Elosztott adatbázisok és peerto-peer. Simon Csaba

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Elosztott adatbázisok és peerto-peer. Simon Csaba simon@tmit.bme.hu"

Átírás

1 Elosztott adatbázisok és peerto-peer (P2P) Simon Csaba

2 Miről lesz szó? Mi a P2P? Kell-e nekünk és miért? Struktúrálatlan P2P Elosztott P2P adatbázisok CAP 2

3 P2P

4 Mi a P2P? P2P - napjaink egyik legforróbb témája Alkalmazások Kazaa minden idők legtöbbször letöltött alkalmazása > 300 millió letöltés Az Internet forgalom 50-70% P2P Nehezen mérhető, az eredmények nem megbízhatóak FastTrack, edonkey, imesh > 7 millió felhasználó (2004. február 8) Felhasználói statisztikák: 4

5 P2P (II) Kutatás 3rd IEEE International Conf. on P2P Computing P2P Tutorial és P2P szekció Infocom, Sigcomm, stb. P2P Research Group IRTF (Internet Research Task Force) Internet2 Stanford, Berkeley, stb. 5

6 Definíció Peer to Peer (P2P): egy alkalmazáscsoport mely kihasználja az Internet peremén levő felhasználók erőforrásait: Tárolás merevlemez kapacitás CPU számítási kapacitás Tartalom adatok, informaciók megosztása Bármilyen más megosztható erőforrás, szolgáltatás, funkció Egy alkalmazás rétegbeli Internet a fizikai Internet topológia fölött 6

7 Definíció (II) Peer-to-peer network = egyenrangú hálózat Peer = veled egyenrangú felhasználó Kommunista rendszer mindenki egyenlő A kliens-szerver architektúra ellentéte 7

8 Ádámtól Ádámig A. Oram, editor. Peer-to-Peer : Harnessing the Power of Disruptive Technologies. O'Reilly & Associates,

9 Jellemzők Minden résztvevő peer egyszerre kliens és szerver Nincs központi vezérlés Nincs központi adatbázis Senkinek nincs globális képe a hálózatról A rendszer globális működése a lokális kölcsönhatások eredménye 9

10 Jellemzők (II) Bármilyen megosztott erőforrás elérhető bárki által Akkor férhetsz mások erőforrásaihoz, ha megosztod a sajátaidat A peer-ek függetlenek egymástól A peer-ek és a kapcsolatok alapvetően megbízhatatlanok Gyakori be- és kilépés 10

11 Mire jó? P2P fájlcsere Sokminden más: Elosztott adatbázisok Elosztott számítás (distributed computing) Elosztott hálózati szuperszámítógépek (grid computing) Instant Messaging CSCW (Computer Supported Cooperative Work) Vezetéknélküli ad-hoc hálózatok Alkalmazás rétegbeli multicast szolgáltatás E-commerce, e-business alkalmazások Stb, stb, stb... 11

12 Miről lehet beszélni P2P kapcsán? Gnutella WinMX ICQ BearShare FastTrack Freenet Yoid Pastry imesh MP2P CAN edonkey DirectConnect OverCast Jxta Jabber Morpheus Chord Blubster Grokster RockitNet ebay Napster OceanStore emule BitTorrent SoulSeek Mojo Nation IRC Farsite Piolet Tapestry LimeWire Kazaa 12

13 Pontosabban... Visszatekintés korabeli P2P rendszerek Usenet, DNS, Telnet, FTP az Internet átalakulása az új generációs P2P rendszerek megjelenése A P2P hálózatok sajátosságai: Szolgáltatás felderítés, topológia felépítés Keresés, útvonalválasztás Hozzáférhetőség, megbízhatóság Biztonsági kérdések 13

14 És még... P2P architektúrák: Központosított rendszerek Napster Elosztott, sík rendszerek Gnutella Hierarchikus topológiák Kazaa Más fájlcserélő alkalmazások BitTorrent, stb. Elosztott hash táblákra (DHT) alapuló keresők: CAN, Chord, Pastry, Tapestry 14

15 Továbbá... Alkalmazás rétegbeli multicast P2P hálózatokon A csoportos kommunikáció sajátosságai A hálózati rétegbeli multicast rövid attekintése Alkalmazás rétegbeli multicast Háló-alapú (mesh-first) módszerek Narada, Gossamer Fa-alapú (tree-first) módszerek HMTP, TBCP, Yoid, Overcast, ALMI Implicit módszerek CAN-Multicast, Scribe, Bayeux, NICE Pletykára alapuló járványszerű átvitel SCAMP, SWIM, Bi-modal multicast P2P 15

16 P2P és elosztott adatbázisok

17 Hipotézis End 2 End (végpontok közötti kapcsolatok) érvek az Interneten Felső szinteken megvalósítás, amennyire lehet Könnyebb telepíteni, mert nem szorul rá a hálózat támogatására Gyors alkalmazásfejlesztés Moore törvény analógiájára Az Internet maghálózat (core) viszonylag lassan változik Kevesebben kutatják. (

18 Kulcskérdés: Lokalizáció és routing Egy végpontokban megvalósított rendszer nehézségei Lokalizálni, üzeneteket küldeni Erőforrásokat, adatokat Nagyméretű fedő hálózat céljai wide-area overlay infrastructure Könnyű telepíthetőség Skálázható millió felhasználóra Szokásos hibákkal szemben toleráns Ön-konfiguráló, adaptív Hibákat lokalizálja

19 A P2P ígérete Megbízható: nincs központi hibalehetőség Sok másolat (replica) Földrajzilag elosztott Párhuzamos erőforrások, nagy kapacitás Sok HDD Sok kapcsolat (= sávszélesség) Sok CPU Automatikus configurálhatóság Nyilvános- és magánhálózatok esetében is hasznos

20 Példa: pond JNI for crypto, SEDA stages, 280+kLOC Java

21 Strukturálatlan P2P 21

22 Visszatekintés A P2P nem egy új ötlet A kezdeti Internet peer-to-peer volt ARPANET - Advanced Research Projects Agency Network 1969 US Department of Defense (DoD) University of California at Los Angeles (UCLA) Stanford Research Institute (SRI) University of California Santa Barbara (UCSB) University of Utah Különböző operációs rendszerek, egyenrangú felhasználók 22

23 A kezdeti hálózat 23

24 70-es évek újabb és újabb egyetemek, kutató laboratóriumok csatlakoznak TCP/IP kidolgozása Telnet, FTP 24

25 ARPANET

26 80-as évek IP az ARPANET-en 1984 MILNET (DoD) 1986 NSFNET NSF National Science Foundation 1990 Az ARPANET bezár 26

27 MILNET

28 Irodalom A History of The Internet: Hobbes' Internet Timeline The Request for Comments Reference Guide History of Arpanet 28

29 A kezdeti hálózat Egyenrangú felhasználók Bármely két gép képes volt kommunikálni egymással Egy nyított és szabad rendszer Tűzfalak nem léteztek a 80-as évek végéig Egyetemi kutatók játszótere Biztonsági gondok nem léteztek... 29

30 Az első P2P alkalmazások Telnet, FTP Nem vérbeli P2P alkalmazások Szigorúan nézve, kliens/szerver rendszerek Egy Telnet kliens bejelentkezik egy szerverre Egy FTP kliens fájlokat küld / tölt le egy FTP szerverről De... Bárki lehetett kliens is, szerver is Szimetrikus rendszer 30

31 Usenet A mai P2P alkalmazások nagypapija... Központi vezérlés nélkül fájlokat másol gépek között 1979 Tom Truscott, Jim Ellis University of North Carolina, Duke University 3 gépből álló hálózat Unix-to-Unix Control Protocol (UUCP) Egy UNIX gép automatikus felhívott egy másik gépet Fájlokat cseréltek Megszüntették az összeköttetést Levelek, fájlok, programok cseréje 31

32 Usenet (II) Csoportok különböző témakörök körül Newsgroups A helyi felhasználók a helyi newsgroup szerverre csatlakoznak A szerverek periodikusan kicserélik információikat Egy felhasználó üzenete minden érdeklődőt elér A szerverek egy P2P hálózatot alkotnak 32

33 Usenet (III) A hálózat ma hatalmas Több ezer szerver Több tízezer témakör Több millió felhasználó A rendszert skálázhatóva kellett tenni Egy szerver csak bizonyos csoportokra iratkozik fel A szerverek csak az üzenetek fejlécét továbbítják Ha valaki kiváncsi, lekéri a teljes üzenetet Korlátozott időtartamú tárolás 33

34 Usenet - jellemzők Elosztott rendszer Nincs központi vezérlés Egy új témacsoport létrehozása Demokratikus szavazás alapján Javaslat küldése a news.admin csoportnak Vita, szavazás Bárki szavazhat -ben Ha elfogadják, a szerverek elkezdik terjeszteni Megengedett anarchia Szavazás nélkül nyitható egy alt.* csoport 34

35 Usenet Network News Transport Protocol (NNTP) TCP/IP alapú Optimalizált elárasztás Útvonal az üzenetek fejlécében Egy szerver csak egyszer kap meg egy üzenetet Sok új P2P rendszerből hiányzik Gnutella 35

36 Usenet fájlcsere Eredetileg csak text fájlok cseréje Bináris fájlok átalakíthatóak Gond túl hosszú fájlok 700 Mb film 15 millió sor Szerver korlátok soros üzenetek Több részre vágott fájlok 36

37 DNS Domain Name System Hierarchikus információs rendszer Fájlmegosztásra találták ki (1983) hosts.txt 37

38 IP útvonalválasztás IP útvonalválasztók (routerek) peer-ek Felfedezik és fenntartják a topológiát Egy router nem kliens és nem szerver Folyamatosan kommunikálnak egymással Függetlenek egymástól 38

39 Aztán robbant a Net Robbant a felhasználók száma Tudományosból kereskedelmi hálózat Biztonsági intézkedések váltak szükségessé Tűzfalak Megjelentek az otthoni felhasználók Egy modemes csatlakozó nem volt többé egyenrangú Elfogytak az IP címek Dinamikus IP címek, NAT Megjelent a Web Új kommunikációs szokások (webkliens webszerver) 39

40 Mégis P2P? Újabb fordulat a kommunikációs szokásokban Elkülönül a szerző és a forgalmazó Nem csak a saját maguk által készített adatokat (pl. weboldal) osztják meg a felhasználók MP3 mérföldkő a P2P tekintetében Lehetővé válik a zenefájlok cseréje DivX kódolás 1999-ben megjelenik a Napster 40

41 Napster 41

42 Napster Kronológia 1999 május Shawn Fenning és Sean Parker megalapítják a Napster-t 1999 december a RIAA elindítja az első pert a Napster ellen Recording Industry Association of America (RIAA) 2000 április Előbb a Metallica, majd Dr. Dre perlik a Napster-t 2000 július A bíróság felszólítja a Napster-t a bezárásra 2001 február 12 A bíróság a megosztott fájlok szűrésére kötelezi a Napster-t 2001 február 20 1 milliárd dolláros ajánlat a lemezcégeknek 2001 március 2 Bevezetik a szűrőket, a felhasználók elpártolnak 42

43 Napster Módosítás fizetős változat $9,95 havi bérlet 99 egy fájl Apple itunes 43

44 44

45 Boldog zenészek? P2P hálózatok 45

46 Egy CD költségei Forgalmi adó Ft Nyereség Ft Jogdíj Ft Kulturális járulék - 60 Ft Gyártás Ft Design Ft Stúdió és marketingköltség Ft Terjesztési díj Ft Kiskereskedelmi árrés Ft P2P hálózatok 46

47 A Napster működése Nem igazi P2P rendszer Központi szerver tárolja a megosztott fájlok listáját Keresés a központi szerveren Közvetlen letöltés a peer-ek között 47

48 Példa Napster szerver 1. Bejelentkezés (Alíz, Fájl lista) 2. Keresem a ricky.mp3 fájlt 3. Alíztól kérd Alíz 4. Közvetlen letöltés Barbara P2P hálózatok 48

49 A Napster jellemzői Hátrányok: Rossz skálázhatóság Szerverfarmon belüli terheléselosztás A szerver szűk keresztmetszet Könnyen perelhető Titkosság hiánya Freeriding lehetőség Előnyök Gyors keresés Ismert topológia 49

50 DC++ 50

51 DirectConnect Központosított rendszer Több száz hub Korlátozott belépés Megosztott tartalom mérete (több Gb) IP címtartomány Hozzáférési sebesség Neo Modus DC 51

52 DC++ Nyílt forrású (open source) kliens DirectConnect hálózatot használja Előnyök Barátságosabb GUI Több hub-os párhuzamos csatlakozás, keresés Spyware, adware kiiktatva DC

53 edonkey Központosított hálózat 286 magán szerver A szerverek nem kommunikálnak egymással Több szerverre lehet feliratkozni egyszerre server.met a szerverek IP címlistája Folyamatosan kell frissíteni Elosztott letöltés Megosztáskor egy hash-t (azonosítót) csatol a fájl-hoz A szerver tárolja a hash-eket Kereséskor egy listát kapunk a lehetséges peer-ekről A fájl darabjait külön helyekről, párhuzamosan tölthetjük le 53

54 edonkey Kliens X ricky.mp3 (abcdefg) ricky.mp3 (d) Kliens Y ricky.mp3 (abc) Kliens Z ricky.mp3 (fg) ricky.mp3 (g) Kliens W ricky.mp3 () 54

55 emule Népszerű edonkey kliens Open source változat Nincs spyware, adware 55

56 Gnutella 56

57 Gnutella Kronológia 2000 március 14 Justin Frankle, Nullsoft (winamp) Eredetileg receptek cseréje volt a cél GNU General Public License - Nullsoft web szerver Pár óra után az AOL letiltotta Több száz példányt már letöltöttek Kód-visszafejtés (reverse engineering) segítségével Több új kliens jelent meg 57

58 Gnutella Elosztott rendszer, központi szerver nélkül (v0.4) Elárasztás alapú keresés Minden peer... Megoszt állományokat Továbbítja a szomszédai felé a kapott Query csomagokat Válaszol a Query üzenetekre, ha rendelkezésére áll a keresett fájl 58

59 Gnutella Keresés Válasz 59

60 Gnutella fejléc Byte 0 15 : Message ID Egyéni azonosító V 0.6 Byte 8: , Byte 15: Byte 16 : Function ID Az üzenet tipusa Byte 17 : TTL (Time To Live) Hányat ugorhat még Byte 18 : Hops Hányat ugrott már Byte : Payload Length A fejléc utáni adatrész hossza Max csomag hossz: 4 kb 60

61 Üzenettipusok Function ID 0x00 Ping : peer-ek keresése a gnutella hálózaton 0x01 Pong : válasz egy Ping-re IP cím, port, megosztott fájlok száma, megosztott könyvtár mérete 0x80 Query : keresés indítása Keresési kritérium (szöveg), minimum sávszélesség 0x81 Query Hit : válasz találat esetén IP cím, port, sávszélesség, fájl név, fájl hossz 0x40 Push : feltöltés kérése egy tűzfal mögül Kért fájl adatai, cél IP cím/port 61

62 Előnyök Robusztusság, nincs szűk keresztmetszet Egyszerűség Jogilag nehezen támadható Nincs perelhető központi entitás 62

63 Hátrányok Az elárasztás nem skálázható megoldás TTL-t használva (valamilyen szinten) áthidalható Nem minden szomszédnak küldjük tovább az üzeneteket A Message ID alapján, egy üzenetet csak egyszer továbbít egy peer Egy peer többször megkaphat egy üzenetet 63

64 Többszöri kézbesítés 64

65 Hátrányok (II) Nagy hálózati forgalmat generál Példa: 4 link L / peer TTL = 7 Max csomag szám: 2 TTL i 0 L ( L 1) i csomag 65

66 Hátrányok (III) A keresés időtartama nem behatárolható A keresés sikerének valószínűsége nem ismert A topológia ismeretlen, az algoritmusok nem tudják felhasználni A peer-ek hírneve nincs figyelembe véve Freeriding... 66

67 Freeriding Adar, Huberman, Freeriding on Gnutella, 2000 Sept órás mérések: a kliensek 70%-a nem oszt meg semmit a válaszok 50%-át a peer-ek 1%-a szolgáltatja Társadalmi, és nem technikai probléma Következmények A rendszer hatákonyságának romlása (skálázhatóság?) A rendszer sebezhetőbb Központosított Gnutella jogi problémák 67

68 Freeriding (II) Mérések elemzése A felhasználók nagy hányada freerider A freerider-ek egyenlően oszlanak el a hálózatban Bizonyos peer-ek olyan fájlokat osztanak meg, melyek senkit sem érdekelnek 68

69 Gondok és megoldások Freeloading: A Gnutella hálózat elérhető volt weboldalakról Webes keresés, letöltés, megosztás nélkül Megszakadó letöltések Hosszú letöltési idők a modemes hozzáférés miatt Csak rövid ideig futtaták a gnutella kliens-t (keresés ideje) Megoldás: Nálam van, de foglalt vagyok. Próbalkozz kesőbb 2000 végén letöltések 10%-a sikeres 2001 a letöltések 25%-a sikeres Megoldás? 69

70 Gondok és megoldások Kis méretű elérhető hálózat 2000: átlagosan elérhető peer Modemes felhasználók kis sávszélesség a keresések továbbítására routing black holes Megoldás: Peer hierarchia kialakítása Csatlakozási preferenciák Nagy sávszélességű peer-ek előnyben Nagyméretű megosztott állománnyal rendelkezők előnyben Gnutella v0.6 és más hierarchikus rendszerek 70

71 Irodalom P2P hálózatok 71

72 KaZaa 72

73 KaZaa A jelenleg legelterjedtebb P2P alkalmazás A FastTrack hálózatot használja 4 millió felhasználó 3,000 terabyte megosztott adat > 50% az Internet forgalmának Leginkább az USA-ban népszerű A RIAA legnagyobb célpontja 30-40% csökkenés 2003 végén 73

74 Kronológia Niklas Zennström ötlete 2001 márciusa - Jaan Tallinn, Ahti Heinla és Priit Kasesalu FastTrack, KaZaa - fejlesztés Észtországban Holland cég megbízása KaZaa BV 2001 Sharman Networks megveszi a FastTrack-et Székhely: Vanuatu - sziget a Csendes Óceánban Titkos igazgatótanács, titkos részvényesek Kazaa.com LEF Interactive, Ausztrália LEF Liberté, Egalité, Fraternité Alkalmazottak mindenhol a világban, nehezen fellelhetők 74

75 KaZaa vs. RIAA Nemzetközi macska-egér játék Az amerikai jog nem érvényes máshol Nincs központi entitás, nincs kit perelni Megoldások? (Amerikai) felhasználókat perelni? Denial-of-Service (DoS) támadások Vírusok a rendszerben Hash linkekkel elkerülhetőek Weben keresztül megszerezhető hash-ek 75

76 Architektúra Hierarchikus architektúra A peer-ek egy supernode-hoz csatlakoznak supernode = supernode, hypernode A supernode-ok egyenrangúak A supernode ismeri a hozzá tartozó peer-ek IP címeit, és a megosztott fájl-ok listáját Mini Napster/Gnutella hub 76

77 Architektúra (II) Titkos forráskód Kód visszafejtés: peer supernode kommunikáció A supernode supernode kommunikáció alig ismert Egy supernode ismer sok más supernode-ot Majdnem teljes háló (complete mesh) Bárki lehet supernode Számítási kapacitás, sávszélesség Automatikus kiválasztás Kb supernode Kb peer/supernode 77

78 Supernode választás Lehetséges supernode-ok IP címei az alkalmazás letöltésekor Csatlakozás után egy működő supernode keresése Aktuális supernode lista letöltése Ping 5 supernode felé Választás a legkisebb RTT alapján RTT = Round Trip Time Ha a supernode meghal, új választás 78

79 Keresés Kulcsszó alapján A felhasználó beállítja max. hány találatot vár (x) A keresést a supernode-hoz küldi Ha a supernode-nál van x találat, vége Ha nincs, a kérést a supernode más supernode-oknak küldi Ha van x találat, vége Ha nincs, újabb supernode-ok kapják meg a kérést Valószínüleg a kezdeményező supernode indítja az újabb keresést (nem rekurzív) Válaszok hullámokban 79

80 Kazaa Keresem a ricky.mp3 fájlt B-nek megvan Közvetlen letöltés B A 80

81 Párhuzamos letöltés Ha több találat, a felhasználó párhuzamos letöltést választhat A fájl több részre osztva HTTP byte-range header alapján különbözö részek különböző peer-ektől Új szerver peer választása automatikusan, ha az előző meghal 81

82 Előnyök Skálázható Egy központi szerver helyett több ezer supernode Csak a supernode-ek között történik elárasztás Sorbanállás kezelése Előnyt élveznek azok, akiktől sokat töltenek le Hátrány a kis sávszélességgel rendelkezőknek lassan kerülnek kiszolgálásra Jogilag nehezen támadható 82

83 Más hierarchikus rendszerek FastTrack Kazaa Lite imesh Grokster P2P hálózatok 83

84 Más hierarchikus rendszerek Gnutella v0.6 LimeWire Shareaza BearShare Morpheus 84

85 BitTorrent

86 BitTorrent 2002 Bram Cohen, San Francisco Python kód, open source Népszerű nagyméretű adatok elosztott letöltése Nincs saját keresőmotor Webes keresés Nincsenek megosztott könyvtárak Letöltés közben feltöltés mások számára 86

87 BitTorrent Hagyományos webes keresés.torrent fájl Hash információ Egy tracker szerver címe Tracker A csatlakozó peer-nek megad egy véletlenszerű listát a lehetséges peer-ekről Default 50 Altalaban egy peer peer-el tart kapcsolatot (peer lista) Statisztika Ha 20 alá csökken, újra a trackerhez fordul A Peer-ek idıkozonkent jelentenek a Trackernek Hány letöltés Hány peer-nél van a teljes fájl Hány peer-nél vannak fájl részek 87

88 BitTorrent Seed (mag) A kezdeti forrás Egy peer akinél a teljes allomány megtalálható Leech (pioca) A peer akinél a letöltés folyamatban van Swarm (raj) Egy adott fájl esetében a seed-ek és leech-ek halmaza együtt A fájl több részre osztva 64 KB és 4 MB kozott Ha túl nagy, kisebb a torrent, de nem annyira hatékony Általában 256 KB Minden rész hash információja a.torrent fájlban SHA-1 A részek tovabbi alrészekre osztva 88

89 Alapelvek Párhuzamos letöltés és feltöltés Leech resistance piócák kiszűrése Minél nagyobb a feltöltési sávszélesség, annál több peer-től tölthetsz le részeket párhuzamosan Megbízhatóság maximizálása Csökkenteni a sikertelen letöltések esélyét Bizonyos részek eltünnek, a fájl használhatatlan A működés ezen alapelveknek van alárendelve 89

90 Hogyan működik? Egy rész teljes letöltése Ha egy rész egy alrészét letöltjük, a következő alrészek előnyben részesülnek más részek alrészeivel szemben Gyors letöltést biztosít egy rész számára Ha a rész teljes, a peer ellenőrzi a hash-t Ha OK, jelzi a Tracker-nek A rész feltölthetővé válik mások számára 90

91 Mit töltsek? A legritkább legelőbb (rarest first) Azt a részt tölti le előbb, mellyel a legkevesebb peer rendelkezik Előnyök Növeli a letöltés globális sikerét Ha az a néhány peer (esetleg az egyedüli seed) meghal, továbbra is elérhetőek lesznek a ritka részek Biztosítja a további feltöltési kéréseket Ha egy ritka résszel rendelkezem, mások tőlem fogják azt kérni Növelem a letöltési sebességem Növeli a globális letöltési sebességet A seed-től külön részeket kér le minden peer Ugyanazt a részt nem kell többször feltöltenie a seed-nek Különösen előnyös ha lassú seed 91

92 Mit töltsek? Véletlenszerű első (4) rész Ameddig nincs mit feltölteni tőlem, letölteni is nehezen tudok kevés peer-t ismerek Cél egy részt minél gyorsabban megszerezni Egy ritka részt lassan tudok letölteni Kevés peer rendelkezik az alrészekkel Ha letöltöm, sokan kérik majd, nő a letöltési sebességem Egy népszerű rész letöltése gyors, de nem olyan hasznos Kevesen fogják majd tőlem kérni Nem tudom növelni a letöltési sebességem Megoldás: véletlenszerű választás 92

93 Mit töltsek? Choking/unchoking blokkolas/feloldas Minden peer korlatolt szamu peer-nek tolt fel Alapertelmezesben 4 slot Azokat oldom fel, akiknek a legnagyobb a feltöltési sebessége felém és kérnek tőlem valamit 10 másodpercenként újraszámolom a 4 leggyorsabbat Optimistic unchoking 30 másodpercenként feloldok egy véletlen peert is aki kért tőlem valamit Hátha nagy sebességgel tudnék letölteni tőle a jövőben Maximum 5 upload slot Az új peereket háromszor nagyobb valószínűséggel Bootstrap mechanizmus 93

94 Tulajdonságok Lassú indulás Változó letöltési sebesség Függ a feltöltés alatt álló résszel rendelkezők számától, feltöltési sebességétől Sikeres letöltés után illik az alkalmazást tovább futtatni Ekkor a peer seed-ként működik Jogilag könnyen támadható A tracker szolgáltatása, IP címe nyilvános Felelősségre vonható Trackerless BitTorrent 94

95 BitTorrent vs. edonkey Hasonló elveken működnek Részekre osztott fájlok Párhuzamos letöltés A BitTorrent-ben csak egy fájl-t töltünk le egyszerre Nagyobb a rendelkezésre álló sávszélesség minden peer-nél (Elvileg) gyorsabb letöltés Az edonkey-ban nincs piócaszűrés A feltöltésből nincs igazán haszna a peer-nek A BitTorrent-ben nincs keresőmotor A.torrent fájlt weben kell megkeresni Jogilag könnyen támadható A tracker szolgáltatása, IP címe nyílvános Felelősségre vonható 95

96 Egyszerű interfész P2P hálózatok 96

97 BitTorrent linkek Hivatalos oldal Protokoll specifikáció FAQ Torrent-ek végén bezárták 159k tracker, 6.8mill aktív torrent, 161mill fájl, 12.2 PB adat, 25.8mill peer 97

98 irate Bay Az egyik legnépszerőbb weboldal a neten 2003 novemberben indult május 31-én a svéd rendőrség lefoglalja a szervereket 3 napig offline a weboldal A per április 17-én a szolgáltatás működtetőit (Peter Sunde, Fredrik Neij, Gottfrid Svartholm, Carl Lundstrom) 1 év börtönre és 30mill SEK (~700mill HUF) büntetésre ítélik Fellebbezés, a bírót elfogultsággal vádolják 4 millio regisztrált (2009 dec.) felhasználó > 25mill peer (2008 nov.) A letöltéshez nem kell regisztrálni csak a kommentekhez és a feltöltéshez Pirate Party 7.1 % a svéd EU parlamenti választásokon 98

99 Anonimitás elosztott módon P2P 99

100 Anonimitás Első lépés Követők, lehallgatók összezavarása Nem tudják, hogy ki is tölt le P2P módon együttműködnek a felhasználók relay 100

101 Tor P2P Tor 101

102 Tor P2P 102

103 Tor 103

104 Anonimitás elosztott módon P2P 104

105 Anonimitás Második lépés Követők, lehallgatók összezavarása P2P rendszerben történik a routolás is Adatot is szétosztjuk ELOSZTOTT ADATBÁZIS Igazából egy elosztott cache Keresés 105

106 Freenet Ian Clarke, végzős hallgató University of Edinburgh Teljesen elosztott, egyenrangú hálózat A peer-ek tárolófelületet és sávszélességet ajánlanak fel a rendszernek Nem tudják a rendszer mit tárol ott Minden adat kódolva van Freenet földrajzilag elosztott nagyméretű virtuális merevlemez, névtelen (anonymous) hozzáféréssel

107 Freenet Biztosítja a szerzők és az olvasók anonimitását Nem lehet megállapítani az adatok forrását és célállomását Az adatokat kulcsok azonosítják A peer-ek nem tudják mit tárol a rendszer a gépükön Nem (vagy nehezen) vonhatóak felelősségre A keresést abba az irányba továbbítja, ahol a legvalószínűbb a találat Nincs központi szerver (Napster) Nincs elárasztás (Gnutella) A fájlok azonosítása tárolási helyüktől független

108 Freenet Az adatok dinamikus elosztása a rendszerben A hálózati topológia (gráfstruktúra) folyamatosan változik Új kapcsolatok jönnek létre a peer-ek között Az állományok vándorolnak a rendszerben Dinamikus, adaptív útválasztás

109 Freenet fejléc UniqueID (64 bit) Azonosítja az üzenetet A hurkok elkerülésére szolgál Hops To Live Még hányszor lehet továbbküldeni a csomagot Depth Hányat ugrott már a küldés óta Source Az üzenet forrását azonosítja

110 Üzenet típusok HandshakeRequest Kapcsolatot kezdeményez egy peer-el HandshakeReply Válasz a HandshakeRequest-re DataRequest A megadott kulcsnak megfelelő adatot kéri DataReply Válasz a DataRequest-re A közbeeső peer-ek cache-ben tárolják az adatot A következő hasonló kérésre már tudnak közvetlenül válaszolni RequestFailed Sikertelen keresés esetén

111 Üzenet típusok InsertRequest Megegyezik a DataRequest-el Azt ellenőrzi, hogy a megadott kulcsnak megfelelő fájl megtálalható-e a rendszerben Ha igen, egy DataReply érkezik Ha nem, egy InsertReply üzenet DataInsert Kérés a megadott adat és kulcs tárolására a rendszerben Az InsertRequest útvonalán halad Ott tárolja ahol majd keresni fogják A közbeeső peer-ek cache-ben tárolják az adatot

112 Data Store Minden peer-nek tudnia kell... Merre továbbítani egy kérést Merre továbbítani egy választ Meddig tárolni egy adott dokumentumot

113 Data Store Lista tetején friss, gyakran kért fájlok Kulcs, adat, származási cím Lista alján régi, ritkán kért fájlok Kulcs, elérhetőségi cím Ha egy kulcs lefele mozog a listán, egy idő után az adatok törlődnek

114 Keresés A peer-ek által tárolt kulcsok alapján Korlátozott számú ugrás, de nagyobb mint a Gnutella esetében Tipikusan 500 Az üzenetek azonosítója alapján szűri a hurkokat Egy kérés érkezésekor Ha már kezelte a kérést (hurok), visszaválaszol hogy a küldő próbálja másfelé továbbítani ( next-best choice ) Ha rendelkezik az állománnyal, válaszol Ha nem, továbbküldi a keresett kulcshoz legközelebb álló kulcsnak megfelelő cím felé

115 Keresés (II) Ha egy válasz érkezik A kulcs és az adat bekerül a cache-be A legrégebbi kulcs kikerül a data store-ból Találat esetén az állomány küldése nem pont-pont közötti A keresés útvonalán terjed vissza Segíti a cache működését Növeli az anonimitást

116 Keresés - példa Start DataRequest DataReply RequestFailed Data

117 Keresés Az elején a Data Store üres A peer véletlenszerűen választja ki merre küldje a keresési, illetve adatbeviteli kéréseit Az adatok eloszlása is véletlenszerű lesz A keresés (útválasztás) minősége idővel javul Lavina effektus Egy tárolt fájl alapján a peer bekerül más peer-ek adatbázisába, a megfelelő kulccsal Hasonló kulcsok iránti kérések elkezdenek érkezni A válaszok bekerülnek a cache-be Egyre több hasonló kulcsú állományt tárol A peer nem döntheti el milyen kulcstartományra specializálódik A többi peer által tárolt kulcsoktól függ Növeli a rendszer ellenőrizhetetlenségét

118 Freenet keresés - példa k10 k9 A B k10 k36 k10 k36 k9 k7 C A C B B k36 k9 A B k7 k9 A k11 B k10 A k9 F C k36 k41 k11 k9? E D k34 k9 A k9 k11 F k11 k34 C k34 D k9 A

119 Freenet keresés - példa k9 k7 B k9 k7 k10 k9 k36 k10 k36 k7 A B C A C B k10 k9 k36 k10 A B k7 k9 k11 A B k9 F C k36 k41 E D k7? k7 k34 k9 k11 A F k9 k7 k34 k9 A C A

120 Lavina effektus példa Animáció, klikkelj a vonalkódra

121 Keresések eloszlása Slashdot effektus ( Népszerű számítástechnikai hírportál News for nerds, stuff that matters Ha egy érdekes hír jelenik meg rajta, mindenki ráklikkel a linkre A hirtelen terhelés megbéníthatja a kisebb kapacitású gépeket A Freenet elkerüli a Slashdot effektust A cache-elés miatt a keresések eloszlanak A források nem kerülnek túl nagy terhelés alá A kulcsok hash-ek Szemantikailag egymáshoz közel álló tartalmak teljesen különböző kulcsokat kaphatnak Egy hot topic -hoz tartozó különböző állományok eloszlanak a rendszerben

122 Hash függvény Nagy értelmezési tartományt képez le egy szűk értékkészletre Változó hosszúságú x paramétert képez le fix hosszúságú h = H(x) értékre Kriptografikus hash függvények Ha adott x, H(x) relatív egyszerűen kiszámítható H(x) egyirányú Ha adott h hash érték, túlzottan számításigényes olyan x-et találni, amire H(x) = h H(x) ütközésmentes H gyengén ütközésmentes ha egy adott x-re, túlzottan számításigényes egy olyan y megtalálása (x y), melyre H(x) = H(y) H erősen ütközésmentes ha túlzottan számításigényes bármilyen olyan x és y értékeket találni (x y), melyre H(x) = H(y)

123 Hash függvény Népszerű algoritmusok MD5 (Message Digest Algorithm 5) Ronald Rivest (MIT), SHA-1 (Secure Hash Algorithm)

124 Kulcsok Minden állományt egy kulcs azonosít A kulcs egy globális azonosító része Uniform Resource Identifiers (URIs): freenet:keytype@data Több fajta kulcs létezik Keyword Signed Key (KSK) Signature Verification Key (SVK) SVK Subspace Key (SSK) Content Hash Key (CHK)

125 Keresés A kereséshez tudni kell az adott kulcsot A publikáló félnek ezt nyílvánosan meg kell hírdetni Anonymous hirdetési lehetőség Freenet portálokon Rövid leírás, kulcs Freenet levelező listákon Freenet IRC csatorna irc.freenode.net #freenet Privát , web Graffiti, hőlégballonon, repülő által húzott reklámszalagon

126 Anonimitás A peer-ek véletlenszerűen hazudhatnak a kérésekkel kapcsolatban A Depth és a Hop-To-Live értékek változtathatóak Lehetetlen kideríteni kitől kapod meg a dokumentumot A forrás címet bármely csomópont az útvonalon átírhatja a sajátjára Lehetetlen kideríteni ki publikált először a rendszerben egy adott fájlt Igyekeznek a réseket is betömni the Javascript exploit mentioned would not have worked on Freenet because Freenet removes Javascript by default. Nem biztosít igazi anonimitást A nem triviális támadások ellen valószínűleg nem képes védekezni Forgalomanalízis, nagyszámú csomópont kompromittálása

127 Előnyök Teljesen elosztott rendszer Nagy hibatűrés Robusztus, skálázható Másolatok automatikus generálása Jól alkalmazkodik a felhasználók dinamizmusához Adaptív, hatékony útválasztás Anonim szerzők és olvasók Freeriding nem lehetséges

128 Hátrányok Nem garantálható a keresések ideje Nem garantálható a keresések sikere Ismeretlen topológia A kereső algoritmusok nem tudják ezt kihasználni Nem biztosítja a tartós tárolást Egy ma publikált fájl holnapra lehet hogy kihal a rendszerből Nagyméretű állományoknál nem előnyös egy hosszú útvonal mentén küldeni a választ Nagy a hibalehetőség Elpocsékolt sávszélesség

129 Anonimitás vs. hatékonyság A Freenet fő célja a cenzúra elkerülése és az anonimitás, nem a hatékonyság Főként kisméretű fájlok, szöveges dokumentumok tárolására és terjesztésére kiváló Freenet China

130 Irodalom I. Clarke, O. Sandberg, B. Wiley, T. W. Hong,, "Freenet: A distributed anonymous information storage and retrieval system", in Workshop on Design Issues in Anonymity and Unobservability, Berkeley, CA, July legtöbbször hivatkozott cikke a Citeseer-ben Jelenleg 773 hivatkozás a Citeseer-ben, 2236 hivatkozás a Google Scholar-ban The Free Network Project

131 CAP P2P 131

132 Legal Download in EU 132

133 CAP tétel CAP = Consistency, Availability, Partition Tolerance Elosztott rendszerekben Egyszerre nem lehet mind a három célt elérni wer/brewers-cap-theorem 133

134 CAP tulajdonságok CAP - mozaikszó Konzisztencia (consistency) Rendelkezésre állás (availability) Partíció tolerancia (partition tolerance) Elosztott rendszerekben egyidejűleg legfeljebb két fenti tulajdonság garantálható teljesen A. Fox, E. Brewer, Harvest, yield, and scalable tolerant systems. Workshop on Hot Topics in Operating Systems, nd%20scalable%20tolerant%20systems.pdf 134

135 CAP tétel C - Konzisztencia: bármely időpontban, bármely csomóponttól lekérdezhetjük bármelyik atomi adatot ugyanaz az érték A - Rendelkezésre állás: minden működő csomóponthoz érkező kérésre tud válaszolni P - Partíció tolerancia: adott kérésre hálózati partíció esetén is végre lehet hajtani az írás vagy olvasás műveletet CAP tétel: elosztott rendszerben a hálózat partíciója esetén a rendszer műveletei nem lesznek atomiak és/vagy az adategységei elérhetetlenek lesznek 135

136 CAP elvárások a gyakorlatban CAP tétel szerint nem valósítható meg egy működő elosztott adatbázis Ugyanis az nagyszámú, egymástól független elemből állna Ez meg behozza a particionálás veszélyét a rendszerbe Ugyanakkor globális cégek működtetnek ilyen rendszereket. Hogyan? A három feltétel egyikének lazításával Pl: ha a formális konzisztencia követelménynél gyengébb elvárás megengedése Amazon Dynamo - A, P tulajdonságokat garantálja Pl. ha a késleltetés minimalizálását helyezik előtérbe Yahoo PNUTS P tulajdonságot minden esetben garantálja 136

137 P2P anyagrészből vizsgára kért tananyag Napster Gnutella 58-59, 62-63, 66, Freeriding Kazaa BitTorrent Anonimitás P2P rendszerekkel: megoldások két lépésben: 100, 105 Freenet , , Slashdot hatás 121 CAP 134,

Hálózatba kapcsolt erőforrás platformok és alkalmazásaik. Simon Csaba, Maliosz Markosz TMIT 2017

Hálózatba kapcsolt erőforrás platformok és alkalmazásaik. Simon Csaba, Maliosz Markosz TMIT 2017 Hálózatba kapcsolt erőforrás platformok és alkalmazásaik Simon Csaba, Maliosz Markosz TMIT 2017 P2P 3 Mi a P2P? P2P - napjaink egyik legforróbb témája Alkalmazások Kazaa minden idők legtöbbször letöltött

Részletesebben

Peer-to-Peer (P2P) hálózatok

Peer-to-Peer (P2P) hálózatok Peer-to-Peer (P2P) hálózatok Vida Rolland, BME-TMIT szeptember 13. BitTorrent 2002 Bram Cohen, San Francisco Python kód, open source Népszerő nagymérető adatok elosztott letöltése Nincs saját keresımotor

Részletesebben

Elosztott adatbázisok és peerto-peer. Simon Csaba

Elosztott adatbázisok és peerto-peer. Simon Csaba Elosztott adatbázisok és peerto-peer (P2P) Simon Csaba simon@tmit.bme.hu Miről lesz szó? Mi a P2P? Kell-e nekünk és miért? Struktúrálatlan P2P ----------- DHT ----------- Elosztott P2P adatbázisok 2 P2P

Részletesebben

Hálózatba kapcsolt erőforrás platformok és alkalmazásaik. Simon Csaba TMIT 2017

Hálózatba kapcsolt erőforrás platformok és alkalmazásaik. Simon Csaba TMIT 2017 Hálózatba kapcsolt erőforrás platformok és alkalmazásaik Simon Csaba TMIT 2017 Anonimitás elosztott módon 3 Anonimitás Első lépés Követők, lehallgatók összezavarása Nem tudják, hogy ki is tölt le P2P módon

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 9. Gyakorlat Forgalomirányítás 2016.04.13. Számítógép hálózatok gyakorlat 1 Forgalomirányítás szerepe Példa: Forrás: 192.168.1.1 Cél: 192.168.2.1 2016.04.13. Számítógép hálózatok

Részletesebben

HÁLÓZATSEMLEGESSÉG - EGYSÉGES INTERNET SZOLGÁLTATÁS-LEÍRÓ TÁBLÁZAT

HÁLÓZATSEMLEGESSÉG - EGYSÉGES INTERNET SZOLGÁLTATÁS-LEÍRÓ TÁBLÁZAT HÁLÓZATSEMLEGESSÉG - EGYSÉGES INTERNET SZOLGÁLTATÁS-LEÍRÓ TÁBLÁZAT - 2016.04.01 után kötött szerződésekre Díjcsomag neve Go Go+ Go EU Go EU+ Kínált letöltési sebesség - 3G 42 Mbit/s 42 Mbit/s 42 Mbit/s

Részletesebben

Készítette: Weimann András

Készítette: Weimann András Készítette: Weimann András Fájlcserélők, fájlmegosztók Online tárhelyek Peer-to-peer DHT BitTorrent Biztonság Jogi fenyegetettség Fájlokat tárolhatunk Lokálisan P2p FTP Felhőben DropBox Skydrive Google

Részletesebben

Hálózatba kapcsolt erőforrás platformok és alkalmazásaik. Simon Csaba TMIT 2017

Hálózatba kapcsolt erőforrás platformok és alkalmazásaik. Simon Csaba TMIT 2017 Hálózatba kapcsolt erőforrás platformok és alkalmazásaik Simon Csaba TMIT 2017 Napster Napster 3 Kronológia 1999 május Shawn Fenning és Sean Parker megalapítják a Napster-t 1999 december a RIAA elindítja

Részletesebben

Számítógépes Hálózatok Felhasználói réteg DNS, , http, P2P

Számítógépes Hálózatok Felhasználói réteg DNS,  , http, P2P Számítógépes Hálózatok 2007 13. Felhasználói réteg DNS, email, http, P2P 1 Felhasználói réteg Domain Name System Példák a felhasználói rétegre: E-Mail WWW Content Delivery Networks Peer-to-Peer-Networks

Részletesebben

Felhasználói réteg. Számítógépes Hálózatok Domain Name System (DNS) DNS. Domain Name System

Felhasználói réteg. Számítógépes Hálózatok Domain Name System (DNS) DNS. Domain Name System Felhasználói réteg Domain Name System Számítógépes Hálózatok 2007 13. Felhasználói réteg DNS, email, http, P2P Példák a felhasználói rétegre: E-Mail WWW Content Delivery Networks Peer-to-Peer-Networks

Részletesebben

TELJESKÖRŰ ÜGYFÉLAZONOSÍTÁSI SZOLGÁLTATÁSOK

TELJESKÖRŰ ÜGYFÉLAZONOSÍTÁSI SZOLGÁLTATÁSOK TELJESKÖRŰ ÜGYFÉLAZONOSÍTÁSI SZOLGÁLTATÁSOK SZOLGÁLTATÁS LEÍRÓ LAP Ügyfélkapu Azonosítási Szolgáltatás 2016. március 10 v2 EREDETI Szerző: NISZ ZRt. 2 Tartalom 1. A SZOLGÁLTATÁSI LEÍRÁSA... 3 2. A SZOLGÁLTATÁS

Részletesebben

Mobiltelefónia & biztonság

Mobiltelefónia & biztonság Technikai fejlődés és biztonság Kéz a kézben vagy egymás ellen? Farkas István Zoltán PR. I. év 2015 A mobilhálózatok fejlődése 0. Generáció: - 1945-ben elkészült mobil rádiótelefont, - Ez a hálózati infrastruktúra

Részletesebben

MOBIL CROWDSENSING ÉS BIG DATA TÁVKÖZLÉSI ÉS MÉDIAINFORMATIKAI TANSZÉK BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM

MOBIL CROWDSENSING ÉS BIG DATA TÁVKÖZLÉSI ÉS MÉDIAINFORMATIKAI TANSZÉK BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM MOBIL CROWDSENSING ÉS BIG DATA TÁVKÖZLÉSI ÉS MÉDIAINFORMATIKAI TANSZÉK BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM 1 CROWDSENSING & BIG DATA CROWDSENSING DEFINÍCIÓ ÉRZÉKELÉSI SKÁLÁK ÖSZTÖNZŐK ÉRZÉKELŐK

Részletesebben

SAP JAM. Felhasználói segédlet

SAP JAM. Felhasználói segédlet SAP JAM Felhasználói segédlet Belépés A JAM modul az SAP SuccessFactors rendszer része. Tökéletesen biztonságos online rendszer. Felhasználónév és jelszó segítségével lehet bejelentkezni. Böngészőbe beírva

Részletesebben

Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/

Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Számítógépes Hálózatok 2008 1. Bevezetés, Internet, Referenciamodellek Előadás Hétfő, 14:00-16:00 óra, hely: Szabó József terem

Részletesebben

Egyre nagyobb profitot generálnak a mobiltelefonnal végzett vásárlások, és egyre többet hezitálunk vásárlás előtt

Egyre nagyobb profitot generálnak a mobiltelefonnal végzett vásárlások, és egyre többet hezitálunk vásárlás előtt Egyre nagyobb profitot generálnak a mobiltelefonnal végzett vásárlások, és egyre többet hezitálunk vásárlás előtt 2016 ban még nagyobb hangsúlyt kapnak az e kereskedelmeben az okostelefonok. 2015 ben még

Részletesebben

Számítógép-hálózatok Egyéni Feladat

Számítógép-hálózatok Egyéni Feladat Számítógép-hálózatok Egyéni Feladat 2006/2007. tanév, I. félév Dr. Kovács Szilveszter E-mail: szkovacs@iit.uni-miskolc.hu Informatikai Intézet 106. sz. szoba Tel: (46) 565-111 / 21-06 Dr. Kovács Szilveszter

Részletesebben

Autóipari beágyazott rendszerek. Fedélzeti elektromos rendszer

Autóipari beágyazott rendszerek. Fedélzeti elektromos rendszer Autóipari beágyazott rendszerek Fedélzeti elektromos rendszer 1 Személygépjármű fedélzeti elektromos rendszerek 12V (néha 24V) névleges feszültség Energia előállítás Generátor Energia tárolás Akkumulátor

Részletesebben

Belépési útmutató a MIAG weboldalra www.miag.com

Belépési útmutató a MIAG weboldalra www.miag.com Belépési útmutató a MIAG weboldalra www.miag.com Classification level: Public MEMBER OF METRO GROUP 1 Tartalom 1. Fontos tudnivaló p. 3 2. Bejelentkezés a www.miag.com weboldalra p. 4-5 3. E-mail cím regisztrálása

Részletesebben

Vodafone ReadyPay. Használati útmutató

Vodafone ReadyPay. Használati útmutató Vodafone ReadyPay Használati útmutató 1 - Párosítás Bluetooth-on keresztül, első beállítások 2 - Fizetés 3 - Menüpontok Párosítás Bluetooth-on keresztül, első beállítások Az első lépés Megjegyzés: A ReadyPay

Részletesebben

Dr. Schuster György. 2014. február 21. Real-time operációs rendszerek RTOS

Dr. Schuster György. 2014. február 21. Real-time operációs rendszerek RTOS Real-time operációs rendszerek RTOS 2014. február 21. Az ütemező (Scheduler) Az operációs rendszer azon része (kódszelete), mely valamilyen konkurens hozzáférés-elosztási problémát próbál implementálni.

Részletesebben

Lemezkezelés, RAID, partícionálás, formázás, defragmentálás.

Lemezkezelés, RAID, partícionálás, formázás, defragmentálás. Lemezkezelés, RAID, partícionálás, formázás, defragmentálás 1 Lemezkezelési szabványok ATA (Advanced Technology Attachment with Packet Interface (ATA/ATAPI)) újabban (P-ATA), vagy IDE (Intelligent Drive

Részletesebben

http://www.ipv6.fsz.bme.hu/

http://www.ipv6.fsz.bme.hu/ http://www.ipv6.fsz.bme.hu/ Mohácsi János Szigeti Szabolcs Máray Tamás Budapesti Műszaki Egyetem Irányítástechnika és Informatika Tanszék Tartalom Miért kell új Internet Protokoll? Az IPv6 tulajdonságai

Részletesebben

Tanúsítvány és hozzá tartozó kulcsok feltöltése Oberthur kártyára és Oberthur SIM termékre

Tanúsítvány és hozzá tartozó kulcsok feltöltése Oberthur kártyára és Oberthur SIM termékre Tanúsítvány és hozzá tartozó kulcsok feltöltése Oberthur kártyára és Oberthur SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren, PFX fájlban található tanúsítvány és kulcsok esetében 1(7)

Részletesebben

Számítógépes Hálózatok ősz 2006

Számítógépes Hálózatok ősz 2006 Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Organizáció Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Játékok (domináns stratégia, alkalmazása. 2016.03.30.

Játékok (domináns stratégia, alkalmazása. 2016.03.30. Játékok (domináns stratégia, Nash-egyensúly). A Nashegyensúly koncepciójának alkalmazása. 2016.03.30. Játékelmélet és közgazdaságtan 1914: Zermelo (sakk) 1944. Neumann-Morgenstern: Game Theory and Economic

Részletesebben

Kérjük, hogy mielőtt elkezdené használni a Csavarhat webáruházat, gondosan olvassa végig ezt a segédletet.

Kérjük, hogy mielőtt elkezdené használni a Csavarhat webáruházat, gondosan olvassa végig ezt a segédletet. Csavarhat webáruház Részletes útmutató a webáruház használatához Kérjük, hogy mielőtt elkezdené használni a Csavarhat webáruházat, gondosan olvassa végig ezt a segédletet. Cégeknek, kis- és nagykereskedőknek,

Részletesebben

Számítógépes Hálózatok 2012

Számítógépes Hálózatok 2012 Számítógépes Hálózatok 2012 12. Felhasználói réteg email, http, P2P 1 Felhasználói réteg Domain Name System Példák a felhasználói rétegre: E-Mail WWW Content Delivery Networks Peer-to-Peer-Networks A forgalom

Részletesebben

E-ADÓ RENSZER HASZNÁLATI ÚTMUTATÓ

E-ADÓ RENSZER HASZNÁLATI ÚTMUTATÓ E-ADÓ RENSZER HASZNÁLATI ÚTMUTATÓ BEJELENTKEZÉS NÉLKÜL ELÉRHETŐ FUNKCIÓK 1. Adónaptár A bejelentkezést követően lehetőség van az eseményekről értesítést kérni! 2. Pótlékszámítás 3. Elektronikus űrlapok

Részletesebben

A) Belépés a Webinar felületére

A) Belépés a Webinar felületére A) Belépés a Webinar felületére A webinar a visszaigazoló emailben megadott linkre kattintva indítható el. A képernyő jobb oldalán először a kereszt- (First name), illetve a vezetéknevét (Last name), majd

Részletesebben

#instagramads Az első tapasztalatok. Contact: Eva Drienyovszki Senior Search Specialist eva.drienyovszki@mecglobal.com

#instagramads Az első tapasztalatok. Contact: Eva Drienyovszki Senior Search Specialist eva.drienyovszki@mecglobal.com #instagramads Az első tapasztalatok Contact: Eva Drienyovszki Senior Search Specialist eva.drienyovszki@mecglobal.com 2010. július 16. Az első fotó az Instagramon 2011. január 27. Az első hashtaggel ellátott

Részletesebben

BEVEZETÉS AZ INTERNET ÉS A WORLD WIDE WEB VILÁGÁBA. Kvaszingerné Prantner Csilla, EKF

BEVEZETÉS AZ INTERNET ÉS A WORLD WIDE WEB VILÁGÁBA. Kvaszingerné Prantner Csilla, EKF BEVEZETÉS AZ INTERNET ÉS A WORLD WIDE WEB VILÁGÁBA Kvaszingerné Prantner Csilla, EKF Az Internet 2 A hálózatok összekapcsolt, hálózatba szervezett rendszere, amely behálózza a világot. Részévé vált életünknek.

Részletesebben

Fókuszban a formahibák. Konzultációs nap Minőségfejlesztési Iroda 2013. szeptember 18. Fekete Krisztina

Fókuszban a formahibák. Konzultációs nap Minőségfejlesztési Iroda 2013. szeptember 18. Fekete Krisztina Fókuszban a formahibák Konzultációs nap Minőségfejlesztési Iroda 2013. szeptember 18. Fekete Krisztina Néhány számadat 2 Benyújtott kérelmek száma: 127 Formai okokból hiánypótlásra felszólított kérelmezők

Részletesebben

Web-böngészés igénybe vehető - VoIP igénybe vehető - Chat alkalmazások igénybe vehető - Közösségi oldalak igénybe vehető -

Web-böngészés igénybe vehető - VoIP igénybe vehető - Chat alkalmazások igénybe vehető - Közösségi oldalak igénybe vehető - Hálózatsemlegesség egységes internet szolgáltatásleíró táblázat Vállalati Mobil Online 30 MB Kínált letöltési sebesség 7,00 Kínált feltöltési sebesség 2,00 Garantált letöltési sebesség Garantált feltöltési

Részletesebben

Többfelhasználós adatbázis környezetek, tranzakciók, internetes megoldások

Többfelhasználós adatbázis környezetek, tranzakciók, internetes megoldások Többfelhasználós adatbázis környezetek, tranzakciók, internetes megoldások Alkalmazás modellek Egy felhasználós környezet Több felhasználós környezet adatbázis Központi adatbázis adatbázis Osztott adatbázis

Részletesebben

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt. Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Web-böngészés igénybe vehető - VoIP nem vehető igénybe - Chat alkalmazások igénybe vehető - Közösségi oldalak igénybe vehető -

Web-böngészés igénybe vehető - VoIP nem vehető igénybe - Chat alkalmazások igénybe vehető - Közösségi oldalak igénybe vehető - Hálózatsemlegesség - egységes internet szolgáltatás-leíró táblázat Díjcsomag neve MyBusiness Team3 Kínált letöltési sebesség 1 Kínált feltöltési sebesség 2,00 Garantált letöltési sebesség Garantált feltöltési

Részletesebben

FTP-kapcsolat létrehozása FlashFXP alatt

FTP-kapcsolat létrehozása FlashFXP alatt Telepítés után elindul a FlashFXP, a következő képernyő fogadja majd a felhasználót. A programban 2 lehetőség van FTP-kapcsolat létesítésére. Egy úgynevezett quick connect, illetve van egy lehetőség csatlakozás

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Minden olyan dologi és személyi eszköz, ami egy cél eléréséhez szükséges Dologi erőforrás Olyan eszközök, amelyek kellenek a cél eléréséhez Emberi erőforrás Emberi munkaidő.

Részletesebben

Dr. Kulcsár Gyula. Virtuális vállalat 2013-2014 1. félév. Projektütemezés. Virtuális vállalat 2013-2014 1. félév 5. gyakorlat Dr.

Dr. Kulcsár Gyula. Virtuális vállalat 2013-2014 1. félév. Projektütemezés. Virtuális vállalat 2013-2014 1. félév 5. gyakorlat Dr. Projektütemezés Virtuális vállalat 03-04. félév 5. gyakorlat Dr. Kulcsár Gyula Projektütemezési feladat megoldása Projekt: Projektütemezés Egy nagy, összetett, általában egyedi igény alapján előállítandó

Részletesebben

Felhasználói Kézikönyv Kisbanki NetBOSS - IVR

Felhasználói Kézikönyv Kisbanki NetBOSS - IVR Felhasználói Kézikönyv Kisbanki NetBOSS - IVR 2004. 10. 07. Változás-nyilvántartó lap Kiadások Sorszáma Dátuma Állomány neve Leírása 1.00 2003.12.04 tknb_felhkk_ivr.doc IVR felhasználói kézikönyv, alap

Részletesebben

AWP 4.4.4 TELEPÍTÉSE- WINDOWS7 64 OPERÁCIÓS RENDSZEREN

AWP 4.4.4 TELEPÍTÉSE- WINDOWS7 64 OPERÁCIÓS RENDSZEREN Hatályos: 2014. február 13. napjától AWP 4.4.4 TELEPÍTÉSE- WINDOWS7 64 OPERÁCIÓS RENDSZEREN Telepítési segédlet 1054 Budapest, Vadász utca 31. Telefon: (1) 428-5600, (1) 269-2270 Fax: (1) 269-5458 www.giro.hu

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

SÜTIK TÖRLÉSE. Készült: 2015. 08. 08. Módosítva: 2016. 04. 18.

SÜTIK TÖRLÉSE. Készült: 2015. 08. 08. Módosítva: 2016. 04. 18. SÜTIK TÖRLÉSE Ez a segédlet azért készült, hogy segítséget nyújtson az ÉTDR-ben esetlegesen bekövetkező, böngésző által eltárolt adatok miatti hibák elhárításához Készült: 2015. 08. 08. Módosítva: 2016.

Részletesebben

Adatok ábrázolása, adattípusok. Összefoglalás

Adatok ábrázolása, adattípusok. Összefoglalás Adatok ábrázolása, adattípusok Összefoglalás Adatok ábrázolása, adattípusok Számítógépes rendszerek működés: információfeldolgozás IPO: input-process-output modell információ tárolása adatok formájában

Részletesebben

Felhasználói réteg. Számítógépes Hálózatok 2012. Domain Name System (DNS) Email (RFC 821/822) Domain Name System

Felhasználói réteg. Számítógépes Hálózatok 2012. Domain Name System (DNS) Email (RFC 821/822) Domain Name System Felhasználói réteg Domain Name System Számítógépes Hálózatok 2012 12. Felhasználói réteg email, http, P2P Példák a felhasználói rétegre: E-Mail WWW Content Delivery Networks Peer-to-Peer-Networks A forgalom

Részletesebben

A Felhasználónév és Jelszó mezőkbe írjuk be az adatainkat, majd kattintsunk a Bejelentkezés gombra, vagy üssük le az Enter billentyűt.

A Felhasználónév és Jelszó mezőkbe írjuk be az adatainkat, majd kattintsunk a Bejelentkezés gombra, vagy üssük le az Enter billentyűt. A GMAIL levelező rendszer indítása Indítsuk el a számítógépünkre telepített internet böngésző programunkat. (pl. Internet Explorer, Google Chrome, Mozilla Firefox, stb.) A böngésző címsorába írjuk be:

Részletesebben

Beszámoló: a kompetenciamérés eredményének javítását célzó intézkedési tervben foglaltak megvalósításáról. Őcsény, 2015. november 20.

Beszámoló: a kompetenciamérés eredményének javítását célzó intézkedési tervben foglaltak megvalósításáról. Őcsény, 2015. november 20. Őcsényi Perczel Mór Általános Iskola székhelye: 7143 Őcsény, Perczel Mór utca 1. Tel: 74/496-782 e-mail: amk.ocseny@altisk-ocseny.sulinet.hu Ikt.sz.: /2015. OM: 036345 Ügyintéző: Ősze Józsefné Ügyintézés

Részletesebben

Mehet!...És működik! Non-szpot televíziós hirdetési megjelenések hatékonysági vizsgálata. Az r-time és a TNS Hoffmann által végzett kutatás

Mehet!...És működik! Non-szpot televíziós hirdetési megjelenések hatékonysági vizsgálata. Az r-time és a TNS Hoffmann által végzett kutatás Mehet!...És működik! Non-szpot televíziós hirdetési megjelenések hatékonysági vizsgálata Az r-time és a TNS Hoffmann által végzett kutatás 2002-2010: stabil szponzorációs részarány Televíziós reklámbevételek

Részletesebben

Gyakorlati vizsgatevékenység

Gyakorlati vizsgatevékenység Martin János Szakképz Iskola 1588-07 Adatkezelés, adatfeldolgozás Vizsgarészhez rendelt vizsgafeladat megnevezése, tartalma: 1588-07 Adatbázisból adatok sz rése (ügyféladatok), eltér formájú grafikai Gyakorlati

Részletesebben

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet HTTP Hálózat Rétegezett architektúra felhasználók Alkalmazási Web, e-mail, file transfer,... Szállítási Internet Hálózat-elérési Végponttól végpontig terjedő átvitel, Megbízható átvitel, sorrendbe állítás,

Részletesebben

Analízis elo adások. Vajda István. 2012. október 3. Neumann János Informatika Kar Óbudai Egyetem. Vajda István (Óbudai Egyetem)

Analízis elo adások. Vajda István. 2012. október 3. Neumann János Informatika Kar Óbudai Egyetem. Vajda István (Óbudai Egyetem) Vajda István Neumann János Informatika Kar Óbudai Egyetem / 40 Fogalmak A függvények értelmezése Definíció: Az (A, B ; R ) bináris relációt függvénynek nevezzük, ha bármely a A -hoz pontosan egy olyan

Részletesebben

10: Peer-To-Peer Hálózatok I. HálózatokII, 2007

10: Peer-To-Peer Hálózatok I. HálózatokII, 2007 Hálózatok II 2007 10: Peer-To-Peer Hálózatok I 1 Definíció Egy Peer-to-Peer hálózat egy kommunikációs hálózat számítógépek között, melyben minden résztvevő mind client, mind server feladatokat végrehajt.

Részletesebben

Digitális technika (VIMIAA01) Laboratórium 1

Digitális technika (VIMIAA01) Laboratórium 1 BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM VILLAMOSMÉRNÖKI ÉS INFORMATIKAI KAR MÉRÉSTECHNIKA ÉS INFORMÁCIÓS RENDSZEREK TANSZÉK Digitális technika (VIMIAA01) Laboratórium 1 Fehér Béla Raikovich Tamás,

Részletesebben

9. sz. melléklet Minőségi célértékek

9. sz. melléklet Minőségi célértékek 9.1. Kábeltelevíziós műsorterjesztésre 9. sz. melléklet Minőségi célértékek MEGNEVEZÉS MEGHATÁROZÁS MÉRÉSI MÓDSZER CÉLÉRTÉK* Új hozzáférés létesítési idő a szolgáltatáshoz létesített új hozzáféréseknek

Részletesebben

Elemi adatszerkezetek

Elemi adatszerkezetek 2015/10/14 13:54 1/16 Elemi adatszerkezetek < Programozás Elemi adatszerkezetek Szerző: Sallai András Copyright Sallai András, 2011, 2014 Licenc: GNU Free Documentation License 1.3 Web: http://szit.hu

Részletesebben

Miért válassza a tárhelyeinket?

Miért válassza a tárhelyeinket? Miért válassza a tárhelyeinket? - Hivatalos domainregisztrátorként garantáljuk a gyors és rugalmas ügyintézését - Webtárhely szolgáltatásunkra pénzvisszafizetési garanciát vállalunk - Minőségi szerverparkunk

Részletesebben

Shared IMAP beállítása magyar nyelvű webmailes felületen

Shared IMAP beállítása magyar nyelvű webmailes felületen Shared IMAP beállítása magyar nyelvű webmailes felületen A következő ismertető segítséget nyújt a szervezeti cím küldőként való beállításában a caesar Webmailes felületén. Ahhoz, hogy a Shared Imaphoz

Részletesebben

Útmutató az EPER-ben már regisztrált szervezetek elektori jelentkezéséhez

Útmutató az EPER-ben már regisztrált szervezetek elektori jelentkezéséhez Útmutató az EPER-ben már regisztrált szervezetek elektori jelentkezéséhez A Nemzeti Együttműködési Alap (a továbbiakban: NEA) civil jelöltállítási rendszerébe jelentkezhetnek azok a civil szervezetek (a

Részletesebben

Linux Mint 8 telepítése

Linux Mint 8 telepítése Linux Mint 8 telepítése Be kell valljam ez az egyik kedvencem az Ubuntu alapú disztribúciók közül. Már több alkalommal is felpakoltam a különböző verziót és nem nagyon volt vele gondom. Illetve csak a

Részletesebben

3. HÉT: CRM RENDSZEREK A GYAKORLATBAN FUNKCIONALITÁSOK

3. HÉT: CRM RENDSZEREK A GYAKORLATBAN FUNKCIONALITÁSOK 3. HÉT: CRM RENDSZEREK A GYAKORLATBAN FUNKCIONALITÁSOK Kiss László CIO tanácsadó, Magyar Telekom Nyrt. 2016 DR DANYI / KISS CRM A GYAKORLATBAN 1 TARTALOM Értékesítés automatizálás Lojalitás Értékesítési

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

UNIX operációs rendszer rövid története és jellemzői

UNIX operációs rendszer rövid története és jellemzői Bevezetés: A UNIX és a Windows NT története, jellemzői UNIX operációs rendszer rövid története és jellemzői 1 UNIX operációs rendszer rövid története I. 1969: Bell Laboratórium: Ken Thompson, PDP-7 Dennis

Részletesebben

Párhuzamos programozás

Párhuzamos programozás Párhuzamos programozás Rendezések Készítette: Györkő Péter EHA: GYPMABT.ELTE Nappali tagozat Programtervező matematikus szak Budapest, 2009 május 9. Bevezetés A számítástechnikában felmerülő problémák

Részletesebben

Számítógépes vírusok

Számítógépes vírusok A vírus fogalma A számítógépes vírus olyan szoftver, mely képes önmaga megsokszorozására és terjesztésére. A vírus célja általában a számítógép rendeltetésszerű működésének megzavarása, esetleg a gép tönkretétele,

Részletesebben

DPR Szakmai nap. 2011. október 17. PTE Felnőttképzési és Emberi Erőforrás Fejlesztési Kar

DPR Szakmai nap. 2011. október 17. PTE Felnőttképzési és Emberi Erőforrás Fejlesztési Kar PTE Felnőttképzési és Emberi Erőforrás Fejlesztési Kar A diplomás pályakövetés eredményei és a lehetséges fejlesztési irányok DPR Szakmai nap 2011. október 17. Horváth Judit A vizsgálat reprezentativitása

Részletesebben

Tartalom. 1. A dokumentum célja... 2

Tartalom. 1. A dokumentum célja... 2 Tartalom 1. A dokumentum célja... 2 2. IVR Funkciók... 3 2.1. A bejelentkezés... 3 2.2. Jelszóváltoztatás... 3 2.3. Egyenleg és fedezet lekérdezés... 3 2.4. Súgó... 4 1 1. A dokumentum célja A felhasználói

Részletesebben

Az informatika oktatás téveszméi

Az informatika oktatás téveszméi Az informatika oktatás Az informatika definíciója Definíció-1: az informatika az információ keletkezésével, továbbításával, tárolásával, feldolgozásával foglalkozó tudomány. Definíció-2: informatika =

Részletesebben

Access Point, Captive Portal, SSL / TLS

Access Point, Captive Portal, SSL / TLS Access Point, Captive Portal, SSL / TLS Lendvai Károly lendvai@hit.bme.hu Miről lesz ma szó? Wifi access point létrehozása Linux alatt Mi van a dobozban? Captive portál rendszerek Hogy működik az Internet

Részletesebben

Prop-Tech. Vázmérő. Telepítési és eltávolítási útmutató

Prop-Tech. Vázmérő. Telepítési és eltávolítási útmutató Prop-Tech Telepítési és eltávolítási útmutató Magyar Hungarian 5 / 1 Prop-Tech Vázmérő Telepítési és eltávolítási útmutató Tartalomjegyzék Telepítés... 2 Előfeltételek... 2 Telepítés folyamata... 2 Biztonsággal

Részletesebben

Az első lépések. A Start menüből válasszuk ki a Minden program parancsot. A megjelenő listában kattintsunk rá az indítandó program nevére.

Az első lépések. A Start menüből válasszuk ki a Minden program parancsot. A megjelenő listában kattintsunk rá az indítandó program nevére. A számítógép elindítása A számítógépet felépítő eszközöket (hardver elemeket) a számítógépház foglalja magába. A ház különböző méretű, kialakítású lehet. A hátoldalán a beépített elemek csatlakozói, előlapján

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

OmniTouch 8400 Instant Communications Suite 4980 Softphone

OmniTouch 8400 Instant Communications Suite 4980 Softphone OmniTouch 8400 Instant Communications Suite Gyors kezdési segédlet R6.0 Mi a? Az Alcatel-Lucent Windows desktop client segédprogram jóvoltából számítógépe segítségével még hatékonyabban használhatja az

Részletesebben

A 2. Terminál közúti előterének kialakítására vonatkozó koncepció gyorsmegoldás 2012. július 17.

A 2. Terminál közúti előterének kialakítására vonatkozó koncepció gyorsmegoldás 2012. július 17. A 2. Terminál közúti előterének kialakítására vonatkozó koncepció gyorsmegoldás 2012. július 17. A jelenlegi helyzet a probléma Széleskörű hozzáférés a közúti előtérhez arkoló/megállóhelyek biztosítása

Részletesebben

Feltöltéshez járó Extra Net 50 MB jutalom*

Feltöltéshez járó Extra Net 50 MB jutalom* Hálózatsemlegesség - egységes internet szolgáltatás-leíró táblázat Díjcsomag neve Kínált letöltési sebesség Kínált feltöltési sebesség Feltöltéshez járó Extra Net 50 MB jutalom* A tarifához igazodik, alapértelmezetten

Részletesebben

EPER E-KATA integráció

EPER E-KATA integráció EPER E-KATA integráció 1. Összhang a Hivatalban A hivatalban használt szoftverek összekapcsolása, integrálása révén az egyes osztályok, nyilvántartások között egyezőség jön létre. Mit is jelent az integráció?

Részletesebben

Elosztott rendszerek

Elosztott rendszerek Elosztott rendszerek NGM_IN005_1 Peer-to-peer rendszerek Peer-to-peer Egyenl! funkcionális csomópontokból álló elosztott rendszer nagyméret" er!forrás elosztó rendszerek speciális menedzselés" szerverek

Részletesebben

Invitel Távközlési Zrt. Általános Szerződési Feltételek egyéni előfizetők számára nyújtott internet és adathálózati szolgáltatásra

Invitel Távközlési Zrt. Általános Szerződési Feltételek egyéni előfizetők számára nyújtott internet és adathálózati szolgáltatásra Invitel Távközlési Zrt. 2040 Budaörs, Puskás Tivadar u. 8-10. Általános Szerződési Feltételek egyéni előfizetők számára nyújtott internet és adathálózati szolgáltatásra 2. sz. melléklet 2.3. Választható

Részletesebben

DNS hamisítás szerepe, működése, védekezés. Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A

DNS hamisítás szerepe, működése, védekezés. Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A DNS hamisítás szerepe, működése, védekezés Benda Szabolcs G-5S5A Peller Nándor G-5i10 Sőregi Gábor G-5S5A Bevezetés Az interneten levő hálózati eszközök, számítógépek mindegyikének egyedi azonosítója,

Részletesebben

Virtuális magánhálózat, erőforrás kapacitásbérlés és üzemeltetési szolgáltatása DAKK Zrt-nél.

Virtuális magánhálózat, erőforrás kapacitásbérlés és üzemeltetési szolgáltatása DAKK Zrt-nél. Virtuális magánhálózat, erőforrás kapacitásbérlés és üzemeltetési szolgáltatása DAKK Zrt-nél. Közbeszerzési Értesítő száma: 2015/125 IP-VPN hálózat, bérelt vonali internet-, és erőforrás bérlet a DAKK

Részletesebben

xdsl Optika Kábelnet Mért érték (2012. II. félév): SL24: 79,12% SL72: 98,78%

xdsl Optika Kábelnet Mért érték (2012. II. félév): SL24: 79,12% SL72: 98,78% Minőségi mutatók Kiskereskedelmi mutatók (Internet) Megnevezés: Új hozzáférés létesítési idő Meghatározás: A szolgáltatáshoz létesített új hozzáféréseknek, az esetek 80%ban teljesített határideje. Mérési

Részletesebben

Számítógépes hálózatok GY 1516-1

Számítógépes hálózatok GY 1516-1 Számítógépes GY 1516-1 1-2.gyakorlat Követelmények Réteg modellek, alapfogalmak, alapvető eszközök Laki Sándor ELTE IK Információs Rendszerek Tanszék lakis@inf.elte.hu http://lakis.web.elte.hu 1 Elérhetőségek

Részletesebben

Vasúti információs rendszerek gyakorlat

Vasúti információs rendszerek gyakorlat Vasúti információs rendszerek gyakorlat 2014. október 30. Horváth Krisztián tanszéki mérnök 1 A TAKT egy olyan szoftvereszköz, amely hatékonyan segíti modern menetrendi struktúrák tervezését, konkrét menetrendi

Részletesebben

2010_MEGF_NYILATK PROXYNET. CORVUS Telecom Kft. [ MEGFELELŐSÉGI NYILATKOZAT ]

2010_MEGF_NYILATK PROXYNET. CORVUS Telecom Kft. [ MEGFELELŐSÉGI NYILATKOZAT ] 2010_MEGF_NYILATK CORVUS Telecom Kft. Deák Bertalan ügyfélszolgálat vezető Készült: 2011.01.10. PROXYNET Internet szolgáltatás belső méréseken és ellenőrzéseken alapuló minőség és szolgáltatás, megfelelőség

Részletesebben

Sikeres E-DETAILING KAMPÁNY receptje. GYÓGYKOMM 2016. KONFERENCIA Budapest, 2016. február 25. BALOGH JUDIT, PharmaPromo Kft.

Sikeres E-DETAILING KAMPÁNY receptje. GYÓGYKOMM 2016. KONFERENCIA Budapest, 2016. február 25. BALOGH JUDIT, PharmaPromo Kft. Sikeres E-DETAILING KAMPÁNY receptje GYÓGYKOMM 2016. KONFERENCIA Budapest, 2016. február 25. BALOGH JUDIT, PharmaPromo Kft. AZ ORVOSOK SZÍVESEN FOGADJÁK Szinapszis, 2016. 01., Online (CAWI) kérdőíves kutatás,

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

NIIF VoIP projekt aktualitások

NIIF VoIP projekt aktualitások NIIF VoIP projekt aktualitások Ilyés Gábor Mészáros Mihály Szabó Szabolcs NIIF Intézet 1 Áttekintés Az elmúlt év főbb eseményei, eredményei 2006-os fejlesztések Hívásirányító upgrade A központi IP PBX

Részletesebben

Ne lépjen ide be senki, aki nem ismeri a geometriát (Platón, 427-347 i.e.)

Ne lépjen ide be senki, aki nem ismeri a geometriát (Platón, 427-347 i.e.) Ne lépjen ide be senki, aki nem ismeri a geometriát (Platón, 427-347 i.e.) RAFFAELLO: Athéni iskola, Platón és Arisztotelész 1 Neumann János (1903 1957) Neumann elvek: -teljesen elektronikus számítógép

Részletesebben

PEER-TO-PEER HÁLÓZATOK

PEER-TO-PEER HÁLÓZATOK PEER-TO-PEER HÁLÓZATOK Ez a doksi a Peer-to-peer hálózatok című választható tárgyhoz kiadott előadásfóliák vizsgán számonkért diáiból készült vázlat. Az esetleges hibákért elnézést kérek; észrevételeket,

Részletesebben

Megváltozott toborzási technikák - avagy Hogyan találjuk meg a hiányzó láncszemet?

Megváltozott toborzási technikák - avagy Hogyan találjuk meg a hiányzó láncszemet? Megváltozott toborzási technikák - avagy Hogyan találjuk meg a hiányzó láncszemet? Feleki Attila, HR-Rent Kft. Ügyvezető A HR-Rent Kft-ről dióhéjban Magyarország Németország Ausztria Elsőnek lenni: 001

Részletesebben

Egy SLA kialakításának gyakorlata fókuszban a nehézségek megoldása. Előadó: Oroszi Norbert. KÜRT Rt. Információ Menedzsment www.kurt.hu 2005 KÜRT Rt.

Egy SLA kialakításának gyakorlata fókuszban a nehézségek megoldása. Előadó: Oroszi Norbert. KÜRT Rt. Információ Menedzsment www.kurt.hu 2005 KÜRT Rt. Egy SLA kialakításának gyakorlata fókuszban a nehézségek megoldása Előadó: Oroszi Norbert Feladat Szolgáltatási Szint Megállapodások elkészítése egy kereskedelmi banknál Mit mond az ITIL? Cél / Vízió

Részletesebben

Ablakok használata. 1. ábra Programablak

Ablakok használata. 1. ábra Programablak Ha elindítunk egy programot, az egy Ablakban jelenik meg. A program az üzeneteit szintén egy újabb ablakban írja ki számunkra. Mindig ablakokban dolgozunk. Az ismertetett operációs rendszer is az Ablakok

Részletesebben

2016. JANUÁR 1-TŐL ÉRVÉNYES MÓDOSÍTÁSOK A DR. NONA INTERNATIONAL TÁRSASÁG MARKETING TERVÉBEN

2016. JANUÁR 1-TŐL ÉRVÉNYES MÓDOSÍTÁSOK A DR. NONA INTERNATIONAL TÁRSASÁG MARKETING TERVÉBEN 2016. JANUÁR 1-TŐL ÉRVÉNYES MÓDOSÍTÁSOK A DR. NONA INTERNATIONAL TÁRSASÁG MARKETING TERVÉBEN 1. 2016.01.01-től megszűnik: kezelési költség éves díj (800,- Ft) Konzultánsi bónusz Direktori bónusz 2. 2016.01.01-től

Részletesebben

TURISZTIKA A SOCIAL MEDIÁBAN TARTALMI TRENDEK

TURISZTIKA A SOCIAL MEDIÁBAN TARTALMI TRENDEK TURISZTIKA A SOCIAL MEDIÁBAN TARTALMI TRENDEK SALES FUNNEL SOCIAL MEDIA SZEREPE Reach és enagement Engagement Lead Konverzió Konverzió + engagement ELÉRÉS USEREK TAGGELÉSE HÍRLEVÉL-FELIRATKOZÁS VÁSÁRLÓ/ÚJ

Részletesebben

Dräger Prestor Vizsgálóberendezés

Dräger Prestor Vizsgálóberendezés Dräger Prestor Vizsgálóberendezés Hatékony teljes álarc tesztre rövid idő alatt? Ez nem probléma a Dräger Prestorral, amelyik még nagyszámú álarcot is megbízhatóan, automatikusan vizsgál. ST-2476-2003

Részletesebben

http://www.olcsoweboldal.hu ingyenes tanulmány GOOGLE INSIGHTS FOR SEARCH

http://www.olcsoweboldal.hu ingyenes tanulmány GOOGLE INSIGHTS FOR SEARCH 2008. augusztus 5-én elindult a Google Insights for Search, ami betekintést nyújt a keresőt használók tömegeinek lelkivilágába, és időben-térben szemlélteti is, amit tud róluk. Az alapja a Google Trends,

Részletesebben

Nemzeti Fejlesztési és Gazdasági Minisztérium támogatásával megvalósuló KKC-2008-V-08-08-101 számú projekt B2CR ONLINE KOMMUNIKÁCIÓ

Nemzeti Fejlesztési és Gazdasági Minisztérium támogatásával megvalósuló KKC-2008-V-08-08-101 számú projekt B2CR ONLINE KOMMUNIKÁCIÓ ONLINE KOMMUNIKÁCIÓ azaz, hogyan használjuk fel az internet lehetőségeit cégünk sikerei érdekében. MarkCon előadó: Vendler Balázs, ügyvezető TARTALOM (1) Az internetről általában (2) Webes megjelenések

Részletesebben

HENYIR felhasználói dokumentáció

HENYIR felhasználói dokumentáció HENYIR felhasználói dokumentáció A HENYIR alkalmazás segítségével az egészségügyi dolgozók foglalkoztatásával kapcsolatos adatokat tartalmazó űrlap beküldését lehet elvégezni. Az alkalmazás a www.antsz.hu

Részletesebben