Verteilung Von Software Und Daten in Drahtlosen, Vermaschten Weitverkehrsnetzen

Total Page:16

File Type:pdf, Size:1020Kb

Verteilung Von Software Und Daten in Drahtlosen, Vermaschten Weitverkehrsnetzen Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik Hauptseminar Verteilung von Software und Daten in drahtlosen, vermaschten Weitverkehrsnetzen vorgelegt von: Nikita Paul Chruscz eingereicht am: 14. 01. 2019 geboren am: Studiengang: Wirtschaftsingenieurwesen Studienrichtung: Elektrotechnik Informationstechnik / Telekommunikation Anfertigung im Fachgebiet: Kommunikationsnetze Fakultät für Elektrotechnik und Informationstechnik Verantwortlicher Professor: Prof. Dr. rer. nat. Jochen Seitz Wissenschaftlicher Betreuer: M. Sc. Matthias Aumüller Inhaltsverzeichnis i Inhaltsverzeichnis 1 Einleitung 1 2 Grundlagen der Softwareverteilung in WANs 2 2.1 Wide Area Networks . 2 2.2 Softwareverteilung mit Protokollen . 3 3 Protokolle zur Softwareverteilung 6 3.1 FTP . 6 3.1.1 Aufbau und Funktionsweise von FTP . 6 3.1.2 Vor- und Nachteile von FTP . 7 3.1.3 Anwendbarkeit von FTP in WANs . 8 3.2 BitTorrent . 8 3.2.1 Aufbau und Funktionsweise von BitTorrent . 8 3.2.2 Vor- und Nachteile von BitTorrent . 11 3.2.3 Anwendbarkeit von BitTorrent in WANs . 11 3.3 Gnutella . 12 3.3.1 Aufbau und Funktionsweise von Gnutella . 12 3.3.2 Vor- und Nachteile von Gnutella . 15 3.3.3 Anwendbarkeit von Gnutella in WANs . 15 3.4 Chord . 16 3.4.1 Aufbau und Funktionsweise von Chord . 16 3.4.2 Vor- und Nachteile von Chord . 20 3.4.3 Anwendbarkeit von Chord in WANs . 20 4 Gegenüberstellung der Protokolle 22 5 Weitere Anwendungsfälle der Protokolle 24 6 Zusammenfassung und Fazit 26 Literaturverzeichnis 28 Hauptseminar Nikita Paul Chruscz Inhaltsverzeichnis ii Abbildungsverzeichnis 31 Tabellenverzeichnis 32 Abkürzungsverzeichnis 33 Erklärung 34 Hauptseminar Nikita Paul Chruscz 1 Einleitung 1 1 Einleitung Die zunehmende Digitalisierung und Globalisierung, führt zu einem erhöhten Bedarf an digitalem Datenaustausch. Hierbei stellen Weitverkehrsnetze (engl. Wide Area Net- work, WAN) eine Form dar, um Telekommunikations- oder Computernetze über große geographische Distanz zu realisieren. Dabei kann ein WAN sich über eine Region er- strecken, ein Land oder mehrere Kontinente mit einander verbinden. Ein WAN eignet sich z.B. wenn ein Unternehmen mehr als einen Standort hat und die lokalen Netze (engl. Local Area Network, LAN) verbinden möchte [Cow12]. Im Rahmen dieser Seminararbeit werden Protokolle untersucht, die sich zum Ver- teilen von Daten und Software in drahtlosen, vermaschten Weitverkehrsnetzen eignen. Darüber hinaus, werden diese Protokolle verglichen und die einzelnen Vorteile und Nachteile der Protokolle herausgearbeitet. Zusätzlich werden weitere Anwendungsfälle in denen die Protokolle genutzt werden können ermittelt. Hierfür werden zunächst in Kapitel 2 die Grundlagen der Softwareverteilung mittels Protokollen in WANs kurz skizziert. Anschließend werden in Kapitel 3 Protokolle zur Softwareverteilung vorgestellt, für die Anwendung in WANs, zusätzlich werden hier Vor- und Nachteile der einzelnen Protokolle erarbeitet. In Kapitel 4 werden die zuvor analysierten Protokolle mittels einer Tabelle gegenübergestellt. Weiterführend werden mögliche weitere Anwendungsfälle der zuvor behandelten Protokolle ermittelt und in Kapitel 5 kurz dargestellt. Abschließend werden die Ergebnisse der Arbeit zu einem Fazit zusammengefasst (Kapitel 6). Hauptseminar Nikita Paul Chruscz 2 Grundlagen der Softwareverteilung in WANs 2 2 Grundlagen der Softwareverteilung in WANs Die folgenden Kapitel stellen die Grundlagen für die Seminararbeit dar. Dazu wird zu- erst das WAN vorgestellt und anschließend die Softwareverteilung mittels Protokollen. 2.1 Wide Area Networks WANs werden genutzt um Daten über weite Distanzen zu übermitteln. Dabei kann sich ein WAN über eine gewisse Region, ein ganzes Land oder sogar über mehrere Kontinente erstrecken (auch als Global Area Network (GAN) bekannt). Ein WAN kann dabei z.B. wie in Abbildung 2.1 dargestellt, gebildet werden. Abbildung 2.1: Beispielhaftes europaweites vermaschtes WAN Das dargestellte WAN, ist hierbei vermascht, das ergibt sich daraus, dass jeder Kno- Hauptseminar Nikita Paul Chruscz 2 Grundlagen der Softwareverteilung in WANs 3 ten über eine oder mehrere Kanten mit anderen Knoten direkt verbunden ist. Ein Netz in dem jeder Knoten mit jedem anderen Knoten verbunden ist, heißt voll vermaschtes Netz. Außerdem sind die dargestellten Kanten dieses WANs ungerichtet bzw. bidi- rektional, d.h., dass Daten in beide Richtungen zwischen zwei verbundenen Knoten übermittelt werden können. Dabei setzt sich, wie in Abbildung 2.1 abgebildet, ein WAN aus einzelnen LANs oder einzelnen Computern bzw. Servern zusammen. Die maximale Anzahl an Knoten ist hierbei durch die maximale Anzahl an Adressen von IPv4 (< 232) bzw. IPv6(< 2128) limitiert. Beispiele für bekannte WANs sind unter anderem: • Das Internet, welches vermascht ist und z.B. durch Long Term Evolution (LTE) auch drahtlos verfügbar ist [Lam18]. • Highspeed Amateurradio Multimedia NETwork (HAMNET), ein ver- maschtes, funk- und kabelgebundenes IP-Netzwerk zwischen Amateurfunksta- tionen. • Bahnnetze mit European Train Control System (ETCS), greifen auf ver- maschte WANs zu, die der Zugsteuerung, -sicherung und -disposition dienen. Dabei werden Stellwerke, Signale, Weichen und weitere Feldelement miteinander vernetzt und über Betriebszentralen zusammengefasst. Im Rahmen des OSI 7-Schichten Modells, arbeiten WANs auf den beiden unteren Ebenen, der Bitübertragungsschicht (engl. Physical Layer) und der Sicherungsschicht (engl. Data Link Layer). Weiterhin, verwenden die Netzknoten in einem WAN die dritte Schicht, die Vermittlungsschicht (engl. Network Layer) [Don17]. Die Datenrate von WANs sind allgemein geringer als die von LANs [Cow12]. 2.2 Softwareverteilung mit Protokollen Der Begriff Softwareverteilung ist nicht eindeutig definiert. So wird der Begriff zum einen für Prozesse zur meist automatisierten Installation von Software auf Client-PCs und Servern verwendet [Adm13]. Zum anderen kann der Begriff Softwareverteilung aber auch die Bereitstellung von Daten bzw. Software (z.B. Installationsdateien) im Internet beschreiben [Erd06]. Softwareverteilung kann aber auch z.B. die Verteilung von Datenträgern mit Software während einer Messe sein. Im Rahmen dieser Seminararbeit wird der Begriff der Softwareverteilung genutzt, als die Distribution von Software und Daten innerhalb eines WANs, in diesem Sinn Hauptseminar Nikita Paul Chruscz 2 Grundlagen der Softwareverteilung in WANs 4 wird auch der Begriff des Filesharings verwendet. Für das Übertragen von Daten werden dabei Protokolle benötigt. Konkret werden hier Kommunikationsprotokolle betrachtet, sie legen die Regeln für die Wechselwirkung zwischen Knoten eines Netzwerks bzw. deren Instanzen fest. Dabei wird durch das Kommunikationsprotokoll die zeitliche Abfolge von Interaktionen und das Format der auszutauschenden Daten zwischen Knoten definiert [Kö02]. Darüber hinaus lassen sich unterschiedliche Netzwerkstrukturen zur Softwarevertei- lung unterscheiden, diese sind in Abbildung 2.2 dargestellt. Hierbei lassen sich 3 Arten differenzieren: 1. Client-Server-Modell In einer Client-Server-Architektur, befindet sich ein zentraler Server in einem Netzwerk mit mehreren Clients. Dateien werden von berechtigten Usern auf dem Server abgelegt, bzw. von diesem heruntergeladen. Dabei kann ein Server von mehreren Clients gleichzeitig adressiert werden. Bei Bedarf kann ein Client einen Download von dem Server anfordern, daraufhin antwortet der Server. Eine Er- weiterung bieten vermaschte Netze, hier kann der Server den Client an Knoten mit der angefragten Datei weiterleiten, um dort die Datei direkt herunterzuladen [Ber92]. 2. Peer-To-Peer mit Koordinationsserver Peer-to-Peer (P2P) beschreibt die Verbindung zwischen zwei gleichberechtigten Knoten, Peer wird synonym zu einem bekannten bzw. verbundenen Knoten ver- wendet. In einem P2P-Netzwerk mit Koordinationsserver, wird durch den zen- tralen Server eine Liste, der im Netzwerk vorhanden und angebotenen Dateien, geführt. Die Verteilung von Daten und Software erfolgt unmittelbar via P2P zwi- schen Knoten, nachdem diese durch einen Server aufeinander verwiesen wurden. Eine Erweiterung der Technik ermöglicht den Download von Dateien von meh- reren Knoten gleichzeitig, vorausgesetzt diese bieten die selbe Software an. P2P mit Koordinationserver stellt eine Erweiterung der ursprünglichen Client-Server- Modelle dar, dadurch, dass im Endeffekt eine Client-Server-Beziehung zwischen dem Knoten, der eine Datei anfragt, und dem Server besteht. 3. Peer-to-Peer vollständig dezentral Ein vollständig dezentrales P2P-Netzwerk kommt ohne Server aus. Die Zuord- nung zu den Knoten und die Verweise auf Knoten erfolgt selbstständig unter den Knoten. Die Software wird direkt von anderen Knoten heruntergeladen, auch hier ist es möglich, die Daten von mehreren Knoten gleichzeitig zu beziehen. Hauptseminar Nikita Paul Chruscz 2 Grundlagen der Softwareverteilung in WANs 5 Abbildung 2.2: Verschiedene Netzwerkstrukturen für Filesharing Hauptseminar Nikita Paul Chruscz 3 Protokolle zur Softwareverteilung 6 3 Protokolle zur Softwareverteilung Die diversen Protokolle zur Softwareverteilung lassen sich zu den in Kapitel 2.2 vorge- stellten Netzwerkstrukturen für Filesharing zuordnen. 1. Client-Server-Modell Zu den Protokollen die eine Client-Server-Architektur verwenden zählen: Unix to Unix Copy Protocol, Apple Filing Protocol und Server Message Block, vorgestellt wird als Beispiel für diese Netzwerkstruktur das File Transfer Protocol (FTP). 2. P2P mit Koordinationsserver Beispiele für Protokolle, die diese Struktur verwenden
Recommended publications
  • Cisco SCA BB Protocol Reference Guide
    Cisco Service Control Application for Broadband Protocol Reference Guide Protocol Pack #60 August 02, 2018 Cisco Systems, Inc. www.cisco.com Cisco has more than 200 offices worldwide. Addresses, phone numbers, and fax numbers are listed on the Cisco website at www.cisco.com/go/offices. THE SPECIFICATIONS AND INFORMATION REGARDING THE PRODUCTS IN THIS MANUAL ARE SUBJECT TO CHANGE WITHOUT NOTICE. ALL STATEMENTS, INFORMATION, AND RECOMMENDATIONS IN THIS MANUAL ARE BELIEVED TO BE ACCURATE BUT ARE PRESENTED WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED. USERS MUST TAKE FULL RESPONSIBILITY FOR THEIR APPLICATION OF ANY PRODUCTS. THE SOFTWARE LICENSE AND LIMITED WARRANTY FOR THE ACCOMPANYING PRODUCT ARE SET FORTH IN THE INFORMATION PACKET THAT SHIPPED WITH THE PRODUCT AND ARE INCORPORATED HEREIN BY THIS REFERENCE. IF YOU ARE UNABLE TO LOCATE THE SOFTWARE LICENSE OR LIMITED WARRANTY, CONTACT YOUR CISCO REPRESENTATIVE FOR A COPY. The Cisco implementation of TCP header compression is an adaptation of a program developed by the University of California, Berkeley (UCB) as part of UCB’s public domain version of the UNIX operating system. All rights reserved. Copyright © 1981, Regents of the University of California. NOTWITHSTANDING ANY OTHER WARRANTY HEREIN, ALL DOCUMENT FILES AND SOFTWARE OF THESE SUPPLIERS ARE PROVIDED “AS IS” WITH ALL FAULTS. CISCO AND THE ABOVE-NAMED SUPPLIERS DISCLAIM ALL WARRANTIES, EXPRESSED OR IMPLIED, INCLUDING, WITHOUT LIMITATION, THOSE OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OR ARISING FROM A COURSE OF DEALING, USAGE, OR TRADE PRACTICE. IN NO EVENT SHALL CISCO OR ITS SUPPLIERS BE LIABLE FOR ANY INDIRECT, SPECIAL, CONSEQUENTIAL, OR INCIDENTAL DAMAGES, INCLUDING, WITHOUT LIMITATION, LOST PROFITS OR LOSS OR DAMAGE TO DATA ARISING OUT OF THE USE OR INABILITY TO USE THIS MANUAL, EVEN IF CISCO OR ITS SUPPLIERS HAVE BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
    [Show full text]
  • Forescout Counteract® Endpoint Support Compatibility Matrix Updated: October 2018
    ForeScout CounterACT® Endpoint Support Compatibility Matrix Updated: October 2018 ForeScout CounterACT Endpoint Support Compatibility Matrix 2 Table of Contents About Endpoint Support Compatibility ......................................................... 3 Operating Systems ....................................................................................... 3 Microsoft Windows (32 & 64 BIT Versions) ...................................................... 3 MAC OS X / MACOS ...................................................................................... 5 Linux .......................................................................................................... 6 Web Browsers .............................................................................................. 8 Microsoft Windows Applications ...................................................................... 9 Antivirus ................................................................................................. 9 Peer-to-Peer .......................................................................................... 25 Instant Messaging .................................................................................. 31 Anti-Spyware ......................................................................................... 34 Personal Firewall .................................................................................... 36 Hard Drive Encryption ............................................................................. 38 Cloud Sync ...........................................................................................
    [Show full text]
  • Antifragile White Paper Draft 3.Pages
    Piracy as an Antifragile System tech WP 01/2015 July 2015 Executive Summary Attacks on the piracy economy have thus far been unsuccessful. The piracy community has not only shown resilience to these attacks, but has also become more sophisticated and resilient as a result of them. Systems that show this characteristic response to ex- ternal stressors are defined as antifragile. Traditional centralized attacks are not only ineffective against such systems, but are counter-productive. These systems are not impervious to attacks, however. Decentralized attacks that warp the connections between nodes destroy the system from within. Some system-based attacks on piracy have been attempted, but lacked the technology required to be effec- tive. A new technology, CustosTech, built on the Bitcoin blockchain, attacks the system by turning pirates against each other. The technology enables and incentivizes anyone in the world to anonymously act as an informant, disclosing the identity of the first in- fringer – the pirate uploader. This internal decentralized attack breaks the incentive structures governing the uploader-downloader relationship, and thus provides a sus- tainable deterrent to piracy. Table of Contents Introduction to Antifragility 1 Features of Antifragile Systems 1 Piracy as an Antifragile System 2 Sophisticated Pirates 3 Popcorn Time 5 Attacking 5 Antifragile Systems 5 Attacking Piracy 5 Current Approaches 6 New Tools 6 How it Works 7 Conclusion 7 White paper 01/2015 Introduction to Antifragility Antifragility refers to a system that becomes bet- ter, or stronger, in response to shocks or attacks. Nassim Taleb developed the term1 to explain sys- tems that were not only resilient, but also thrived under stress.
    [Show full text]
  • Diapositiva 1
    TRANSFERENCIA O DISTRIBUCIÓN DE ARCHIVOS ENTRE IGUALES (peer-to-peer) Características, Protocolos, Software, Luis Villalta Márquez Configuración Peer-to-peer Una red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto a punto (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Peer-to-peer Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. Peer-to-peer Dichas redes son útiles para diversos propósitos.
    [Show full text]
  • Downloading Copyrighted Materials
    What you need to know before... Downloading Copyrighted Materials Including movies, TV shows, music, digital books, software and interactive games The Facts and Consequences Who monitors peer-to-peer file sharing? What are the consequences at UAF The Motion Picture Association of America for violators of this policy? (MPAA), Home Box Office, and other copyright Student Services at UAF takes the following holders monitor file-sharing on the Internet minimum actions when the policy is violated: for the illegal distribution of their copyrighted 1st Offense: contents. Once identified they issue DMCA Loss of Internet access until issue is resolved. (Digital Millennium Copyright Act) take-down 2nd Offense: notices to the ISP (Internet Service Provider), in Loss of Internet access pending which the University of Alaska is considered as resolution and a $100 fee assessment. one, requesting the infringement be stopped. If 3rd Offense: not stopped, lawsuit against the user is possible. Loss of Internet access pending resolution and a $250 fee assessment. What is UAF’s responsibility? 4th, 5th, 6th Offense: Under the Digital Millennium Copyright Act and Loss of Internet access pending resolution and Higher Education Opportunity Act, university a $500 fee assessment. administrators are obligated to track these infractions and preserve relevent logs in your What are the Federal consequences student record. This means that if your case goes for violators? to court, your record may be subpoenaed as The MPAA, HBO and similar organizations are evidence. Since illegal file sharing also drains becoming more and more aggressive in finding bandwidth, costing schools money and slowing and prosecuting alleged offenders in criminal Internet connections, for students trying to use court.
    [Show full text]
  • Mercy College Student Handbook Each Year and on the College’S Intranet
    STUDENT HANDBOOK 2020-2021 w w TABLE OF CONTENTS MERCY COLLEGE Soliciting or Commercial Activity .................................... 22 A Message from the President .......................................... 2 Mercy College Policies .................................................... 22 History ............................................................................... 3 Code of Student Conduct ............................................... 23 Objectives .......................................................................... 3 Code of Conduct for Residential Life Students ............... 25 Accreditations.................................................................... 4 Residential Area Guest Policy ......................................... 27 Disclaimer .......................................................................... 4 Quiet Hours Policy .......................................................... 28 General Standards of Conduct .......................................... 5 Inspections ...................................................................... 28 Notice of Non-Discrimination ............................................ 5 Fire Safety ....................................................................... 28 Sanctions for Code of Conduct Violations ...................... 29 ACADEMIC SUPPORT AND OTHER COLLEGE SERVICES Student Judicial Process ................................................. 31 Academic Advising ............................................................. 6 Division of Student Affairs ................................................
    [Show full text]
  • Defense Against the Dark Arts of Copyright Trolling Matthew As G
    Loyola University Chicago, School of Law LAW eCommons Faculty Publications & Other Works 2018 Defense Against the Dark Arts of Copyright Trolling Matthew aS g Jake Haskell Follow this and additional works at: https://lawecommons.luc.edu/facpubs Part of the Civil Procedure Commons, and the Intellectual Property Law Commons Defense Against the Dark Arts of Copyright Trolling Matthew Sag &Jake Haskell * ABSTRACT: In this Article, we offer both a legal and a pragmaticframework for defending against copyright trolls. Lawsuits alleging online copyright infringement by John Doe defendants have accounted for roughly half of all copyright casesfiled in the United States over the past threeyears. In the typical case, the plaintiffs claims of infringement rely on a poorly substantiatedform pleading and are targeted indiscriminately at noninfringers as well as infringers. This practice is a subset of the broaderproblem of opportunistic litigation, but it persists due to certain unique features of copyright law and the technical complexity of Internet technology. The plaintiffs bringing these cases target hundreds or thousands of defendants nationwide and seek quick settlements pricedjust low enough that it is less expensive for the defendant to pay rather than to defend the claim, regardless of the claim's merits. We report new empirical data on the continued growth of this form of copyright trolling in the United States. We also undertake a detailed analysis of the legal andfactual underpinnings of these cases. Despite theirunderlying weakness, plaintiffs have exploited information asymmetries, the high cost of federal court litigation, and the extravagant threat of statutory damages for copyright infringement to leverage settlementsfrom the guilty and the innocent alike.
    [Show full text]
  • Frequently Asked Questions
    Copyright & File-Sharing FREQUENTLY ASKED QUESTIONS WHAT IS COPYRIGHT? BUT I BOUGHT IT. WHY CAN’T I SHARE IT? WHAT CAN I DO TO AVOID COPYRIGHT Copyright refers to the legal rights creators have There is a difference between using and distributing INFRINGEMENT? over the use, distribution, and reproduction of copyrighted materials. Purchasing songs, movies, or Download content from legitimate sources and do original work (music, movies, software, etc.). software from legitimate sources does not give you the not share copyrighted materials online. Uninstall Copyright infringement is the unlawful use of any right to share these materials over the Internet or make P2P applications (e.g., Popcorn Time, BitTorrent, material protected under copyright law. Common copies for others. When you purchase a Peer-to-Peer Vuze), which may be sharing your files without violations include downloading ‘pirated’ copies of (P2P) program (e.g., Frostwire, BitTorrent, Vuze), you your knowledge. Do not share your NetID and copyrighted materials or sharing files not intended only buy the software, not any files you download or password with anyone. Keep your computer for you to distribute. share using this software. up-to-date with the latest security patches and anti-virus software. HOW DO I KNOW IT’S COPYRIGHTED? DOES UMASS IT MONITOR MY INTERNET Assume all materials are copyright-protected CONNECTION? HOW CAN I LEGALLY DOWNLOAD CONTENT? unless you created them or you have received the No. We do not monitor the contents of your computer Services like Amazon, iTunes, and eMusic offer author’s explicit permission to distribute them. All or issue copyright complaints.
    [Show full text]
  • Pledge of Compliance of the Information Security Policy of Nagoya University
    For submission Pledge of Compliance of the Information Security Policy of Nagoya University To the Director of Information and Communications Headquarters 1. As a member of the academic community of Nagoya University, I will carefully read the following two documents and hereby pledge to comply with the rules, regulations and guidelines specified therein. a. The Information Security Policy of Nagoya University (*1) b. The Network Usage Guidelines (User Information) of Nagoya University (*2) 2. I promise to take the “e-Learning Training Course on Information Security” (*3) within one month after enrollment. Examinee's number Date: School / Graduate School: Department: Name: Signature: Notice: Users who violate the Information Security Policy of Nagoya University and/or the Network Usage Guidelines (User Information) of Nagoya University may be subject to disciplinary action according to the Nagoya University General Rules, the Nagoya University Student Discipline Rules, etc. Downloading illegally distributed music and/or movie files is an infringement of copyright law. Those who download files illegally will be liable for compensation damages. Nagoya University will prohibit any illegal downloading of files through its computers and/or network. Nagoya University prohibits the use of file sharing software such as Winny, WinMX, Share, Gnutella (Cabos, LimeWire, Shareaza, etc.) and Xunlei. * If the use of said software is required for education or research purposes, prior approval by the Information and Communications Headquarters is mandatory. If users fail to take the “e-Learning Training Course on Information Security” within one month after enrollment or if they do not successfully complete the course, their access to the Nagoya University Portal, Nagoya University Mail, the Information Media System, and the Wireless LAN (NUWNET) will be suspended.
    [Show full text]
  • Hoc Networks
    IOSR Journal of Computer Engineering (IOSR-JCE) e-ISSN: 2278-0661, p- ISSN: 2278-8727Volume 10, Issue 2 (Mar. - Apr. 2013), PP 07-12 www.iosrjournals.org Service Based Content Sharing in the Environment of Mobile Ad- hoc Networks Hashmi Vallipalli, A.V.Praveen Krishna M. Tech student, Dept of C.S.E, K L University, Vaddeswaram, Vijayawada, India Assistant Professor, Dept of C.S.E, K L University, Vaddeswaram, Vijayawada, India, Abstract: The peer-to-peer network is the one of the traditional client server networking model. The file sharing on mobile devices is not easily achieved to the user for limited bandwidth and high cost. The irregular disconnection and IP address changes occur due to network migration. We holds the short range networking technologies as Bluetooth with no cost to the user and it is sufficiently fast to make file transfer very practical. A peer-to-peer model that permits efficient file sharing between mobile smartphones over a low-cost transport. Our paper results that peer-to-peer file transfer between todays mobile devices are practical. But the server limits must be applied on the transfers. These are unique to the mobile device environment. The upload-over- download ratio should be relatively low, due to higher current drain on transmit. Where the target file system is very slow then the larger file segments “Direct Memory Access” (DMA) mode can be utilized as different to “Program Input Output” (PIO) mode. The use of UDP for content sharing is more ideal than the use of OBEX. We will overcome some of the barriers to acceptance through our design approach.
    [Show full text]
  • Niv Sardi-Altivanik Floss Arquitect
    NIV SARDI-ALTIVANIK FLOSS ARQUITECT LINKEDIN TWITTER GITHUB https://www.linkedin.com @xaiki https://github.com/xaiki /in/xaiki/ EMAIL TELEFONO [email protected] +54 911 5596 6800 Formed as a Mathematician I’ve been working as a Free Software Developer for the last 15 years, following a path that brought me deep technical knowledge, precise leading skills and a proven experience in the world of politics. Passionate and details-conscious, I am excited to foster the very best of technology and human capacity into tools we need to steer the world into a more liveable place. EDUCATION SKILLS UNIVERSITÉ DENIS DIDEROT PARIS VII PARIS HUMAN LANGUAGES 2004_2007 owning the diplomatariat Spanish ★★★ Maths and Computer Science Masters 2007 lengua materna Université Denis Diderot: Maitrise de Mathematiques et d’Informatique Project : MiniOCaML interpreter (CaML) ★★★ Research: Big Social Networks Topology — using Graph Theory to French lengua paterna analyze online comunities (Perl & C) 2005 Maths and Computer Science Bachelor English ★★★ Université Denis Diderot: Licence de Mathematiques et d’informatique 2 años de vida en Australia Project: Su�x Arrays, Algorithms, Analysis and Implementation (C) Portuguese ★★☆ lived and worked 9 months in Brazil LATEST WORK EXPERIENCE PRESIDENCIA DE LA NACION: TECHNOLOGY ARCHITECT MANAGEMENT 2019 BUENOSAIRES I took part of the intervention of a sector of the Presidencial o�ce. My role was to ensure a smooth operation of the IT infrastructure SCRUM/Agile ★★★ during the intervention, and to sta� and direct 3 National Directors roles. The intervention went on with 99% availability, we’ve set up plans that are currently beeing executed to reduce cost and enhance reliability of all Arquitecture ★★★ services and software platforms.
    [Show full text]
  • IFIP AICT 306, Pp
    Chapter 13 A MODEL FOR FOXY PEER-TO-PEER NETWORK INVESTIGATIONS Ricci Ieong, Pierre Lai, Kam-Pui Chow, Frank Law, Michael Kwan and Kenneth Tse Abstract In recent years, peer-to-peer (P2P) applications have become the dom- inant form of Internet traffic. Foxy, a Chinese community focused file- sharing tool, is increasingly being used to disseminate private data and sensitive documents in Hong Kong. Unfortunately, its scattered design and a highly distributed network make it difficult to locate a file orig- inator. This paper proposes an investigative model for analyzing Foxy communications and identifying the first uploaders of files. The model is built on the results of several experiments, which reveal behavior patterns of the Foxy protocol that can be used to expose traces of file originators. Keywords: Peer-to-peer network forensics, Foxy network, Gnutella 2 protocol 1. Introduction Recent surveys report that P2P traffic is responsible for 41% to 90% of all Internet traffic [2, 4]. In 2007, two popular P2P file-sharing ap- plications, BitTorrent and eDonkey, contributed 50% to 70% and 5% to 50% of all P2P traffic, respectively [2]. The Foxy P2P file-sharing protocol is gaining popularity in traditional Chinese character markets such as Hong Kong and Taiwan – approximately 500,000 users are ac- tive on the Foxy network at any given time [14]. A Foxy client, which is available free-of-charge, provides a user-friendly traditional Chinese interface. It enables users to connect to the Foxy network without any special configuration and to download free music, movies and software with just a few keystrokes and mouse clicks.
    [Show full text]