, Brno frantisek.kovarik@sspbrno.cz Model TCP/IP - IP vrstva 2 Obsah 3. bloku IPv4 záhlaví, IP adresy ARP/RARP, ICMP, IGMP,
GIS Geografické informační systémy
GIS Geografické informační systémy Obsah přednášky Prostorové vektorové modely Špagetový model Topologický model Převody geometrií Vektorový model Reprezentuje reálný svět po jednotlivých složkách popisu
Informační systémy 2008/2009. Radim Farana. Obsah. Obsah předmětu. Požadavky kreditového systému. Relační datový model, Architektury databází
1 Vysoká škola báňská Technická univerzita Ostrava Fakulta strojní, Katedra automatizační techniky a řízení 2008/2009 Radim Farana 1 Obsah Požadavky kreditového systému. Relační datový model, relace, atributy,
Budování sítě v datových centrech
Budování sítě v datových centrech Ing. Pavel Danihelka pavel.danihelka@firma.seznam.cz Network administrator Obsah Úvod Hardware Škálovatelnost a propustnost Zajištění vysoké dostupnosti Bezpečnost Load
GIS Geografické informační systémy
GIS Geografické informační systémy Obsah přednášky Prostorové vektorové modely Špagetový model Topologický model Převody geometrií Vektorový model Reprezentuje reálný svět po jednotlivých složkách popisu
Základní datové struktury III: Stromy, haldy
Základní datové struktury III: Stromy, haldy prof. Ing. Pavel Tvrdík CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze c Pavel Tvrdík, 2010 Efektivní
Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29
Y36PSI IPv6 Jan Kubr - 7_IPv6 Jan Kubr 1/29 Obsah historie, motivace, formát datagramu, adresace, objevování sousedů, automatická konfigurace, IPsec, mobilita. Jan Kubr - 7_IPv6 Jan Kubr 2/29 Historie
Počítačové sítě. Další informace naleznete na : http://cs.wikipedia.org http://dmp.wosa.iglu.cz/
Počítačové sítě Další informace naleznete na : http://cs.wikipedia.org http://dmp.wosa.iglu.cz/ Počítačová síť - vznikne spojením 2 a více počítačů. Proč spojovat počítače? Přináší to nějaké výhody? A
Obsah. Úvod 13. Věnování 11 Poděkování 11
Věnování 11 Poděkování 11 Úvod 13 O autorech 13 O odborných korektorech 14 Ikony použité v této knize 15 Typografické konvence 16 Zpětná vazba od čtenářů 16 Errata 16 Úvod k protokolu IPv6 17 Cíle a metody
Abychom se v IPv6 adresách lépe orientovali, rozdělíme si je dle způsobu adresování do několika skupin:
Adresy v internetovém protokolu verze 6 (I) V tomto a dalším díle IPv6 seriálu se budeme věnovat různým typům IPv6 adres, vysvětlíme si jejich formát zápisu, k čemu se používají a kde se s nimi můžeme
Vyhledávání. doc. Mgr. Jiří Dvorský, Ph.D. Katedra informatiky Fakulta elektrotechniky a informatiky VŠB TU Ostrava. Prezentace ke dni 21.
Vyhledávání doc. Mgr. Jiří Dvorský, Ph.D. Katedra informatiky Fakulta elektrotechniky a informatiky VŠB TU Ostrava Prezentace ke dni 21. září 2018 Jiří Dvorský (VŠB TUO) Vyhledávání 242 / 433 Osnova přednášky
Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti
Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti MI-SOC: 8 SÍTĚ NAČIPU (NOC) doc. Ing. Hana Kubátová, CSc. Katedra číslicového návrhu Fakulta informačních technologii ČVUT v Praze Hana
Routování směrovač. směrovač
Routování směrovač směrovač 1 Předmět: Téma hodiny: Třída: _ Počítačové sítě a systémy Routování směrovač 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.
Technologie počítačových sítí 5. cvičení
Technologie počítačových sítí 5. cvičení Obsah jedenáctého cvičení Active Directory Active Directory Rekonfigurace síťového rozhraní pro použití v nadřazené doméně - Vyvolání panelu Síťové připojení -
Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.
Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní
Možnosti IPv6 NAT. Lukáš Krupčík, Martin Hruška KRU0052, HRU0079. Konfigurace... 3 Statické NAT-PT Ověření zapojení... 7
Možnosti IPv6 NAT Lukáš Krupčík, Martin Hruška KRU0052, HRU0079 Abstrakt: Tento dokument ukazuje možné řešení problematiky IPv6 NAT. Součástí je návrh topologií zapojení a praktické otestovaní. Kontrola
Algoritmy výpočetní geometrie
Algoritmy výpočetní geometrie prof. Ing. Pavel Tvrdík CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze c Pavel Tvrdík, 2010 Efektivní algoritmy (BI-EFA)
Optimalizaci aplikací. Ing. Martin Pavlica
Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na
Příprava na zk. z KIV/DS
Příprava na zk. z KIV/DS Obsah Příprava na zk. z KIV/DS...1 Oficiální studijní materiály...1 01-intro...1 03-Sychro-tanenbaum...1 04-Transakce-tanenbaum...2 05-DSAlgoritmy...2 06-DS-deadlock...2 07-Konzistentnost...2
IPv6. RNDr. Ing. Vladimir Smotlacha, Ph.D.
IPv6 RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové sít ě BI-PSI LS 2010/11,
Flow monitoring a NBA
Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost
8.2 Používání a tvorba databází
8.2 Používání a tvorba databází Slide 1 8.2.1 Základní pojmy z oblasti relačních databází Slide 2 Databáze ~ Evidence lidí peněz věcí... výběry, výpisy, početní úkony Slide 3 Pojmy tabulka, pole, záznam
Replikace je proces kopírování a udržování databázových objektů, které tvoří distribuovaný databázový systém. Změny aplikované na jednu část jsou
Administrace Oracle Replikace je proces kopírování a udržování databázových objektů, které tvoří distribuovaný databázový systém. Změny aplikované na jednu část jsou zachyceny a uloženy lokálně před posláním
Dynamické datové struktury III.
Dynamické datové struktury III. Halda. Tomáš Bayer bayertom@natur.cuni.cz Katedra aplikované geoinformatiky a kartografie, Přírodovědecká fakulta UK. Tomáš Bayer bayertom@natur.cuni.cz (Katedra aplikované
Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun. Slávek Licehammer
Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun Slávek Licehammer 16. 5. 2016 IdM na MU Na MU právě vzniká nová koncepce správy identit a řízení přístupu
IntraVUE 2.0.3 Co je nového
IntraVUE 2.0.3 Co je nového Michal Tauchman Pantek (CS) s.r.o. Červen 2008 Strana 2/8 Úvod IntraVUE je diagnostický a podpůrný softwarový nástroj pro řešení komunikačních problémů, vizualizaci a dokumentaci
Směrování. 4. Přednáška. Směrování s částečnou znalostí sítě
Sever 22.3.2010 Směrování 4. Přednáška Tomáš Fidler Proces předávání paketů Využívají se efektivní datové struktury Jak získat směrovací informace... Jak se dá využít směrovací informace... Směrování s
Algoritmizace prostorových úloh
INOVACE BAKALÁŘSKÝCH A MAGISTERSKÝCH STUDIJNÍCH OBORŮ NA HORNICKO-GEOLOGICKÉ FAKULTĚ VYSOKÉ ŠKOLY BÁŇSKÉ - TECHNICKÉ UNIVERZITY OSTRAVA Algoritmizace prostorových úloh Třídění, vyhledávání Daniela Szturcová
9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,
9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)
Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Budování sítě v datových centrech
Budování sítě v datových centrech Ing. Pavel Danihelka Senior network administrator Obsah Seznam a jeho síť Hardware Škálovatelnost a propustnost Zajištění vysoké dostupnosti Load balancing Návrh architektury
Instalace Active Directory
Instalace Active Directory Proces implementace Active Directory se sestává z několika kroků. Před vlastní instalací je zapotřebí zvážit mnoho faktorů. Špatně navržená struktura Active Directory způsobí
Reprezentace aritmetického výrazu - binární strom reprezentující aritmetický výraz
Reprezentace aritmetického výrazu - binární strom reprezentující aritmetický výraz (2 + 5) * (13-4) * + - 2 5 13 4 - listy stromu obsahují operandy (čísla) - vnitřní uzly obsahují operátory (znaménka)
Mezipaměti počítače. L2 cache. L3 cache
Mezipaměti počítače Cache paměť - mezipaměť Hlavní paměť procesoru je typu DRAM a je pomalá. Proto se mezi pomalou hlavní paměť a procesor vkládá menší, ale rychlá vyrovnávací (cache) paměť SRAM. Rychlost
Aktivní prvky: brány a směrovače. směrovače
Aktivní prvky: brány a směrovače směrovače 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky brány a směrovače 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART
Inovace bakalářského studijního oboru Aplikovaná chemie
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Síťové vrstvy a protokoly Síťové vrstvy Síťové vrstvy Fyzická
Zásobník protokolů TCP/IP
Zásobník protokolů TCP/IP Základy počítačových sítí Lekce 3 Ing. Jiří ledvina, CSc Úvod Vysvětlení základních pojmů a principů v protokolovém zásobníku TCP/IP Porovnání s modelem ISO/OSI Adresování v Internetu
Tvorba informačních systémů
Tvorba informačních systémů Michal Krátký 1, Miroslav Beneš 1 1 Katedra informatiky VŠB Technická univerzita Ostrava Tvorba informačních systémů, 2005/2006 c 2006 Michal Krátký, Miroslav Beneš Tvorba informačních
Voronoiův diagram. RNDr. Petra Surynková, Ph.D. Univerzita Karlova v Praze Matematicko-fyzikální fakulta
12 RNDr., Ph.D. Katedra didaktiky matematiky Univerzita Karlova v Praze Matematicko-fyzikální fakulta petra.surynkova@mff.cuni.cz http://surynkova.info Definice V( P) nad množinou bodů P { p v rovině 1,
DNSSEC Validátor - doplněk prohlížečů proti podvržení domény
DNSSEC Validátor - doplněk prohlížečů proti podvržení domény CZ.NIC z.s.p.o. Martin Straka / martin.straka@nic.cz Konference Internet a Technologie 12 24.11.2012 1 Obsah prezentace Stručný úvod do DNS
Relační DB struktury sloužící k optimalizaci dotazů - indexy, clustery, indexem organizované tabulky
Otázka 20 A7B36DBS Zadání... 1 Slovníček pojmů... 1 Relační DB struktury sloužící k optimalizaci dotazů - indexy, clustery, indexem organizované tabulky... 1 Zadání Relační DB struktury sloužící k optimalizaci
Průzkum a ověření možností směrování multicast provozu na platformě MikroTik.
Průzkum a ověření možností směrování multicast provozu na platformě MikroTik. K. Bambušková, A. Janošek Abstrakt: V této práci je popsán základní princip multicastů, následuje popis možností použití multicastů
Útoky na DNS. CZ.NIC Labs. Emanuel Petr IT10, Praha
Útoky na DNS CZ.NIC Labs Emanuel Petr 7. 6. 2010 IT10, Praha 1 http://www.checkpoint.com/defense/advisories/public/dnsvideo/index.html 2 Podvržená odpověď... Doručena dříve než odpověď
Další nástroje pro testování
Další nástroje pro testování PingPlotter grafická varianta programu ping umožňuje soustavné monitorování, archivování apod. www.pingplotter.com VisualRoute grafický traceroute visualroute.visualware.com
Počítačové sítě IP směrování (routing)
Počítačové sítě IP směrování (routing) IP sítě jsou propojeny směrovači (routery) funkcionalita směrovačů pokrývá 3. vrstvu RM OSI ~ vrstvu IP architektury TCP/IP (L3) směrovače provádějí přepojování datagramů
Technické informace. PA152,Implementace databázových systémů 4 / 25. Projekty. pary/pa152/ Pavel Rychlý
Technické informace PA152 Implementace databázových systémů Pavel Rychlý pary@fi.muni.cz Laboratoř zpracování přirozeného jazyka http://www.fi.muni.cz/nlp/ http://www.fi.muni.cz/ pary/pa152/ přednáška
Úvod Úrovňová architektura sítě Prvky síťové architektury Historie Příklady
Úvod Úrovňová architektura sítě Prvky síťové architektury Historie Příklady 1 Pracovní stanice modem Pracovní stanice Směrovač sítě Směrovač sítě Pracovní stanice Aplikační server Směrovač sítě 2 Soubor
K čemu slouží počítačové sítě
Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení prostředků
Počítačové sítě. Miloš Hrdý. 21. října 2007
Počítačové sítě Miloš Hrdý 21. října 2007 Obsah 1 Pojmy 2 2 Rozdělení sítí 2 2.1 Podle rozlehlosti........................... 2 2.2 Podle topologie............................ 2 2.3 Podle přístupové metody.......................
Dynamicky vázané metody. Pozdní vazba, virtuální metody
Dynamicky vázané metody Pozdní vazba, virtuální metody Motivace... class TBod protected: float x,y; public: int vrat_pocet_bodu() return 1; ; od třídy TBod odvodíme: class TUsecka: public TBod protected:
TÉMATICKÝ OKRUH Počítače, sítě a operační systémy
TÉMATICKÝ OKRUH Počítače, sítě a operační systémy Číslo otázky : 9. Otázka : Propojování počítačových sítí: most-přepínač, virtuální sítě, směrovač. Směrování, směrovací tabulka, směrovací protokoly. Obsah
Bezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
Komunikace v sítích TCP/IP (1)
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Komunikace v sítích TCP/IP (1) Jiří Smítka jiri.smitka@fit.cvut.cz 14.2.2011 1/30 Úvod do předmětu Jiří
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
InternetovéTechnologie
5 InternetovéTechnologie sdílení souborů a informací Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky Sdílení souborů a zdrojů - Zpřístupnění zdrojů (soubory, tiskárny, apod.) různým klientům, a to v prostředí
4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.
4. Síťová vrstva Studijní cíl Představíme si funkci síťové vrstvy a jednotlivé protokoly. Doba nutná k nastudování 3 hodiny Síťová vrstva Síťová vrstva zajišťuje směrování a poskytuje jediné síťové rozhraní
Windows Server 2003 Active Directory
Windows Server 2003 Active Directory Active Directory ukládá informace o počítačích, uživatelích a ostatních objektech v síti. Zpřístupňuje tyto zdroje uživatelům. Poskytuje komplexní informace o organizaci,
The Locator/ID Separation Protocol (LISP)
The Locator/ID Separation Protocol (LISP) Robin Kořístka (KOR0116) Abstrakt: Seminární práce je věnována popisu a přiblížení funkčnosti nové síťové architektury LISP (Locator/ID Separation Protocol). Součástí
Inovace bakalářského studijního oboru Aplikovaná chemie
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Síťové vrstvy a protokoly Síťové vrstvy Fyzická vrstva Lan,
Využití informačních technologií v cestovním ruchu P1
Využití informačních technologií v cestovním ruchu P1 Pavel Petr Petr.USII@upce.cz 1 Obsah kurzu Princip vyhledávání Definování vyhledávacích požadavků Vyhledávací nástroje Zdroje informací Nástroje pro
Projekt VRF LITE. Jiří Otisk, Filip Frank
Projekt VRF LITE Jiří Otisk, Filip Frank Abstrakt: VRF Lite - použití, návaznost na směrování v prostředí poskytovatelské sítě. Možnosti řízených prostupů provozu mezi VRF a globální směrovací tabulkou.
VLSM Statické směrování
VLSM Statické směrování Počítačové sítě 5. cvičení Dělení IP adresy na síť a stanici Třídy adres prefixový kód v prvním bajtu určuje hranici Podle masky podsítě (subnet mask) zleva souvislý úsek 1 v bin.
Přepínaný Ethernet. Virtuální sítě.
Přepínaný Ethernet. Virtuální sítě. Petr Grygárek rek 1 Přepínaný Ethernet 2 Přepínače Chování jako mosty v topologii strom Přepínání řešeno hardwarovými prostředky (CAM) Malé zpoždění Přepínání mezi více
Zdůvodněte, proč funkce n lg(n) roste alespoň stejně rychle nebo rychleji než než funkce lg(n!). Symbolem lg značíme logaritmus o základu 2.
1 3 4 5 6 7 8 9 10 11 1 13 14 15 16 17 18 19 0 1 3 4 5 6 7 8 9 30 31 3 Zdůvodněte, proč funkce f(n) = n log(n) 1 n 1/ roste rychleji než funkce g(n) = n. Zdůvodněte, proč funkce f(n) = n 3/ log(n) roste