30 MB INFORMATIKAI PROJEKTELLENŐR RENDSZERARCHITEKTÚRÁK (KLIENS-SZERVER, PEER-TO-PEER) DR. BEINSCHRÓTH JÓZSEF
|
|
- Karola Balázsné
- 8 évvel ezelőtt
- Látták:
Átírás
1 INFORMATIKAI PROJEKTELLENŐR 30 MB DR. BEINSCHRÓTH JÓZSEF RENDSZERARCHITEKTÚRÁK (KLIENS-SZERVER, PEER-TO-PEER) MMK- Informatikai projektellenőr képzés
2 Tartalom Alapfogalmak Hálózati architektúrák Alkalmazás architektúrák Kliens-szerver jellemzők Alkalmazások felépítése Két és háromrétegű C/S Példák C/S architektúrákra Peer-to-peer jellemzők Peer-to-peer hálózatok kialakulása Peer-to-peer generációk Cinkler Tibor- Vida Rolland Hálózati technológiák fejlődése MMK-Informatikai projekt ellenőr képzés 2
3 Alapfogalmak Architektúra: Felépítés, szerkezet, rendszer, struktúra Informatikai rendszerek architektúrái Hálózati architektúrák Alkalmazás architektúrák A teljes vertikumra vonatkozik a fizikai közegtől az alkalmazásokig, hierarchikus rendszer. Alapgondolat: Szervezzük az átvinni kívánt információt jól definiált blokkokba és továbbítsuk ezeket egymástól függetlenül. Az alkalmazások felépítése, a hálózati architektúrák legfelső rétegében helyezkednek el MMK-Informatikai projekt ellenőr képzés 3
4 Hálózati architektúrák Hálózati architektúrák: szabványok hierarchikus rendszerei (OSI, TCP/IP ) Rendszer (System) Hardver és szoftver elemekből áll, adatfeldolgozásra vagy továbbításra szolgál, fizikailag elkülöníthető, egy vagy több entitást tartalmaz (központ, számítógép, router ) Entitás (Entity) Összeköttetés Fizikai közeg (Physical Media) Protokoll (Protocol) Szolgálat A rendszer egy összetevője, absztrakt szerkezeti vagy prog-ramelem, amely képes egy feladatot vagy részfeladatot megoldani, kommunikációra képes (pl. futó processz, hardver elem chip) Két azonos hierarchiájú entitás közötti kapcsolat, a rétegek közötti kommunikáció egy vagy több összeköttetésen keresztül valósul meg Az a közeg, amelyen keresztül az információ valamilyen fizikai (pl. villamos) jelként terjed. (Sodort érpár, UTP, STP, éter ) Ugyanabban a rétegben levő két entitás közötti kommunikációt írja le szintaktikusan, szemantikusan és időben Műveletek, funkciók halmaza, amelyet egy réteg a fölötte levő rétegnek nyújt MMK-Informatikai projekt ellenőr képzés 4
5 Hálózati architektúrák A hálózati architektúrák értelmezése OSI modell Dr. Kovács Oszkár : Távközlési informatika MMK-Informatikai projekt ellenőr képzés 5
6 Különbség: van-e központi elem Kliens-szerver architektúra (C/S) Peer-to-peer architektúra (P2P) Kiemelt, központi szolgáltató gép, amelyre a szolgáltatást igénybe vevő gépek csatlakoznak (pl. fájlszerver, mail- szerver, web- szerver, stb.) Az informatikai hálózat végpontjai közvetlenül egymással kommunikálnak, központi kitüntetett csomópont nélkül. (pl.: fájlcserélők, telefon programok) Mindkét modell az alkalmazási rétegben működik MMK-Informatikai projekt ellenőr képzés 6
7 Kliens-szerver jellemzők C/S szereplők Szerver: Kereskedelmi kategória, gép, process Szerver PROCESS: Más processeknek szolgáltatást nyújt Kliens PROCESS: Más processek (szerverek) szolgáltatását igénybe veszi A kapcsolatot mindig a kliens kezdeményezi! A kliens (front-end) valamilyen kéréssel fordul a szerver (backend) felé, amely a kért szolgáltatást nyújtja A kommunikációt mindig a kliens kezdeményezi, sohasem a szerver Az kliens egy felhasználói program pl. levelezőprogram, a böngésző, stb., a szerver pl. web szerver MMK-Informatikai projekt ellenőr képzés 7
8 Kliens-szerver jellemzők Előny: Erőforrások optimális elosztása Terheléselosztás a kliens és szerver gép között (általában több kliens van) Ha minden felhasználó bejelentkezne a szerverre, és az ott található programot használná, akkor a szerveren hatalmas erőforrás igény jelentkezne (a program egyszerre sok példányban futna a szerveren) A szerver gépen az erőforrás-igény csökken A feldolgozás egy része a kliens gépen történik. A szerverrel a kapcsolat csak akkor épül ki, ha adatcserére van szükség MMK-Informatikai projekt ellenőr képzés 8
9 Kliens-szerver jellemzők Nem egyenrangú felek kommunikációja A kliensen dolgozó felhasználó úgy érzi, mintha a feladat csak az ő számítógépe erőforrásai segítségével hajtódna végre, pedig a valóságban a futás igénybe veszi mind a kliens, mind a szerver erőforrásait és a hálózatot Olyan architektúra, amelyen a kommunikációban részt vevő két fél nem egyenrangú módon vesz részt, hanem dedikált szerepeket (szerver illetve kliens) töltenek be. A kliens és a szerver egymástól tetszőleges távolságban is lehet (A kliens/szerver modell programozási technológiákban a főprogram-alprogram viszonynak feleltethető meg.) MMK-Informatikai projekt ellenőr képzés 9
10 C/S Alkalmazások felépítése Alkalmazás partícionálás Adatkezelés Adatfeldolgozás Megjelenítés MMK-Informatikai projekt ellenőr képzés 10
11 C/S Alkalmazások felépítése Az alkalmazások általános felépítése PS (Prezentációs Szolgáltatások) PL (Prezentációs Logika) ÜL (Üzleti vagy alkalmazási Logika) AL (Adat Logika) AS (Adat Szolgáltatások) FS (Fájl Szolgáltatások) Az I/O eszköz biztosítja Elfogadja az inputot a felhasználótól Megjeleníti a Prezentációs Logikától kapott outputot Vezérli az ember-számítógép interakciót. (Mi történjen, ha a felhasználó kiválaszt egy menütételt vagy lenyom egy billentyűt?) Az üzleti követelményeket kielégítő döntések és számítások (pl. ÁFA számítás). Az adatbázison végrehajtott műveletek az ÜL számításai számára (pl. adatbázis lekérdezések, különböző SQL utasítások). Az adatbáziskezelő tevékenysége, amely az AL igényeit elégíti ki Adatmanipuláció az adatbázisban Tranzakciókezelés Hozzáférési jogosultságok ellenőrzése. A bitek kiolvasása a lemezen lévő fájlokból, melyekből az adatbáziskezelő értelmezhető adatot formál (Rendszerint operációs rendszer szintű szolgáltatás) MMK-Informatikai projekt ellenőr képzés 11
12 Két és háromrétegű C/S Hol a határ? Kétrétegű C/S PS PL ÜL AL AS FS Háromrétegű C/S Prezentációs réteg PS PL ÜL AL AS FS kliens Üzleti (alkalmazói) réteg applikációs szerver Adat réteg adatbázis szerver MMK-Informatikai projekt ellenőr képzés 12
13 Két és háromrétegű C/S ACTIVITY Értékeljük az egyes változatok előnyeit és hátrányait! Előny/Hátrány Kliens Szerver Hálózat Licence PS PL ÜL AL AS FS Mainframe PS PL ÜL AL AS FS Fájlszerver PS PL ÜL AL AS FS Távoli adat PS PL ÜL AL AS FS Távoli prezentáció PS PL ÜL AL AS FS Megosztott logika MMK-Informatikai projekt ellenőr képzés 13
14 Példák C/S architektúrákra Példák C/S architektúrákra Távoli bejelentkezés (telnet, ssh ) Fájl transzfer (ftp ) Mail (smtp, pop3, imap ) Névfeloldás (dns, wins ) Web architektúra MMK-Informatikai projekt ellenőr képzés 14
15 Példák C/S architektúrákra Távoli bejelentkezés (telnet, ssh ) Fájl transzfer (ftp ) Tradicionális megoldás: telnet Mail (smtp, pop3, imap ) Web architektúra Névfeloldás (dns, wins ) Funkcionalitás: távoli bejelentkezés Terminálszolgáltatás, rfc818, rfc764 Telnet protokollon alapuló terminál emuláció A szerver a remote gépen fut, várja a kliensek igényeit Online összeköttetés: a szerver a kliensek számára virtuális terminált hoz létre, a kliens közvetít a virtuális és valóságos terminál között A kapcsolat felépítésekor a terminál típusokról megegyezés történik (7 vagy 8 bites karakter, törlő karakter, vezérlő karakterek stb.) A felhasználó a távoli gép eléréséhez teljes környezetet kap, a távoli gép szolgáltatásai elérhetővé válnak A távoli gép eléréséhez többnyire account szükséges Probléma: Titkosítás nélküli átvitel (jelszó is!) Nincs extra hitelesítés, a távoli gép user adatbázis alapján érhető el a távoli gép A szabványos telnet daemonok nem támogatják a külső hitelesítő rendszerek használatát Biztonságos megvalósítás: hitelesítés és titkosítás alkalmazása pl.: telnet helyett SSH MMK-Informatikai projekt ellenőr képzés 15
16 Példák C/S architektúrákra Mai gyakorlati megoldás: Secure Shell Távoli bejelentkezés (telnet, ssh ) Mail (smtp, pop3, imap ) Web architektúra Fájl transzfer (ftp ) Névfeloldás (dns, wins ) Multifunkcionális megoldás: telnet, ftp, rlogin, rsh, rcp helyett is használható SSH Security TCP fölött, portszám: 22. Bejelentkezési lehetőség távoli gépre. A felhasználó a távoli gép eléréséhez teljes környezetet kap, a távoli gép szolgáltatásai elérhetővé válnak. A távoli gép parancsai a távoli gépen végrehajthatók. (Kiválthatja a következőket: telnet, ftp, rlogin, rsh, rcp). Gyakorlatilag minden op. rendszerhez létezik SSH kliens és szerver is. A hitelesítést aszimmetrikus kriptográfiát felhasználó titkosítással valósítja meg (RSA - gyakorlatilag feltörhetetlen). Az adatforgalom titkosítására szimmetrikus kriptográfiát használ (IDEA, DES, DES3 - gyakorlatilag feltörhetetlenek) MMK-Informatikai projekt ellenőr képzés 16
17 Példák C/S architektúrákra Ftp: távoli gépekre történő fájl le és feltöltés Távoli bejelentkezés (telnet, ssh ) Mail (smtp, pop3, imap ) Web architektúra Fájl transzfer (ftp ) Névfeloldás (dns, wins ) Funkció: fájl másolás gépek között Probléma: Titkosítás nélküli átvitel (jelszó is!) Távoli gépek online elérése, rfc959 TCP fölött, portszám: 21 Fájlok másolása távoli gépről ill. távoli gépre Lokális és távoli aktuális könyvtár ASCII/bin üzemmód (karakterkonverzió?) txt, ps, doc - ASCII mód zip, tar, shar, arj, jpg, gif, bmp, avi, mp3, au - bin mód ftp belső parancsok A lokáli és a távoli gép kezelése ill. file transzfer A belső parancsok függnek az op. rendszertől help, get, put, cd, lcd, pwd, dir, ldir, ls, open, close, bye, bin, ascii... ftp változatok: hagyományos ftp, anonymous ftp Nincs extra hitelesítés, a távoli gép user adatbázis alapján érhető el a távoli gép A szabványos telnet daemonok nem támogatják a külső hitelesítő rendszerek használatát Biztonságos megvalósítás: hitelesítés és titkosítás alkalmazása: ftp helyett SSH MMK-Informatikai projekt ellenőr képzés 17
18 Példák C/S architektúrákra Széles körben elterjedt funkció: levélküldés Távoli bejelentkezés (telnet, ssh ) Mail (smtp, pop3, imap ) Web architektúra Fájl transzfer (ftp ) Névfeloldás (dns, wins ) User agent (Felhasználói ügynök) Message transfer agent (Üzenet továbbító ügynök) Üzenet írás/olvasás Üzenet elküldés A lokális gépen (tipikusan grafikus felület) A levél továbbítása a címzetthez Szervereken, rendszerdémonként (service) valósul meg Problémák Bizalmasság Ha olyan dolgot szándékozol ben küldeni, ami esetleg az állásodba, házasságodba vagy örökségednek elvesztésébe kerülhet alaposan gondold meg, hogy tényleg el akarod-e küldeni Hitelesség i probléma - digitális aláírás Vírusfertőzés en keresztül rendszerrel integrált víruskeresők MMK-Informatikai projekt ellenőr képzés 18
19 Példák C/S architektúrákra Távoli bejelentkezés (telnet, ssh ) Fájl transzfer (ftp ) SMTP (Simple Mail Transfer Protocol) A levélküldés protokolljai Mail (smtp, pop3, imap ) Web architektúra rfc 821 (átviteli protokoll), rfc 822 (üzenetformátum - tradicoinális), rfc 2822 (üzenetformátum) TCP fölött, portszám 25 (smtp) Egyszerű ASCII protokoll Fontosabb parancsok: HELO gép_név (EHLO), MAIL FROM: <a feladó címe >, RCPT TO: < a címzett címe >, DATA, QUIT Névfeloldás (dns, wins ) POP3 rfc 1939, TCP fölött, port: 110 Kliens-szerver kapcsolat, egyszerű ASCII protokoll Időnként letöltjük a leveleket és alapvetően offline módon dolgozunk (pl. ha nincs folyamatos Internet kapcsolat, felhasználói mailbox-ok a szerveren tárolódnak) IMAP A POP3 alternatívája rfc2060, port: 143 A levelek a szerveren maradnak (a kliens csak cache-eli őket) Egy felhasználó több mailbox-ot hozhat létre és használhat Letölthetők csak a fejlécek, ez alapján dönthetjük el, hogy letöltsük-e magát a levelet (pl. lassú kapcsolat esetén előnyös) MMK-Informatikai projekt ellenőr képzés 19
20 Példák C/S architektúrákra Távoli bejelentkezés (telnet, ssh ) Fájl transzfer (ftp ) Példák C/S architektúrákra Mail (smtp, pop3, imap ) Web architektúra Névfeloldás (dns, wins ) DNS jellemzők Alapvető funkció: gépnév IP cím megfeleltetés (hostname resolution) Kiegészítő protokoll, amely az igazi alkalmazások működését teszi lehetővé rfc 1034, rfc 1035 UDP fölött, portszám: 53 A gépeknek neve (karakteres azonosítója) és IP címe is van A gépek IP címek alapján kommunikálnak Az IP címek megjegyzése, kezelése az emberek számára problémát jelent Ezért vezették be az ember számára megjegyezhető karakteres azonosítókat Központi adatbázis file egy pont fölött tarthatatlan (méret, terhelés, késleltetések, megbízhatóság stb.) A DNS a címfelodáson túlmenő szolgáltatásokat is képes nyújtani! Az adatbázis feltöltése manuálisan történik WINS jellemzők Minden WINS kliens a bootolás folyamán regisztrálja magát a WINS szerveren, név és IP címe bekerül az adatbázisba. A WINS kliens leállításkor leállítását jelzi a szervernek, az erre törli az adatbázisból. Ha egy gép keresi egy másik gép IP címét, akkor a WINS szerverhez fordul. A megkapott IP címmel történik meg a kommunikáció MMK-Informatikai projekt ellenőr képzés 20
21 Példák C/S architektúrákra Távoli bejelentkezés (telnet, ssh ) Fájl transzfer (ftp ) Web architektúra (1) Mail (smtp, pop3, imap ) Web architektúra Névfeloldás (dns, wins ) Browser Web szerver n Feladata az adatok megjelenítése és adatbeírási/módosítási lehetőség biztosítása n A kliens réteg implementálásának módszerei: l Buta HTML kliens: minden intelligencia a középső rétegben található. Amikor a felhasználó elküld egy weblapot, minden ellenőrzést a középső réteg végez és a hibaüzenetet a felhasználó egy új weblap formájában kapja vissza. l Félintelligens HTML/Dinamikus HTML/JavaScript kliens: a weblap tartalmaz némi intelligenciát, ami a kliensen fut le. A kliens végezhet ellenőrzéseket (pl. ki vannak-e töltve a kötelező mezők). Alkalmazás szerver Adatbázis szerver n Weboldalakat generál és dinamikus tartalmat tesz az oldalakra. n A dinamikus tartalom jellemzően adatbázisból származik. n A klienstől érkező weblapok dekódolása - a felhasználó által megadott adatok kiemelése és továbbítása az üzleti logikai rétegnek. Összetettebb a háromrétegű C/S architektúránál MMK-Informatikai projekt ellenőr képzés 21
22 Példák C/S architektúrákra Távoli bejelentkezés (telnet, ssh ) Fájl transzfer (ftp ) Web architektúra (2) Mail (smtp, pop3, imap ) Web architektúra Névfeloldás (dns, wins ) Browser Web szerver n Itt helyezkedik el az alkalmazás logikája (üzleti logika - legalábbis annak legnagyobb része). n Az üzleti logika végzi: l az összes számítást és ellenőrzést, l munkafolyamat menedzselést (pl. kapcsolati információk nyomon követését), l az adathozzáférés vezérlését a prezentációs réteg számára. Alkalmazás szerver Adatbázis szerver Összetettebb a háromrétegű C/S architektúránál. n Az adatréteg az adatok menedzseléséért felelős. n Egyszerű esetben ez lehet egy modern relációs adatbázis. Gyakran azonban biztosítani kell a hozzáférést régi hierarchikus adatbázisokhoz, évtizedek óta futó rendszerekhez, szövegformában kiexportált adatokhoz stb. n Az adatréteg feladata, hogy biztosítsa az üzleti logikai réteg számára az általa igényelt adatokat, illetve tárolja el az üzleti logikai réteg által küldött adatokat MMK-Informatikai projekt ellenőr képzés 22
23 Peer-to-peerjellemzők A peer-to-peer hálózatok fogalma A peer-topeer fogalom két hasonló, de célját tekintve mégis eltérő fogalomkört is takar Számítógépek egyenrangú technológiai szintű kapcsolódási módját egy helyi hálózaton Valamilyen célból közvetlenül kapcsolódó szoftver megoldások működési elvét (telefon alkalmazások, fájl cserélők) MMK-Informatikai projekt ellenőr képzés 23
24 Peer-to-peerjellemzők Előnyök - hátrányok + Hibatűrés - Erőforrások pazarlása Skálázhatóság Bonyolult adminisztráció és megvalósíthatóság Rugalmasság Bonyolult megvalósíthatóság MMK-Informatikai projekt ellenőr képzés 24
25 Peer-to-peerhálózatok kialakulása A peer-to-peer hálózatok kialakulása 1. Már az internetet megelőzően is létezett Az internet létrejött és fejlődött Az árak csökkentek Adatátviteli sebesség, processzor, tárak, memória Tömörítési algoritmusok fejlődtek MMK-Informatikai projekt ellenőr képzés 25
26 Peer-to-peerváltozatok Peer-to-peer változatok Tiszta P2P hálózatok: A peer-ek egyenlőként működnek együtt. Nincs kliens és szerver, ezek a szerepkörök egybe vannak olvasztva. Hibrid P2P hálózatok: Létezik egy központi szerver, amely információkat tárol az egyes peer-ekről. A szerver ismeri a peer-ek által megosztásra szánt erőforrásokat. A peer-ek felelősek azért, hogy mely erőforrásokat teszik osztottá a többi peer felé MMK-Informatikai projekt ellenőr képzés 26
27 Peer-to-peer generációk Peer-to-peer generációk Első generációs P2P Második generációs P2P A kereséshez központi szervert használnak. Ez azt jelenti, hogy a kliensnek csatlakoznia kell egy megadott szerverhez (a szerverek egyikéhez). Az ilyen P2P hálózatok előnye, hogy a szerver egy globális listát tarthat fenn egy adott időben rendelkezésre álló fájlokról. Jogi okokból megszűnt hálózatok a Napster és az Audiogalaxy, ma is működő hálózatok a Direct Connect, a Bittorrent (bt) és a Soulseek. (A Napster eredeti formája szűnt meg, ma azonos néven egy fizetős szolgáltatás érhető el.) A hálózati infrastuktúrát (pl. keresés) a szerverfunkciót is ellátó szupercsomópontok tartják fent. Mivel ezek száma magas, és a hálózat globális, nem lehet jogi vagy technikai eszközökkel ellehetetleníteni őket. Hátrányuk, hogy a keresés nem mindig kielégítő. Ilyen például a régi edonkey (ed2k) és a Fasttrack. Harmadik generációs P2P Működésük teljesen elosztott, minden csomópont egyenrangú, tehát a kliens és szerver szerepek keverednek. A hálózati sávszélesség és a CPU-sebesség általános növekedésével vált lehetővé ilyen hálózatok kialakítása. Ezzel vált lehetővé, hogy a kliensek fokozatosan szerver szerepeket (Pl. a rendelkezésre álló fájlok listájának fenntartása, és terjesztése) is átvegyenek. Ilyen például a Freenet, az Overnet, a WinMX, a Shareaza, és az XOR Kademlia (kadmule) MMK-Informatikai projekt ellenőr képzés 27
28 Peer-to-peer generációk ACTIVITY Teszt feladatok 1. t csak akkor lehetséges küldeni, ha egyidejűleg dns kapcsolatunk is van. 2. Az anonymous ftp szerverről minden fájl letölthet, hiszen ez a célja. 3. Előfordulhat, hogy a küldött t illetéktelenek is elolvassák. 4. A telnet a jelszót titkosítva továbbítja, de a kommunikáció során a továbbiakban már nem titkosít. 5. A telnetet a legtöbb operációs rendszer támogatja, ezért a legtöbb tűzfal átengedi. 6. Az anonymous ftp szerverre bárki bármilyen fájlt fel tud tölteni, hiszen ez a célja. 7. Ftp szerverről egy scriptet bin üzemmódban kell letölteni 8. eket csak digitális aláírással ellátva és titkosítva szabad küldeni. 9. Ahhoz, hogy egy ftp szerverre egy fájlt fel tudjunk tölteni, a cél könyvtárra írási joggal kell rendelkeznünk. 10. A rosszindulatú szoftverek többsége levélmelléklettel terjed. 11. Telnet helyett a secure shell használható, ez a titkosított adattovábbítást is megoldja. 12. Az küldés kombinálható digitális aláírással és hitelesítéssel. 13. Az eredetileg angol nyelvterületen jött létre, emiatt ASCII 7 bites karakterek továbbításra épül. 14. A levelezés során a Message Transfer Agent a küldő kliens gépen valósul meg. 15. Az SMTP alapértelmezés szerint titkosítást tartalmaz. (Secure Method of Transferring Personal Information) 16. A POP3 működése során a felhasználónak jelszóval kell azonosítania magát. 17. A POP3 alkalmazáskor egy levelet teljes egészében le kell tölteni a kliensere az elovasását megelőzően. 18. A POP3S a POP3 biztonságos változata. 19. A fake mail a hamisított feladó névvel ellátott levelet jelent. 20. A free levelező rendszerekben általában elemzik a továbbított levelek szövegét. 21. A dns-ben használt gép nevek tetszőlegesek lehetnek. 22. A dns-beli elsődleges domainekegyértelműen utalnak arra, hogy az adott gép milyen földrajzi helyen található. 23. A dns-ben ugyanaz az objektum két domainbe nem jegyezhető be. 24. A dns adatbázisba az adatok manuálisan kerülnek be. 25. Egy dns kliensnek csak egy dns szervere lehet MMK-Informatikai projekt ellenőr képzés 28
29 Köszönöm a figyelmet! MMK-Informatikai projekt ellenőr képzés 29
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok
Számítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév
INTERNET A hatvanas években katonai megrendelésre hozták létre: ARPAnet @ (ARPA= Advanced Research Agency) A rendszer alapelve: minden gép kapcsolatot teremthet egy másik géppel az összekötő vezetékrendszer
Számítógépes Hálózatok Felhasználói réteg DNS, , http, P2P
Számítógépes Hálózatok 2007 13. Felhasználói réteg DNS, email, http, P2P 1 Felhasználói réteg Domain Name System Példák a felhasználói rétegre: E-Mail WWW Content Delivery Networks Peer-to-Peer-Networks
Felhasználói réteg. Számítógépes Hálózatok Domain Name System (DNS) DNS. Domain Name System
Felhasználói réteg Domain Name System Számítógépes Hálózatok 2007 13. Felhasználói réteg DNS, email, http, P2P Példák a felhasználói rétegre: E-Mail WWW Content Delivery Networks Peer-to-Peer-Networks
UNIX / Linux rendszeradminisztráció III. előadás
UNIX / Linux rendszeradminisztráció III. előadás Elektronikus levelezés Alapfogalmak Levelezés hagyományosan: levél írás, fejléc(?), boríték, címzés, feladás, továbbítás, kézbesítés Levelezés elektronikusan:
Elektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
Alkalmazás rétegbeli protokollok:
Alkalmazás rétegbeli protokollok: Általában az alkalmazásban implementálják, igazodnak az alkalmazás igényeihez és logikájához, ezért többé kevésbé eltérnek egymástól. Bizonyos fokú szabványosítás viszont
A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.
A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások
Informatikai füzetek
Tartalomjegyzék Bevezetés................ xiii I. ALAPISMERETEK........... 1 Információ, adat, jel............. 1 Információ..................... 1 Adat......................... 1 Jel...........................
applikációs protokollok
Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási
ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu
ADATBÁZIS-KEZELÉS - BEVEZETŐ - Tarcsi Ádám, ade@inf.elte.hu Számonkérés 2 Papíros (90 perces) zh az utolsó gyakorlaton. Segédanyag nem használható Tematika 1. félév 3 Óra Dátum Gyakorlat 1. 2010.09.28.
Hálózati ismeretek. Az együttműködés szükségessége:
Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév
Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak
Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és
Hálózati architektúrák és Protokollok GI Kocsis Gergely
Hálózati architektúrák és Protokollok GI - 10 Kocsis Gergely 2015.11.30. FTP File Transfer Protocol Legegyszerűbb FTP parancsok: USER name PASS jelszo CD, RETRIEVE, STORE, MKDIR, RMDIR, HELP, BYE Feladat:
Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely
Hálózati architektúrák és Protokollok GI - 9 Kocsis Gergely 2016.11.28. IP, MAC, ARP A B csomópontból az A-ba küldünk egy datagramot. Mik lesznek az Ethernet keretben található forrás és a cél címek (MAC
Alkalmazott Informatikai Tanszék MŰSZAKI INFORMATIKA dr.dudás László 28./0. Hálózatok 2
Alkalmazott Informatikai Tanszék MŰSZAKI INFORMATIKA dr.dudás László 28./0. Hálózatok 2 Az Internet-elérés megosztása A Telnet, SSH Az FTP (File Transfer Program, Protocol) A World Wide Web (WWW) Az Internet
Hálózati architektúrák laborgyakorlat
Hálózati architektúrák laborgyakorlat 6. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Szállítási réteg (L4) Szolgáltatások Rétegprotokollok: TCP, UDP Port azonosítók TCP kapcsolatállapotok Alkalmazási
4. Hivatkozási modellek
4. Hivatkozási modellek Az előző fejezetben megismerkedtünk a rétegekbe szervezett számítógépes hálózatokkal, s itt az ideje, hogy megemlítsünk néhány példát is. A következő részben két fontos hálózati
7.1. Kommunikáció az Interneten 1
7.1. Kommunikáció az Interneten 1 7.1.3. Állományok átvitele Állományokat vihetünk át az Interneten egyik számítógépről a másikra a következő módokon: Email csatolt állományaként. Weboldalról a HTTP 1
Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek
Hálózatok Rétegei Számítógépes Hálózatok és Internet Eszközök WEB FTP Email Telnet Telefon 2008 2. Rétegmodell, Hálózat tipusok Közbenenső réteg(ek) Tw. Pair Koax. Optikai WiFi Satellit 1 2 Az Internet
Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.
BUDAPEST FövÁROS KORMÁNYHIvATAIA Budapest Főváros Kormányhivatala Földmérési, Távérzékelési és Földhivatali Főosztály B melléklet Műszaki, szolgáltatási melléklet ggb melléklet A szolgáltatás leírása 1.1
Információ és kommunikáció
Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc
Hálózati Architektúrák és Protokollok GI BSc. 10. laborgyakorlat
Hálózati Architektúrák és Protokollok GI BSc. 10. laborgyakorlat Erdős András (demonstrátor) Debreceni Egyetem - Informatikai Kar Informatikai Rendszerek és Hálózatok Tanszék 2016 9/20/2016 9:41 PM 1 Transzport
Operációs rendszerek. Az X Window rendszer
Operációs rendszerek X Windows rendszer Az X Window rendszer Grafikus felhasználói felületet biztosító alkalmazás és a kapcsolódó protokoll 1983-84: a Massachusetts Institute of Technology-n (MIT, USA).
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK
INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver
Hálózati alapismeretek
Hálózati alapismeretek 1. Mi a hálózat? Az egymással összekapcsolt számítógépeket számítógép-hálózatnak nevezzük. (minimum 2 db gép) 2. A hálózatok feladatai: a. Lehetővé tenni az adatok és programok közös
Számítógépes Hálózatok 2012
Számítógépes Hálózatok 2012 12. Felhasználói réteg email, http, P2P 1 Felhasználói réteg Domain Name System Példák a felhasználói rétegre: E-Mail WWW Content Delivery Networks Peer-to-Peer-Networks A forgalom
Elektronikus Információs és Nyilvántartási Rendszer a Doktori Iskolák fiatal kutatói részére
Elektronikus Információs és Nyilvántartási Rendszer a Doktori Iskolák fiatal kutatói részére Adamkó Attila adamkoa@inf.unideb.hu Debreceni Egyetem Informatikai Intézet 1 Áttekintés A rendszer célja A rendszer
Hálózati alapismeretek
Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet
Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz HIBAS Válasz HELYES Válasz HIBAS Válasz HIBAS Kérdés Kép Válasz
Mire kell odafigyelni egy frissítendő/migrálandó Windows esetén? Léteznie kell egy frissítést végző felhasználónak. A frissítendő/migrálandó rendszer naprakész legyen, a legfrissebb javítások és szerviz
iseries Client Access Express - Mielőtt elkezdi
iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi ii iseries: Client Access Express - Mielőtt elkezdi Tartalom Rész 1. Client Access Express - Mielőtt elkezdi.................
Levelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28.
Levelező szerverek Hargitai Gábor higany@sch.bme.hu 2005. november 28. Miről lesz szó? Protokollok SMTP POP3 IMAP4 Szerverek Bevezető Postfix Courier Hula Sympa SMTP Simple Mail Transfer Protocol 1982-ben
TestLine - zsoltix83 hálozat 1 Minta feladatsor
lkalom: n/a átum: 2017.01.19 10:36:08 Oktató: n/a soport: n/a Kérdések száma: 24 kérdés Kitöltési idő: 42:56 Pont egység: +1-0 Szélsőséges pontok: 0 pont +51 pont Értékelés: Pozitív szemléletű értékelés
Mobil Peer-to-peer rendszerek
Mobil Peer-to-peer rendszerek Kelényi Imre Budapesti Mőszaki és Gazdaságtudományi Egyetem imre.kelenyi@aut.bme.hu BME-AAIT 2009 Kelényi Imre - Mobil P2P rendszerek 1 Tartalom Mi az a Peer-to-peer (P2P)?
20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei
Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok 28.Tétel Az Internet Felépítése: Megjegyzés [M1]: Ábra Az Internet egy világméretű számítógép-hálózat, amely kisebb hálózatok
Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009
Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák
ALKALMAZÁSOK ISMERTETÉSE
SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk
Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.
Alap protokollok NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. SMB: NetBT fölötti főleg fájl- és nyomtató megosztás, de named pipes, mailslots, egyebek is. CIFS:ugyanaz mint az SMB,
FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren
ÜDVÖZÖLJÜK A HaXSoN BEMUTATÓN!
ÜDVÖZÖLJÜK A HaXSoN BEMUTATÓN! info@dldh.hu www.dldh.hu Mit is jelent? Hardware-XWindow-Software-Network = hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba Kialakulás
Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
Zimbra levelező rendszer
Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...
Készítette: Weimann András
Készítette: Weimann András Fájlcserélők, fájlmegosztók Online tárhelyek Peer-to-peer DHT BitTorrent Biztonság Jogi fenyegetettség Fájlokat tárolhatunk Lokálisan P2p FTP Felhőben DropBox Skydrive Google
1117 Budapest, Kaposvár u. 5 7. http://www.uzletitelekom.hu. Faxszám: 06-80/430-043
1117 Budapest, Kaposvár u. 5 7. 1435 http://www.uzletitelekom.hu Faxszám: 06-80/430-043 Levelezési szolgáltatások megrendelése Levelezési szolgáltatások Új megrendelés Csoportos e-mail Csoportos e-mail
Hálózati architektúrák és Protokollok PTI - 7. Kocsis Gergely
Hálózati architektúrák és Protokollok PTI - 7 Kocsis Gergely 2018.04.25. Szállítási réteg 5 4 3>= 4 5 TCP Transmission Control Protocol UDP User Datagram Protocol nyalábolás/nyalábbontás adatintegritás
Alkalmazott számítástechnika
Alkalmazott számítástechnika dr. Beinschróth József Hálózati működés - alapelvek A hálózati architektúrák szükségesek! Architektúra szabványgyűjtemény SNA (IBM) System Nerwork Architecture DNA (DEC) Digital
Testnevelési Egyetem VPN beállítása és használata
Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...
KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok. Készítette:
Leonardo da Vinci Kísérleti projekt által továbbfejlesztett Szakmai program KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok Készítette: Némedi János Kovács
Hotspot környezetek gyakorlata
SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 Hotspot környezetek gyakorlata info@scinetwork.hu www.scinetwork.hu Sándor Tamás SCI-Network Rt. Nem tudtuk, hogy lehetetlen,
Bankkártya elfogadás a kereskedelmi POS terminálokon
Bankkártya elfogadás a kereskedelmi POS terminálokon Költségcsökkentés egy integrált megoldással 2004. február 18. Analóg-Digitál Kft. 1 Banki POS terminál elemei Kliens gép processzor, memória, kijelző,
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. Kocsis Gergely, Supák Zoltán
Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása Kocsis Gergely, Supák Zoltán 2016.02.23. TCP/IP alapok A Microsoft Windows alapú hálózati környezetben (csakúgy, mint más hasonló
MIKOVINY SÁMUEL TÉRINFORMATIKAI EMLÉKVERSENY
NYUGAT-MAGYARORSZÁGI EGYETEM GEOINFORMATIKAI KAR MIKOVINY SÁMUEL TÉRINFORMATIKAI EMLÉKVERSENY 2012/2013. TANÉV Az I. FORDULÓ FELADATAI NÉV:... Tudnivalók A feladatlap 4 feladatból áll, melyeket tetszőleges
Hálózati architektúrák és Protokollok GI Kocsis Gergely
Hálózati architektúrák és Protokollok GI - 11 Kocsis Gergely 2015.12.06. FTP File Transfer Protocol Legegyszerűbb FTP parancsok: USER name PASS jelszo CD, RETRIEVE, STORE, MKDIR, RMDIR, HELP, BYE Feladat:
Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely
Hálózati architektúrák és Protokollok GI - 9 Kocsis Gergely 2015.11.20. Az alkalmazási réteg protokolljai Milyen alkalmazási rétegbeli protokollokat ismerünk? File átvitel: FTP TFTP Névfeloldás DNS IRC
Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei
Tartalom Hálózati kapcsolatok felépítése és tesztelése Bevezetés: az OSI és a Általános tájékoztató parancs: 7. réteg: DNS, telnet 4. réteg: TCP, UDP 3. réteg: IP, ICMP, ping, tracert 2. réteg: ARP Rétegek
Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika
Budapesti Egyetemi Katolikus Gimnázium és Kollégium ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika Reischlné Rajzó Zsuzsanna Szaktanár Endrédi Józsefné Igazgató Kelt: Budapest, 2018. március 1. tétel A kommunikáció
Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom
Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):
1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)
1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs
Szalai Ferenc szferi@gluon.hu. http://www.gluon.hu
Amit mindig is tudni akartál az LDAP-ról, de sosem merted megkérdezni Szalai Ferenc szferi@gluon.hu Bevezető Mi szösz az az LDAP? OpenLDAP szerver adatbázis felépítése szerver beállítása Mire jó az LDAP
Felhasználói kézikönyv Bázis, Aktív, Portál és Portál+ csomagokhoz
Bázis, Aktív, Portál és Portál+ csomagokhoz MOLEHAND Kft. Verzió Dátum Módosította Változás 1 2009-06-11 Simkó Benedek Dokumentum létrehozása 1.1 2009-08-12 Halász István VPN kapcsolódás fejezet létrehozása
Hálózati architektúrák és Protokollok GI Kocsis Gergely
Hálózati architektúrák és Protokollok GI - 10 Kocsis Gergely 2016.12.05. netcat Feladat (szerver): indítsunk saját szervert, ami az 5555 porton várja a kliens jelentkezését $ nc -l port_száma Feladat (kliens):
Tájékoztató. Értékelés. 100% = 100 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 40%.
A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,
Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)
lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)
Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -
lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)
30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára.
web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára. Ebben a tájékoztatóban több helyen hivatkozunk különböző azonosítókra
5.1 Környezet. 5.1.1 Hálózati topológia
5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert
A számítógépes feladatok a várt megoldáshoz egyértelmű utalásokat tartalmazzanak.
A szóbeli tételsor tartalmi és formai jellemzői Szóbeli tételek: Minden tétel két feladatból ( A és B ) áll: Az A feladat az adott témakör általános bemutatását és a témakör meghatározott részeinek részletesebb
Számítógépes alapismeretek
Számítógépes alapismeretek 5. előadás Dr. Istenes Zoltán Eötvös Loránd Tudományegyetem Informatikai Kar Programozáselmélet és Szoftvertechnológiai Tanszék Programtervező Informatikus BSc 2008 / Budapest
Felhasználói réteg. Számítógépes Hálózatok 2012. Domain Name System (DNS) Email (RFC 821/822) Domain Name System
Felhasználói réteg Domain Name System Számítógépes Hálózatok 2012 12. Felhasználói réteg email, http, P2P Példák a felhasználói rétegre: E-Mail WWW Content Delivery Networks Peer-to-Peer-Networks A forgalom
Invitel levelezés beállítása @fibermail.hu email címek esetén
Invitel levelezés beállítása @fibermail.hu email címek esetén Tisztelt Ügyfelünk! Az Invitel - szolgáltatás biztonsági és minőségjavító okokból módosítja a @fibermail.hu domainhez tartozó e-mail címeket
ERserver. iseries. Az iseries Access for Windows használatának megkezdése
ERserver iseries Az iseries Access for Windows használatának megkezdése ERserver iseries Az iseries Access for Windows használatának megkezdése ii iseries: Az iseries Access for Windows használatának
Adatbázis rendszerek. dr. Siki Zoltán
Adatbázis rendszerek I. dr. Siki Zoltán Adatbázis fogalma adatok valamely célszerűen rendezett, szisztéma szerinti tárolása Az informatika elterjedése előtt is számos adatbázis létezett pl. Vállalati személyzeti
EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA
EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA Iványi Tibor, ivanyit@tigris.klte.hu Csukás Levente, csukasl@fox.klte.hu Kossuth Lajos Tudományegyetem Informatikai és Számító Központ Abstract The well
Földmérési és Távérzékelési Intézet
Ta p a s z ta l a to k é s g ya ko r l a t i m e g o l d á s o k a W M S s zo l gá l tatá s b a n Földmérési és Távérzékelési Intézet 2011.03.13. WMS Szolgáltatások célja A technikai fejlődéshez igazodva
MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység
MINISZTERELNÖKI HIVATAL Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: Vizsgarészhez rendelt vizsgafeladat megnevezése: 2270-06/1 Szóbeli vizsgatevékenység Szóbeli vizsgatevékenység időtartama:
AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB
AGSMHÁLÓZATA TOVÁBBFEJLESZTÉSE A NAGYOBB ADATSEBESSÉG ÉS CSOMAGKAPCSOLÁS FELÉ 2011. május 19., Budapest HSCSD - (High Speed Circuit-Switched Data) A rendszer négy 14,4 kbit/s-os átviteli időrés összekapcsolásával
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
URL-LEL ADOTT OBJEKTUM LETÖLTÉSE (1) URL-LEL ADOTT OBJEKTUM LETÖLTÉSE
Programozás III HÁLÓZATKEZELÉS A hálózatkezeléshez használatos java csomag: java. net Hol találkoztunk már vele? Pl.: URL cim = this.getclass().getresource("/zene/valami_zene.wav"); De pl. adott URL-ről
Informatika szóbeli vizsga témakörök
KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen
API tervezése mobil környezetbe. gyakorlat
API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás
TANMENET 2018/2019. tanév
Szolnoki Műszaki Szakképzési Centrum Pálfy-Vízügyi Szakgimnáziuma 5000 Szolnok, Tiszaparti sétány 2-3. Tel:06-56-424-955, Fax: 06-56-513-925 e-mail cím: titkarsag@palfy-vizugyi.hu TANMENET 2018/2019. tanév
Részletes tantárgyprogram és követelményrendszer
Részletes tantárgyprogram és követelményrendszer Óbudai Egyetem Kandó Kálmán Villamosmérnöki Kar Híradástechnika Intézet Tárgy neve és kódja: Távközlési informatika II. KHWTI3TBNE Kreditérték: 5 Nappali
Magic xpi 4.0 vadonatúj Architektúrája Gigaspaces alapokon
Magic xpi 4.0 vadonatúj Architektúrája Gigaspaces alapokon Mi az IMDG? Nem memóriában futó relációs adatbázis NoSQL hagyományos relációs adatbázis Más fajta adat tárolás Az összes adat RAM-ban van, osztott
Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató
Előadás témája: DVR-ek és hálózati beállításuk Előadó: Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató 720p AHD valós idejű DVR-ek Duál technológia (analóg/ahd) Automatikus videojel felismerés
Tartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15
Tartalomjegyzék ÁLTALÁNOS ISMERETEK....... 1 I. Számítógépes hálózatok............ 1 A hálózat fogalma.................. 1 A hálózat alkalmazásának céljai...... 1 II. Az Internet.......................
3 A hálózati kamera beállítása LAN hálózaton keresztül
Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal
fájl-szerver (file server) Az a számítógép a hálózatban, amelyen a távoli felhasználók (kliensek) adatállományait tárolják.
I n t e r n e t k i f e j e z é s e k adat (data) Valamilyen különleges célból, gyakran speciális alakban elıkészített információ. Számítógépen tárolható és feldolgozható számok és betők. adatbázis (database)
Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása
Az operációs rendszer Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása Az operációs rendszer feladatai Programok indítása, futtatása Perifériák kezelése Kapcsolat a felhasználóval
és DKIM. Kadlecsik József MTA Wigner Fizikai Kutatóközpont ISZT 2018, Budapest
Email és DKIM Kadlecsik József MTA Wigner Fizikai Kutatóközpont kadlecsik.jozsef@wigner.mta.hu Tartalom SMTP (ESTMP) DKIM DMARC Tapasztalatok SMTP I. Kliens EHLO client-fqdn MAIL FROM:
A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom
A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom 1.1. A kommunikáció 1.1.1. A kommunikáció általános modellje 1.1.2. Információs és kommunikációs technológiák és rendszerek
Építsünk IP telefont!
Építsünk IP telefont! Moldován István moldovan@ttt-atm.ttt.bme.hu BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM TÁVKÖZLÉSI ÉS MÉDIAINFORMATIKAI TANSZÉK TANTÁRGY INFORMÁCIÓK Órarend 2 óra előadás, 2 óra
Webtárhely létrehozása a WWW.freeweb.hu helyen. Lépések Teendő 1. Böngészőbe beírni: www.freeweb.hu. 2. Jobb oldalon regisztrálni (tárhelyigénylés).
Lépések Teendő 1. Böngészőbe beírni: www.freeweb.hu Kép 2. Jobb oldalon regisztrálni (tárhelyigénylés). 3. 4. Értelemszerűen kitölteni a regisztrációs lapot, és elküldeni. 5. Postafiókomra érkező levélben
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont